Conoce que utilizan los timadores por Internet

>>  martes, 25 de noviembre de 2014

Los 10 timos más frecuentes en Internet
http://www.diariodemallorca.es/ 25/11/2014


Internet sigue siendo el campo de acción favorito de estafadores y timadores profesionales, cuyo objetivo es aprovecharse del usuario más incauto. Nadie está libre de caer en una oferta de trabajo falsa, de blanquear dinero sin saberlo o de sufrir una inesperada fuga de capital de tu cuenta bancaria. Además, el uso masivo de aplicaciones tan extendidas como WhatsApp ha dado lugar a nuevas formas de engaño. Conviene, por tanto, estar atento a estos timos que circulan por la Red y que a continuación te pasamos a detallar para que los conozcas y evites sustos.

Falsas ofertas de trabajo

La escasez de puestos de trabajo unido a la enorme demanda de empleo ha dado lugar a la aparición de ofertas de trabajo fraudulentas.Se trata de anuncios que ofrecen un jugoso empleo a cambio de adelantar una cantidad determinada de dinero para gastos administrativos, envío de documentación o para cursos de formación antes de incorporarse al inexistente trabajo. El consejo: desconfiar si tenemos que llamar a un número de tarificación adicional (los que comienzan por 800 ó 900) o enviar un SMS.

'Phishing'

Uno de los timos más habituales y conocidos.Los bancos no se cansan de alertar de esta estafa que busca conseguir los datos de la cuenta del usuario y las claves secretas de sus tarjetas de crédito mediante el envío de un correo electrónico que suplanta la imagen de una empresa o entidad bancaria. De esta forma, los estafadores tratan de hacer creer que el 'mail' procede del banco oficial del internauta para que caiga en el engaño. El 'phishing' ha dado lugar además a otra actividad fraudulenta que consiste en reclutar a teletrabajadores por medio de correos electrónicos o chats que, sin saberlo, blanquean dineroobtenido a través de esta estafa. El consejo: recuerda que las entidades bancarias jamás envían correos electrónicos solicitando las claves de acceso de sus clientes.

'Pharming'

La evolución del 'Phishing'. Los ciberdelincuentes redirigen a los usuarios a una web fraudulenta que imita a la de su entidad bancaria para robarles sus claves. El consejo: comprobar que cuando entramos a la web de nuestro banco aparece el candado de seguridad y que la dirección comienza por https://.


Timos por WhatsApp

El éxito de la aplicación móvil de mensajería instantánea ha propiciado la aparición de nuevas formas de fraude. Así, la introducción del polémico 'check azul' dio lugar a un timo a través de Twitter: se ofrecía la posibilidad de desactivar esta funcionalidad introduciendo nuestro número de teléfono. Era una forma de introducir 'malware' en nuestro terminal y cobrarnos tarifas por servicios no realizados. La organización de consumidores FACUA alertó también de un SMS enviado de forma masiva y que pedía ponerse en contacto con nosotros a través de WhatsApp. Si contestábamos, nos cargaban un elevado importe en la factura, ya que se trataba de una numeración SMS Premium y no de un móvil convencional. El consejo: bloquear en WhatsApp los mensajes que nos lleguen de números desconocidos.

Las cartas nigerianas

Muy similar al conocido como "timo de la estampita", tiene como víctimas a personas con alto poder adquisitivo. Consiste en el envío masivo de un correo electrónico que trata de persuadir a la víctima para que deposite una elevada cantidad de dinero en una cuenta para desbloquear una fortuna que se encuentra en un banco de un país africano. El consejo: nunca contestar a este tipo de cartas ni proporcionar los datos de nuestra cuenta.

Fraude en compraventas o alquileres

Los chollos que no lo son tanto abundan en la Red. Así, un timo muy frecuente es el del coche de segunda mano a un precio irresistible. Nos piden adelantar el dinero y se comprometen a enviarnos hasta nuestro domicilio un vehículo que nunca llegará. En verano es también muy habitual el engaño del apartamento en alquiler inexistente. Los interesados depositan un dinero que no recuperarán para disfrutar de una casa de veraneo 'fantasma'. El consejo: nunca dar dinero por adelantado sin una garantía.

Multas por descargas ilegales

Uno de los engaños más recientes. Llega a nuestro buzón de correo un 'mail', supuestamente remitido por la Policía, en el que se exige el pago de una multa por haber descargado de forma ilegalcontenido protegido por derechos de autor o haber accedido a contenido pornográfico. Este correo incluye un virus que bloquea el equipo. El consejo: la policía nunca solicita el pago de multas por Internet.

Premios falsos de lotería

Un correo electrónico nos anuncia que hemos sido agraciados con un premio en un sorteo promocional de una lotería extranjera. En la notificación se indica que, para cobrar el premio, debemos rellenar y enviar un formulario que viene adjunto al 'mail' y en el que se nos piden nuestros datos personales y bancarios. La estafa se consuma si los ciberdelincuentes logran que la víctima deposite el dinero que reclaman para cubrir determinados gastos (tasas, impuestos, comisiones bancarias, etc.) antes de poder cobrar el premio. El consejo: no existen sorteos gratuitos de lotería. La lotería nunca toca si no se juega.

Anuncios engañosos

En páginas de descargas es habitual encontrarnos con 'banners' publicitarios con una oferta interesante, dirigidos a personas poco familiarizas con la Red. Si hacemos 'clic' en el 'banner' nos solicitarán que introduzcamos el número de nuestro móvil para enviarnos un pin que active la descarga. Sin embargo, lo que hacemos es suscribirnos a un servicio de descargas 'premium' para móvil que disparará nuestra factura. El consejo: nunca dar nuestro número de móvil cuando se nos solicite para realizar una descarga en páginas que no sean de confianza.

Fraudes con tarjetas de crédito

Los estafadores crean una web de productos muy solicitados (móviles, ropa de marca, camisetas deportivas...) a precios muy inferiores a los reales. En este caso pueden pasar dos cosas: que paguemos el artículo y que nunca lo recibamos o bien que nos roben los datos de nuestra tarjeta de crédito para hacer compras en nuestro nombre. El consejo: desconfiar siempre de productos caros a precios muy bajos.

Read more...

Localizados documentos de gran valor histórico robados a diversos archivos españoles

Recuperan en un mercadillo 28 documentos históricos de la Región de gran valor
http://elpajarito.es/ 25/11/2014
Agentes de la Guardia Civil han localizado en un puesto de venta ambulante de antigüedades un total de 28 documentos de incalculable valor, datados entre los años 1284 y 1779 que pertenecen al Archivo de la Catedral de Murcia , al Monasterio de Santa Clara la Real de Murcia y al Archivo del Obispado de Cartagena. Los investigadores constataron que tras este movimiento mercantil de originales únicos no destinados a su compra-venta se hallaba una persona que regenta un puesto ambulante de venta de antigüedades en la capital murciana.

Especialistas en Patrimonio Histórico de la Guardia Civil iniciaron en marzo la investigación "Files" dirigida a la localización de un documento de gran valor histórico que, al parecer, había sido puesto a la venta por un particular. Las pesquisas practicadas sobre la posible comercialización de este primer documento ha supuesto la localización de 28 de valor incalculable y pertenecientes al Archivo de la Catedral de Murcia , al Monasterio de Santa Clara la Real de Murcia y al Archivo del Obispado de Cartagena. "Los documentos, de valor económico incalculable, son originales únicos que no pueden ser destinados a su compra-venta y que poseen, además, un valor cultural e histórico incuestionable", añade la fuente.

Entre los documentos destaca el privilegio rodado otorgado por el Rey Sancho IV concediendo a las monjas Clarisas del Monasterio de Santa Clara en el año 1284, un texto de cuya existencia sólo se conocía por traslados posteriores. Actualmente se conservan únicamente diecinueve documentos de este tipo, pero ninguno otorgado por este monarca.

Los documentos localizados han sido entregados a las entidades a las que pertenecen. La operación ha sido desarrollada por agentes de la Unidad Orgánica de Policía Judicial de Murcia , especializados en Patrimonio Histórico, en colaboración con personal del Archivo General de la Región de Murcia.

La operación ‘Files’ se ha saldado con la localización de documentos considerados patrimonio documental de la Región de Murcia , al hallarse amparados en la Ley 16/1985, de 25 de junio, del Patrimonio Histórico Español, y en la Ley 6/1990, de 11 de abril, de Archivos y Patrimonio Documental de la Región de Murcia.

La operación está enmarcada en el Plan para la defensa del Patrimonio Histórico Español, puesta en marcha por la Guardia Civil y que ha llevado consigo la realización de dispositivos específicos de servicio al objeto de incrementar la seguridad del Patrimonio Histórico Español y reducir la actividad delictiva en este sector.
DOCUMENTOS LOCALIZADOS

– El privilegio rodado otorgado por el Rey Sancho IV concediendo a las monjas Clarisas el Monasterio de Santa Clara en el año 1284; la existencia de este documento solo se conocía por traslados posteriores. Actualmente solo se conservan diecinueve documentos de este tipo, pero ninguno otorgado por este monarca.

– Una carta de confirmación que Alfonso XI concede en el año 1325 del privilegio otorgado por sus antecesores al Monasterio de Santa Clara de Murcia para la compra de tierras.

– Los autos otorgando un traslado autorizado de una sentencia pronunciada por dos jueces árbitros en el pleito entre el obispo, deán y cabildo de la iglesia de Cartagena y el comendador de Ricote por los límites de los términos entre Alguazas y Ricote.

– Los 22 pergaminos de Santa Clara que completan el escaso fondo documental que se conserva sobre el origen y desarrollo del Monasterio. La información que contienen resulta transcendente hasta el punto de que sin ellos no se puede entender en su integridad la historia del edificio, de la institución y de su comunidad religiosa, tan arraigadas en el ámbito territorial y tan importantes en el devenir histórico de la Región; de ellos destacan los distintos privilegios reales y bulas pontificias.

Read more...

“No puede existir rendición de cuentas y transparencia, sin una adecuada gestión del manejo archivístico”

Foro sobre archivismo
http://yucatan.com.mx/ 25/11/2014


Reunión regional sobre gestión de actas históricas

“No puede existir rendición de cuentas y transparencia, sin una adecuada gestión del manejo archivístico”, reconoció Iván Batún Alpuche, director general del Archivo General del Estado de Yucatán (AGEY), ayer en rueda de prensa donde se dieron detalles del Foro de Consulta Región Golfo Sur “Hacia la construcción de una Ley General Archivos”.

Víctor Manuel May Vera, consejero presidente del Inaip 

Se espera que en este evento participen alrededor de 300 personas de los estados de Tabasco, Campeche, Oaxaca, Quinta Roo, Veracruz, Chiapas y Yucatán.

El foro se llevará al cabo este jueves y viernes, en la sala Mayamax del Gran Museo del Mundo Maya. Es organizado por el Archivo General de la Nación en coordinación con el AGEY y el Instituto Estatal de Acceso a la Información Pública (Inaip).

Batún Alpuche indicó que el 7 de febrero pasado se elevó a rango constitucionl el derecho a la información pública y a la rendición de cuentas que tenemos todos los ciudadanos; por lo tanto en este decreto se ordena hacer tres leyes complementarias de manera general, determinantes en toda la nación: la ley que garantiza la transparencia y el derecho a la información, la ley de protección de datos personales y la ley general de archivos.

Objetivos

“El foro nacional es para detectar la problemática en materia de archivos, cuáles son las vertientes que hay que seguir en todo el país para poder crear una ley general que pueda poner a disposición y a pronta respuesta las solicitudes de la información que llegan del IFAI y el INAIP”, apuntó.

Mucha veces, agregó, se detecta que estas solicitudes vienen con las respuestas de que simplemente no se pude encontra la información, entonces la problemática es la gestión documental del manejo archivista. Por eso el AGN organiza foros a nivel nacional para combatir estos porblemas. “A nosotros (AGEY) nos determina la responsabildia de organizar el foro de la región golfo-sur que incluye 7 estados de la república : Tabasco, Veracruz, Oaxaca, Chiapas Quintana Roo, Campeche y Yucatán”.

Por su parte, el consejero presidente del Inaip, Víctor Manuel May Vera, subrayó en que este evento tiene el objetivo de analizar propuestas para garantizar la preservación del patrimonio documental, a fin de construir un sistema nacional articulado de rendición de cuentas y de mecanismos de coordinación entre los tres niveles de gobierno en materia archivística.

Las actividades serán gratuitas y se iniciarán este jueves, a las 8:30 de la mañana, con el registro de los participantes y concluirán el viernes, a las 14 horas, con la lectura de las relatorías.- Abraham Bote Tun

De un vistazo

Edición El Foro de Consulta Región Golfo Sur “Hacia la construcción de una Ley General Archivos” es el sexto que se realiza en el país.

Temática

Entre los temas que se discutirán se encuentran “El proceso hacia la construcción de la Ley General de Archivos”, “Hacia un sistema nacional de archivos y rendición de cuentas”, “El papel rector del AGN, los sistemas estatales y municipales, a la luz de las recientes reformas constitucionales”, “Principios rectores y bases para la organización de archivos, la nueva cultura de archivística en México: hacia una normalización archivística”, y “Los archivos y las tecnologías de la información”.

Read more...

Handbrake 0.10: Convertidor de vídeo y archivos multimedia

Convierte cualquier vídeo o archivo multimedia con Handbrake 0.10
http://www.omicrono.com/ 25/11/2014

handbrake-1

Codificar vídeo puede ser mas difícil de lo que pensamos si no contamos con las herramientas adecuadas, y en ese aspecto Handbrake se ha convertido en una gran alternativa, y lo mejor de todo es que lo ha conseguido sin abandonar su compromiso con el software libre. Disponible para Windows, Mac y Linux, el reciente lanzamiento de la versión 0.10 es una buena excusa para repasar sus características y ver de qué es capaz. Handbrake es un transcodificador capaz de trabajar con todo tipo de formatos y códecs, además de procedencia.

Un programa imprescindible

Por ejemplo, es capaz de obtener archivos multimedia de DVDs y Blu-Rays de vídeo, aunque por defecto solo podrá hacerlo si estos no tienen protección; pero si instalamos por nuestra cuenta las dependencias necesarias (como libdvdcss en el caso de los DVDs), no tendrá ningún problema en detectar y extraer el contenido. Este contenido luego puede convertirse a otros formatos mas fáciles de usar, como archivos MP4 y MKV, así como usar diferentes códecs dependiendo del medio que los vaya a reproducir, como H.264 o MP3 y FLAC; con la versión 0.10 a la lista se añaden H.265 y VP8, dos códecs con poco tiempo a sus espaldas pero que ya apuntan a convertirse en el estándar entre los aficionados.

handbrake-2
Si no estamos muy seguros de lo que estamos haciendo, siempre podemos elegir una de las configuraciones por defecto incluidas, para todo tipo de dispositivos como consolas de videojuegos, smartphones o tablets y Handbrake se encargará de elegir el códec, el formato y la calidad correcta; con la nueva versión también se añade una pre-configuración para Windows Phone. En lo que respecta al soporte de hardware, si tenemos una tarjeta gráfica Nvidia o AMD también se añade soporte de OpenCL para escalar: por contra si usamos Intel se añade compatibilidad con QuickSync para codificar y descodificar.

Handbrake 0.10 ya está disponible para Windows, Mac y Linux.

Descarga Handbrake 0.10 para Windows 64 bits.

Descarga Handbrake 0.10 para Windows 32 bits.

Descarga Handbrake 0.10 para Mac
Para instalar Handbrake en Ubuntu, solo hay que pegar estos comandos en una terminal para añadir repositorios e instalar el paquete necesario: 

sudo add-apt-repository ppa:stebbins/handbrake-releases

sudo apt-get update
sudo apt-get install handbrake-gtk

Autor: Handbrake

Read more...

Tips para reducir las imágenes Jpeg o Png conservando la calidad

Cómo reducir el peso de mis imágenes Jpeg o Png sin perder calidad
http://www.vinagreasesino.com/ 25/11/2014


Uno de los mayores problemas que suelen tener desarrolladores web o portales de noticias de Internet, se encuentra en el peso de las imágenes que utilizarán para cada uno de sus artículos o proyectos.


Es por tal motivo, que una gran necesidad puede llegar a plantearse a la hora de tratar de encontrar una herramienta adecuada que nos ayude a reducir el peso de la imagen original, a algo mucho más liviano pero, siempre manteniendo la calidad con la que cuenta la misma. En el presente artículo mencionaremos a dos interesantes aplicaciones web que provienen del mismo desarrollador, las cuales nos ayudarán a tratar de mantener la calidad al disminuir el peso con el que cuenten nuestras imágenes para procesar.

Procesar imágenes jpeg en una aplicación online

TinyJPG es la aplicación web que mencionaremos por el momento, la cual nos ofrece la posibilidad de poder reducir el peso con el que cuenten cualquier tipo de imágenes que necesitemos procesar. Lo único que tenemos que hacer, es abrir al explorador de archivos, seleccionar a la imagen (o algunas de ellas) y arrastrarlas hacia la interfaz que nos ofrece TinyJPG. Inmediatamente aparecerá un mensaje que nos sugerirá el ahorro del peso obtenido en la nueva imagen. Desde aquí mismo tendremos la posibilidad de descargarla al ordenador y hacer alguna pequeña comparativa entre ambas.

TinyPNG es la segunda aplicación web que hemos decidido mencionar, la cual pertenece al mismo desarrollador de la que mencionamos anteriormente. La interfaz de trabajo entre ambas aplicaciones online es muy similar, lo que quiere decir, que sólo debemos elegir a las imágenes respectivas desde el explorador de archivos y arrastrarlas hacia TinyPNG. La diferencia entre una y otra herramienta online se encuentra, en que esta última tiene la capacidad de respetar el nivel de transparencia con el que generalmente cuentan las imágenes PNG.

Read more...

Ciberespionaje: Symantec descubre troyano "Regin" activo desde 2008 para robar información estatal

Descubren programa que permitió a gobiernos espiar en internet desde 2008
http://www.prensalibre.com/ 25/11/2014


El grupo informático Symantec anunció que descubrió un programa de espionaje furtivo, operativo desde el 2008, cuya complejidad técnica induce a pensar que su creación estuvo como mínimo supervisando los servicios de inteligencia de un Estado.

WASHINGTON DC.- El programa, bautizado "Regin", es un troyano extremadamente sofisticado, del tipo "backdoor" (puerta falsa), que permite vigilar los objetivos elegidos con total discreción.


"Los equipos de Symantec detectaron brechas de seguridad comprobadas en 10 países, en primer lugar en Rusia, luego en Arabia Saudita, que concentran alrededor de la cuarta parte de las infecciones cada uno", explicó a la AFP Candid Wueest, un investigador de la compañía de seguridad informática estadounidense.

Los otros países afectados son México, Irlanda, India, Afganistán, Irán, Bélgica, Austria y Pakistán.

También fueron infectadas compañías de telecomunicaciones, aparentemente para obtener acceso a llamadas enrutadas a través de su infraestructura, dijo el informe.

Además, Kaspersky añadió que Regin también parece haberse infiltrado en comunicaciones móviles a través de redes GSM.

"En el mundo de hoy, nos hemos vuelto demasiado dependientes de redes de celular que dependen fuertemente de viejos protocolos de comunicación", explica Kaspersky.

El portal especializado The Intercept indicó este lunes que al parecer el "malware" está vinculado a la inteligencia británica y estadounidense, y que fue utilizado en los ataques a redes de gobiernos europeos y la red de telecomunicaciones de Bélgica.

El reporte, citando fuentes de la industria y analistas de malware, señaló que referencias de Regin aparecen en los documentos filtrados por el ex contratista de la agencia de inteligencia estadounidense (NSA, en inglés), Edward Snowden, sobre su programa de vigilancia.

Consultado sobre el reporte, el vocero de la NSA afirmó: "No haremos comentarios sobre una especulación".

- Al acecho desde las sombras -

A la inversa de "Stuxnet", que tenía por objetivo las centrifugadoras de enriquecimiento de uranio en Irán, el fin de "Regin" es recolectar diferentes tipos de datos en lugar de sabotear un sistema de control industrial.

"Regin" parece permitir a los atacantes realizar capturas de pantalla, tomar control del ratón, robar contraseñas, monitorear el tráfico y recuperar archivos borrados.

Su complejidad implica una fase de concepción que debió durar varios meses, o años incluso, y que exigió una inversión financiera importante.

"El tiempo y los recursos empleados indican que el responsable es un país", asegura Candid Wueest.

Symantec dijo que algunos objetivos pudieron haber sido engañados para visitar versiones falsas de sitios web conocidos, con el fin de permitir que el malware se instale, y cita un caso que se originó a partir de Yahoo Instant Messenger.

Identificado por primera vez el año pasado por Symantec, "Regin" fue utilizado inicialmente entre 2008 y 2011, fecha en la que desapareció.

- Nuevas versiones de malware -

Una nueva versión de ese "malware" volvió en 2013 y sigue activa, y sin duda existen otras versiones y funcionalidades.

El 48% de las infecciones atañen a direcciones que pertenecen a proveedores de servicios de internet, pero los blancos eran realidad los clientes de esas compañías, e incluyen empresas, organizaciones gubernamentales e institutos de investigación.

La presencia de 'Regin' "confirmada en ámbitos como la hotelería y la aeronáutica pudo servir, por ejemplo, a sus instigadores para informarse sobre las idas y venidas de algunas personas", afirma el experto de Symantec.

Estas informaciones llegan entre aguzadas preocupaciones por el ciberespionaje.

El pasado mes, dos equipos de investigadores de seguridad dijeron que los gobiernos ruso y chino están probablemente detrás del ciberespionaje generalizado que atacó objetivos en Estados Unidos y otros lugares del mundo.

Además, un equipo de investigadores liderado por la firma de seguridad Novetta Solutions dijo haber identificado a un grupo de piratas informáticos que supuestamente actuaba "en nombre del aparato de inteligencia del gobierno chino".

De su lado, la compañía de seguridad Fire Eye indicó en un informe que un constante intento de piratear a contratistas de defensa estadounidenses, gobiernos de Europa del este y organizaciones europeas de seguridad está "probablemente patrocinado por el gobierno ruso".

Autor: POR AGENCIA AFP / ESTADOS UNIDOS

Read more...

Piano de "Casa Blanca" rematado en subasta

>>  lunes, 24 de noviembre de 2014

El piano de "Casablanca" rematado en 3,41 millones de dólares
http://www.eluniversal.com/ 24/11/2014


El instrumento fue la estrella de la subasta "There's no place like Hollywood" ("No existe lugar como Hollywood"), que incluía más de 30 objetos utilizados en "Casablanca" (1942) y fue organizada el lunes en Manhattan por Bonhams y Turner Classics Movies.
imageRotate
El piano fue un protagonista esencial de la película, al dar escenas memorables (AP)

Nueva York.- El piano de la célebre película "Casablanca", con Ingrid Bergman y Humphrey Bogart, fue subastado el lunes en Nueva York en 3,41 millones de dólares, anunció la casa de remates Bonhams.

El piano "estudio" de 58 teclas y color naranja con detalles arabescos de flores aparece en la escena de culto en la que Bergman pide al pianista Sam, interpretado por Dooley Wilson, que toque el tema "As Time Goes By" al llegar al "Rick's Cafe", el cabaret propiedad de su antiguo amor Bogart en la ciudad marroquí de Casablanca.

El instrumento fue la estrella de la subasta "There's no place like Hollywood" ("No existe lugar como Hollywood"), que incluía más de 30 objetos utilizados en "Casablanca" (1942) y fue organizada el lunes en Manhattan por Bonhams y Turner Classics Movies.

La subasta del piano arrancó con un precio de base de 1,6 millones de dólares que en tres minutos de puja alcanzó los 2,9 millones, un monto que con el "premium" de impuestos llegó a los 3,413 millones finales.

Las puertas del "Rick's Café", donde Bergman pide a Bogart que ayude a su marido a escapar hacia Estados Unidos, fueron vendidas a un precio de 115.000 dólares, por encima de la estimación de entre 75.000 y 100.000 dólares hecha por la casa de remate. Todos los lotes provenían de una colección privada.

Otro piano usado brevemente en la película había sido rematado en 2012 en 602.500 dólares.

"Casablanca", que logró tres Óscar en 1943, figura entre los filmes estadounidenses más populares de todos los tiempos, según una lista establecida por el Instituto del Cine de ese país.

Read more...

Gobierno colombiano no ofertó por Archivos de García Márquez, ¿no le interesan?.

Universidad de Texas adquiere el archivo personal de Gabriel García Márquez
http://www.ntn24.com/ 24/11/2014

Archivo Reuters
La Universidad de Texas en Austin, en el suroeste de Estados Unidos, adquirió los archivos personales del Nobel de Literatura colombiano Gabriel García Márquez, fallecido este año, informó el centro educativo este lunes.

"El Centro Harry Ransom, un museo y biblioteca para investigación en el área de humanidades en la Universidad de Texas en Austin, ha adquirido el archivo del autor Gabriel García Márquez (1927-2014), ganador del Premio Nobel de Literatura", según un comunicado.

El archivo, que abarca más de medio siglo, incluye manuscritos originales de 10 libros, entre ellos la obra maestra del autor "Cien años de soledad" (1967).

Más de 2.000 correspondencias, incluyendo cartas de Graham Greene y Carlos Fuentes, borradores del discurso al aceptar el Premio Nobel en 1982, así como fotografías y recortes de periódicos que recopilan la carrera de García Márquez, completan la colección.

En el ajuar de posesiones del escritor adquiridas por la universidad destacan también máquinas de escribir Smith Corona y computadoras en las cuales escribió algunos de sus trabajos literarios más importantes.

El hijo del premio Nobel confirmó a medios colombianos que el país no ofertó por el material por lo que fue vendido a la reconocida universidad.

La Universidad de Texas, que cuenta con departamentos especializados en estudios latinoamericanos así como un área de preservación y estudio del proceso de escribir, "es el hogar natural para esta colección tan importante", dijo su presidente Bill Powers en un comunicado.

La institución no precisó el monto por el cual fue adquirida esta colección.

El archivo García Márquez permanecerá en el Centro Harry Ransom al lado del trabajo de escritores notables del siglo XX, como el argentino Jorge Luis Borges, el estadounidense William Faulkner y el irlandés James Joyce, todos ellos influyentes en el trabajo del escritor colombiano.

García Márquez falleció en abril pasado en Ciudad de México, a los 87 años.

Colaboración AFP

Read more...

3 herramientas muy poco conocidas de Windows 7 y 8 de las que seguramente no habrás oído hablar.

>>  lunes, 17 de noviembre de 2014

3 Herramientas ocultas en Windows 7 y 8 que necesitas conocer
https://www.denoticias.es/ 17/11/2014

Si crees que conoces Windows de dentro a fuera, TuneUp, la compañía experta en la mejora de rendimiento y optimización de PCs, pretende sorprenderte con estas 3 herramientas muy poco conocidas de las que seguramente no habrás oído hablar.

1. Informe de eficiencia energética

Esta herramienta es una de las favoritas para dispositivos portátiles, ya que fue desarrollada por Microsoft para comprobar las deficiencias de energía en Windows 7 y 8. El "Informe de Diagnósticos de eficiencia energética" proporciona información detallada sobre procesos, dispositivos y características de Windows que consumen la batería rápidamente.

Acceder a éste reporte puede resultar un poco complicado para los que tienen menos experiencia, pero siguiendo las instrucciones a continuación, no debería haber ningún problema. Primero, ve al menú inicio en Windows 7 o a la función de búsqueda en la pantalla inicio en Windows 8 (lupa) y escribe "cmd". Con el botón derecho del ratón pulsa sobre "cmd" y selecciona "Ejecutar como Administrador". Cuando se abra la nueva ventana con fondo negro, escribe "powercfg/energy" y espera durante 60 segundos a que se complete la comprobación de energía del sistema.

Al finalizar, se mostrará un resumen breve de errores y avisos, y también la ruta en la que se puede consultar el informe completo. En este reporte, que se abrirá en el navegador, es posible identificar los errores como los drivers y programas que son responsables de un alto consumo de batería y las soluciones para ello.

2. Monitor de rendimiento y recursos

La pérdida de rendimiento y estabilidad del PC con el tiempo es un hecho comprobado. Las causas suelen ser un conjunto de demasiados programas de terceros instalados, acumulación de archivos innecesarios, controladores de dispositivo obsoletos, malware, etc. Es posible comprobar el sistema con la herramienta oculta "Monitor de rendimiento y recursos".

Para acceder a ella ve al "Panel de Control", "Sistema y Seguridad", "Sistema" y abajo a la izquierda pulsa sobre "Información y herramientas de rendimiento", selecciona "Herramientas avanzadas" y pulsa sobre "Generar un informe de mantenimiento del sistema". Se abrirá una nueva ventana y tu sistema será observado durante 60 segundos. Luego, podrás revisar uno a uno los avisos y las recomendaciones de mejora para el rendimiento del sistema.

3. Calibración de color de la pantalla

¿Los colores de tu escritorio o las fotos no son tan brillantes como deberían ser? ¿Las imágenes parece que hayan sido lavadas? Windows puede ayudar a solucionar estos problemas y optimizar tu pantalla mediante el uso de una función de calibración integrada para ajustar los niveles de brillo, contraste, nitidez y color de forma adecuada. Para iniciar la herramienta abre el menú inicio en Windows 7 o la función de búsqueda en la pantalla inicio en Windows 8, y escribe "dccw" y pulsa "Enter".

En la nueva ventana te guiará un paso a paso dónde podrás mejorar todos los ajustes de la pantalla.
Estos son sólo una muestra de la multitud de herramientas de Windows ocultas qué pueden ser útiles no sólo para profesionales de TI sino para todos los usuarios. Además, son totalmente compatibles con TuneUp Utilities. Prueba ahora TuneUp Utilities, compatible con todas las versiones de Windows desde Windows XP, hasta Windows 8.1. Para más información, visita la página web oficial http://www.tuneup.mx/products/tuneup-utilities/features/.

Acerca de TuneUp
TuneUp es el proveedor líder de herramientas de software inteligentes que permiten que los usuarios ajusten el sistema operativo y los programas para obtener un rendimiento óptimo. TuneUp Utilities protege a los usuarios de los problemas en los equipos y aumenta su rendimiento y seguridad.
Este enfoque tan centrado en los clientes y su gran atención al detalle en la entrega de productos y la prestación de servicios ha llevado a AVG Technologies a adquirir TuneUp.

AVG Technologies adquirió TuneUp en agosto de 2011 porque cree que comparten un objetivo común: eliminar algunos de los quebraderos de cabeza de la vida digital y hacer que nuestros mundos digitales sean más fáciles de explorar y proteger, y que se pueda disfrutar de ellos de un modo más agradable.
La suma de las opiniones de los más de 150 millones de usuarios de la sólida comunidad de AVG con los 15 años de experiencia de TuneUp garantizará que, juntos, AVG Technologies y TuneUp seguirán evolucionando para satisfacer las necesidades de los clientes que se conectan a Internet.

TuneUp está disponible en español, alemán, inglés, francés y portugués. Los usuarios finales pueden encontrar TuneUp Utilities en el sitio web de la compañía en: www.tuneup.mx

Autor: Federico Poggesi

Read more...

Big Data está cambiando nuestra realidad y la de las empresas

Big Data, ¿realidad disparatada o revolucionaria?
http://www.haycanal.com/ 17/11/2014

Big Data, ¿realidad disparatada o revolucionaria?


Teradata, compañía líder en plataformas, aplicaciones de marketing y servicios de análisis de datos, explica cómo el Big Data está cambiando nuestra realidad y la de las empresas.

Larry Ellison, CEO de Oracle, comentó una vez que "la industria informática es la única que está más impulsada por la moda que la ropa femenina". La palabra de moda de la industria, "Big Data", ha sido tan utilizada que ya no forma parte solo del léxico tecnológico, sino que ha entrado en la conciencia pública a través de los medios de comunicación. Durante ese proceso, el Big Data ha sido descrito como "sin precedentes" y "disparatado".

Esto plantea un dilema, ¿es el Big Data un nuevo concepto de marketing inventado para ayudar a vendedores o es realmente un concepto interesante que plantea un nuevo futuro?

Para entender por qué el fenómeno del Big Data sí que tiene precedentes solo hay que recordar la historia del sector retail, que ha visto cómo la información que maneja se ha multiplicada en las tres últimas décadas. Primero los sistemas EPoS y luego la tecnología RFID transformaron su capacidad de analizar, comprender y gestionar sus operaciones.

“En el caso de Teradata, nosotros enviamos el primer sistema comercial del mundo de Procesamiento Paralelo Masivo (MPP) con un Terabyte de almacenamiento a Kmart en 1986. Para los estándares de la época se trataba de un sistema enorme (ocupó un camión cuando se envió) y permitió a Kmart capturar los datos de ventas diarios en tienda así como los números de referencia, lo que revolucionó la industria retail”, asegura Martin Willcox, Director de Producto y Solutciones de Marketing International en Teradata Corporation.

Hoy en día, muchos portátiles ya cuentan un terabyte de almacenamiento y pueden guardar los datos de transacciones y números de referencia, lo que ha revolucionado de nuevo el sector y supone un reto para los pequeños vendedores que tienen que competir con grandes cadenas de suministro y la sofisticada segmentación conductual que Amazon lleva a cabo. Lo mismo ha ocurrido con el impacto que los sistemas de facturación y los conmutadores de red han tenido en las telecomunicaciones o con la automatización de sucursales y la banca online, que han cambiado totalmente la financiación al por menor.

Es un hecho que desde que se inventaron los ordenadores ha habido un crecimiento exponencial del volumen de datos como predecía la ley de Moore, lo que ha permitido que cada vez más procesos de negocio sean digitalizados. Asimismo, los ocho años que las personas encargadas tardaron en procesar los datos recogidos del censo de EEUU en 1880 fue la motivación para que Herman Hollerith, fundador de la Hollerith’s Tabulating Machine Company que más tarde se convirtió en International Business Machines (IBM), inventara las "tarjetas de Hollerith" o “tarjetas perforadas”.

Por otro lado, sería un error desestimar el Big Data como "disparatado" ya que fuerzas significativas están cambiando la manera en la que las empresas piensan acerca de la información y la analítica. Estas fuerzas tomaron fuerza a partir de finales de 1990 a raíz de tres innovaciones tecnológicas disruptivas que produjeron grandes cambios tanto en los negocios como en la sociedad y que han tenido como resultado la aparición del término Big Data.

La primera innovación fue el crecimiento de la World Wide Web, lo que permitió a gigantes de Internet como Amazon, eBay y Google emerger y dominar sus respectivos mercados aprovechando los datos “clickstream”, lo que permitió una personalización masiva de sus sitios web. Estos datos se extrajeron de sofisticados análisis que les permitieron comprender las preferencias del usuario y su comportamiento. Esta nueva realidad ha llevado a que algunos analistas ya predigan que Amazon, una empresa que no existía antes de 1995, pronto se convierta en el minorista más grande del mundo.

Las tecnologías social media, ampliadas y aceleradas por el impacto de las tecnologías móviles, representan la segunda de estas grandes revoluciones disruptivas. Los datos que generan están permitiendo que cada vez más compañías conozcan no sólo qué hacemos, sino también dónde lo hacemos, cómo pensamos y con quién compartimos nuestros pensamientos. Martin Willcox comenta: “La característica de LinkedIn "personas que puedes conocer" es un ejemplo clásico de esta segunda innovación del Big Data. Comprender las interacciones indirectas de los clientes puede ser una enorme fuente de valor para compañías B2C como Netflix, que han crecido gracias a sus sofisticados motores de recomendación”.

El "Internet de las Cosas", redes de dispositivos inteligentes interconectados que son capaces de comunicarse unos con otros y con el mundo que les rodea, es la tercera gran novedad impulsada surgida en las dos últimas décadas. A consecuencia de la ley de Moore que asegura que “los dispositivos informáticos simples son ahora son increíblemente baratos y cada vez lo serán más”, el Internet de las Cosas está llegando cada vez a más objetos y procesos. El viejo dicho de que "lo que se mide, se controla" es cada vez más redundante, pues estamos entrando en una era en la que sensores eficaces, resistentes, inteligentes y, sobre todo, baratos ya pueden medir todo.

Las tres "nuevas olas de innovación" del Big Data permiten comprender, respectivamente: cómo interactúan las personas con las cosas; cómo las personas interactúan con sus semejantes y cómo complejos sistemas de cosas interactúan entre sí. Juntas, las tres nuevas innovaciones hacen posible que las analíticas evolucionen del estudio de las transacciones al estudio de las interacciones, pues una vez que se han recogido e integrado los datos que conforman las transacciones y eventos, se puede medir y analizar el comportamiento tanto de los sistemas como de las personas.

En una era de hiper-competencia producto de la globalización y la digitalización, analizar con eficacia estas nuevas fuentes de datos y actuar en función de los resultados obtenidos está cambiando la forma de hacer negocios y proporciona a las compañías una ventaja competitiva importante.

“Contrariamente a algunos despliegues publicitarios de la industria, mucho de lo aprendido sobre gestión de la información y análisis durante las últimas tres décadas es todavía relevante, aunque es cierto que explotar adecuadamente las tres innovaciones de Big Data también requierá que se dominen algunos nuevos desafíos”, afirma Martin Willcox.

MARTIN WILLCOX DE TERADATA

Read more...

Google Genomics proyecto para crear una especie de Internet del ADN

Google también quiere almacenar tu información genética
http://bitelia.com/ 17/11/2014


Google Genomics es un proyecto para crear una especie de Internet del ADN en el que los médicos podrán buscar información relacionada con el genoma humano y podrán realizar consultas para avanzar en el desarrollo de investigaciones en el campo de la salud.

Google es una de las empresas más grandes y acaparadoras del mundo. Gracias a sus productos y servicios podemos realizar búsquedas en Internet, tener una cuenta de correo electrónico, almacenar archivos en la nube, tener un perfil social, escuchar música y ver videos, crear documentos de texto, tener un navegador de Internet, tener un sistema operativo completo, entre otras muchas, muchas, muchas, muchas (...) posibilidades.

Uno de los campos en el que pocas empresas desarrolladoras de tecnología han incursionado es la genética; y es que, quién pensaría que se puede realizar algo respecto a la genética, bueno Google ya lo hizo.
Google Genomics

La secuencia genética completa de una sola persona produce más de 100GB de datos en bruto.

Gracias a los avances tecnológicos, la generación de datos en la investigación científica es mucho más fácil que antes; sin embargo, el análisis y la interpretación siguen siendo aspectos un poco más complejos debido al constante aumento del volumen de información.

Google ha creado un convenio con la Alianza Global para la Genética y la Salud (Global Alliance), que permitirá "elintercambio responsable, seguro y eficaz de la información genética y clínica en la nube con las comunidades de investigación y cuidado de la salud, en cumplimiento con los más altos estándares de ética y privacidad."
Google también quiere almacenar tu información genética
Google Genomics forma parte de la plataforma Google Cloud, el cual permite a los desarrolladores crear, probar e implementar aplicaciones sobre la infraestructura de Google. El proyecto se puso en marcha en marzo de este año, pero no tuvo tanto impacto como otros anuncios de Google.

Google Genomics es un proyecto completo que incluye el almacenamiento de información genética en la nube, un buscador especializado y la posibilidad de realizar consultas respecto de dicha información para ayudar a los especialistas de la salud en el desarrollo de experimentos, estudios sobre determinada población genética o el descubrimiento de curas y tratamientos. Lo más importante es que la medicina pronto podrá contar con una especie de Internet del ADN en el que los médicos serán capaces de realizar búsquedas.

Por ejemplo, si yo fuera a contraer cáncer de pulmón en el futuro, los médicos van a secuenciar mi genoma y el genoma de mi tumor y, a continuación, realizarán consultas contra una base de datos de 50 millones de genomas. El resultado será 'Oye, aquí está el medicamento que funciona mejor para ti.' - Deniz Kural

Actualmente ya se pueden encontrar 3,500 genomas de proyectos públicos en los servidores de Google. El costo de almacenamiento de cada genoma varía entre $25 y $0.25 dólares por año, aunque se estima que entre más crezca la demanda los costos disminuirán.

Autor:  

Read more...

Borrar datos de forma remota cuando pierdes o roban tu celular, tablet o pc

Borrado de datos vía remota en pérdida de computadoras o celulares
http://ciudadania-express.com/ 17/11/2014


Oaxaca, México.-Tanto para particulares que pueden sufrir el robo de una computadora como para empresas para blindarse frente al espionaje. El borrado remoto de datos es una opción que está ganando adeptos con el paso del tiempo.

Los principales sistemas de borrado en remoto funcionan en conexión a Internet y permiten el uso de dispositivos móviles como botones de ejecución, tal y como explican desde Eroski Consumer.

Qué tener en cuenta Las aplicaciones de borrado remoto no garantizan que este sea efectivo o que se pueda realizar, ya que en primer lugar es necesario que el equipo se conecte a Internet para poder hacerle llegar las órdenes de borrado o localización.

Además, para añadir una capa extra de seguridad, es recomendable que el disco duro se encuentre cifrado, para asegurarse de que el contenido del disco no se puede recuperar mediante herramientas de análisis o recuperación de archivos.
computadoras2

También es recomendable que el ordenador cuente con una contraseña de acceso como administrador o bien que se requiera al iniciar la sesión del usuario.

Un truco que puede funcionar en ocasiones consiste en crear una cuenta de invitado, que permita acceder al ordenador sin contraseña. Este tipo de cuentas de invitados no permiten acceder a los contenidos del administrador, pero sí que se haga uso del ordenador.


En caso de acceso no autorizado, al entrar en Internet desde esta cuenta se permitirá que las aplicaciones de localización y borrado automático se activen. En caso de que se formatee el ordenador, este tipo de aplicaciones se borran. Por tanto, dejan de estar activas.

Para impedir este formateo por parte de un posible ladrón, la opción más recomendable pasa por activar una contraseña en la BIOS y desactivar que se pueda arrancar el ordenador desde cualquier dispositivo externo.

En Mac OS X e iOS Las últimas versiones de los sistemas operativos Mac Os X e iOS cuentan con algunas mejoras en el servicio en la nube iCloud, entre ellas, la opción de encontrar el ordenador del usuario y borrar su disco duro en caso de necesidad.

Para activar este servicio en Yosemite, es necesario ir a “Preferencias del Sistema> iCloud> Buscar mi Mac” y activar la función. También es necesario tener activado en el apartado “Economizador” la opción “Activar el ordenador para permitir el acceso a la red”.

Se fuerza así al ordenador a salir del reposo para conectarse a Internet. La gestión remota del ordenador se realiza a través de la página web iCloud.com.

De esta forma, se puede tener acceso al ordenador desde cualquier dispositivo o lugar. Una vez que hemos accedido con nuestras credenciales, los usuarios disponemos de tres opciones: hacer que el Mac emita un pitido, bloquear el ordenador o borrar sus archivos de forma remota.

Prey, para varios sistemas operativos Prey es una aplicación disponible para los sistemas operativos de escritorio Windows, Mac Os X y Linux, y para móviles Android e iOS. Prey está orientado a localizar y proteger un ordenador o dispositivo portátil en caso de perdida o sustracción. Esta aplicación es de uso gratuito para un único dispositivo, aunque también cuenta con un sistema de planes, en función del número de dispositivos que se quieren controlar.

Para un máximo de tres y diez dispositivos, el coste es de cinco y quince dólares al mes, respectivamente. Prey cuenta con diferentes opciones para monitorizar en tiempo real un ordenador a distancia y realizar diferentes acciones que permitan o bien recuperarlo o bien bloquear el acceso al mismo y a la información sensible que deseemos proteger.

Para ello, esta aplicación da la opción de bloquear el dispositivo y borrar todas las contraseñas almacenadas. Disponible en Dropbox La información de los usuarios no solo se encuentra en su disco duro, sino que también cuenta con carpetas sincronizadas en el ordenador y en los servidores de alojamiento de los servicios en la nube, como Dropbox.

De esta forma, al perder un dispositivo conectado a un servicio de este tipo, un tercero podría acceder a estos archivos si buscara el acceso al servidor, aunque el contenido del ordenador se hubiera borrado. Para impedirlo, Dropbox cuenta con una característica de borrado remoto que elimina la carpeta de Dropbox del dispositivo sustraído y bloquea la sincronización de archivos.

Es necesario que el dispositivo se conecte a Internet para poder realizarse esta opción. Los pasos para el borrado remoto se realizan desde la página web de Dropbox y en la opción de “Configuración> Seguridad> Eliminar archivos de esta computadora la próxima vez que se conecte a la Web”.

Autor: Naked snake

Read more...

Nombre de restos hallados del piloto aleman que comenzo la II Guerra Mundial fueron descubiertos en los archivos

Hallan restos del piloto alemán que empezó la Segunda Guerra Mundial
http://actualidad.rt.com/ 17/11/2014


En la región de Kubán, sur de Rusia y lugar de encarnizados combates aéreos en 1943, una organización de entusiastas encontró el avión y restos mortales del piloto alemán que arrojó las primeras bombas de la Segunda Guerra Mundial.
Entusiastas de la organización social rusa Kubanski Platsdarm han encontrado los restos del avión y del piloto alemán Horst Schiller, que en 1939 arrojó las primeras bombas en Polonia, informa la agencia rusa Interfax.

"En otoño de este año, un grupo de investigadores que trabajaban en la región Krymski, cerca de la aldea Vinográdnaya, encontró fragmentos de un bombardero Junkers 87. Posteriormente, a principios de noviembre, desde una profundidad de cinco metros fueron subidos el motor de la aeronave, la caja principal de transmisión y los restos del piloto", señalo el líder de la organización, Evgueni Porfíriev.

Los entusiastas se enteraron del nombre del piloto al comparar el número identificador del bombardero con datos de archivos.

Schiller fue catalogado como muerto el 2 de junio de 1943, cuando su avión fue derribado por la artillería antiaérea soviética, tres kilómetros al noroeste de la actual ciudad de Krymsk.

"El comandante del grupo de bombarderos en picado, Horst Schiller, poseedor póstumo de la Cruz de Caballero, el galardón militar más alto del ejército alemán de la época, se convirtió en el primer piloto en Alemania en cumplir una misión de combate durante la Segunda Guerra Mundial. Esto sucedió en Polonia, veinte minutos antes del inicio oficial de las hostilidades, el 1 de septiembre de 1939", destacó Porfíriev.

La organización Kubanski Platsdarm lleva ya encontrado en pocos meses de existencia los lugares de entierro de más de cinco mil soldados y oficiales soviéticos, y fue la responsable de establecer y estudiar los lugares donde cayeron 159 aviones.

Sitio del accidente de la Segunda Guerra Mundial
http://iskatelklada.tuapse.ru/razdely-sajta/velikaya-otechestvennaya-vojna/karta-mest-padenij-samoletov.html

Creación de un mapa interactivo de la región de Krasnodar con marcas de sitio exacto de la caída de la Gran Guerra Patria - un proyecto de recogida y síntesis de la pluralidad de información para dispar en este tema.

A día de hoy, en el Territorio son numerosos los restos de máquinas de guerra, a menudo con los restos de los pilotos y las tripulaciones. No se conocen su destino y los nombres. Todavía hay un par de años de búsqueda, años de trabajo.
Diferentes unidades y grupos de búsqueda, a veces los etnógrafos y museo de la escuela de las pequeñas ciudades ya han encontrado la información en el avión que se estrelló, restaurando los nombres de los pilotos muertos, sobrevivientes de la ruta combate. En algunos lugares, los monumentos a las cataratas. Desafortunadamente, no toda la información se pone a la Internet, que esté disponible al público en general. Los turistas y viajeros que pasan cerca del embudo de natación, no saben que en este punto terminó la ruta de combate del piloto ...

Recientemente, entre los muy diferentes grupos de turistas, jeepers, los viajeros, los alumnos y estudiantes, reapareció empresa digna de respeto, y sin ningún tipo de iniciativas "desde arriba". Las personas establecen sus propios monumentos, placas, monumentos en el campo de batalla, el lugar de la muerte de nuestros soldados.

Para ello, en el campo de información de cada marca en el mapa, especificamos las coordenadas exactas. Y quién sabe, puede tardar bastante tiempo, y en un lugar olvidado en el bosque, con las manos en especie serán un monumento. Y que pasa cerca, tendrá la oportunidad de detenerse y ceder a la memoria no regresó de la guerra.

Cada primavera, se presenta un procedimiento para monumentos y memoriales existentes. Ahora, para una variedad de grupos y comunidades serán capaces de tomar sus propias memoriales en los lugares que aún no se conocían. Si es necesario, aparte de la información de resumen para cada campo en el avión, vamos a dar más detalles de cualquier grupo social, a las asociaciones, a cualquier persona, de respetar la historia de la guerra.

Sobre la base de datos para el Territorio de Krasnodar fue obra de Eugene Porfir'eva su grupo busca de sus camaradas. Sólo encontraron en el territorio de la región de más de un centenar de aeronaves, pilotos y tripulaciones que se encuentran, recuperados del olvido los nombres. Además, será recogido y verificado antes de crear la información de marca de la literatura y de Internet, la información de los otros equipos de búsqueda y grupos. Si en una determinada aeronave o piloto, equipo, hay un material u objeto - que se mostrará como vínculos en el campo de información de cada etiqueta.

La "zona de búsqueda" será agradecido por cualquier información, nueva o adicional, sobre el tema de la búsqueda de la historia de las batallas aéreas sobre el Kuban. Si usted tiene alguna información acerca de la aeronave lugar del accidente o saldos - incluso informar sobre el lugar. Este punto será marcado en el mapa marcado "está trabajando", y tal vez alguien vio a este punto, añadir la información para su información. Y vamos a trabajar. Y en nuestro mapa será menos puntos con una marca de este tipo.

Cualquier comentario, sugerencias, iniciativas y la información se pueden dejar en el "Añadir comentario", que se encuentra al final de este artículo. El procedimiento para la adición de comentarios no es simple y toma menos de un minuto. Ayude a preservar la memoria.

Muchas gracias a Eugene Porfir'eva y sus compañeros, el motor de búsqueda de la zona de Sochi, los participantes del proyecto "zona de búsqueda" por su trabajo. Gracias.

Read more...

Catalogan y analizan 100 mil documentos de "Archivos de Negrin"

Negrín intentó sin éxito reconciliar la Segunda República con la Iglesia
http://www.laprovincia.es/ 17/11/2014


Un documento de los "Archivos de Negrín" habla de proyectos para promover la práctica del culto católico libremente en la zona republicana

El último presidente de la Segunda República Española, Juan Negrín, buscó sin éxito la reconciliación con la Iglesia católica casi desde que asumió el cargo, con distintas iniciativas insólitas y casi desconocidas cuya existencia han confirmado sus archivos, recientemente llegados a su isla natal, Gran Canaria, desde París.

La Fundación Juan Negrín muestra por primera vez a los medios de comunicación los trabajos que se realizan con documentos del archivo personal del último presidente del Gobierno de la II República, un proceso que debe concluir con la catalogación de esos fondos históricos. 


El ministro de Justicia Manuel de Irujo, que ya había abogado por establecer la libertad de culto sin éxito antes, bajo la Presidencia de Francisco Largo Caballero, fue el responsable de poner en marcha la primera de las apuestas por recuperar el diálogo con la Iglesia en el verano de 1937 a las órdenes de Negrín, que acababa de hacerse con el mando del Gobierno en mayo de ese año. Así lo constata un documento de dieciocho folios del Ministerio de DefensaNacional de entonces que habla de proyectos para promover la práctica del culto católico libremente en la zona republicana, según ha relatado este lunes la catedrática de Historia Emiliana Velázquez en la sede de la Fundación Juan Negrín que hay en Las Palmas de Gran Canaria, la ciudad natal del político socialista.

Desde ese inmueble donde trabaja, dentro de un equipo de ocho voluntarios, en catalogar y analizar los llamados "Archivos de Negrín", un conjunto de en torno a 100.000 documentos que acumuló fuera del país como presidente en el exilio y que solo han vuelto a España unos meses atrás, esta especialista ha dicho que ese hallazgo es "una de las cosas que más la ha sorprendido" hasta el momento. Puesto que abre "una vía diferente a la que tradicionalmente nos habíamos creído" en materia de planteamientos y aspiraciones de la República frente a la Iglesia católica, cuyos máximos representantes se posicionaron mayoritariamente, tanto dentro como fuera de España, en favor del bando alzado contra su Gobierno en el marco de la Guerra Civil, ha argumentado Emiliana Velázquez.

Quien ha subrayado que la apuesta por restablecer en el país ese culto, que se adoptó con "una valentía increíble, porque hay sectores republicanos que no querían eso", tuvo dos protagonistas: "Irujo, que era auténticamente católico y lo hacía por creencia religiosa, y Juan Negrín, que lo hace por creencia en la democracia y la libertad y por razones estratégicas". Ya que el presidente pretendía "contrarrestar la fama que estaba cogiendo la República a nivel internacional", como un régimen que promovía o permitía la barbarie en forma de quemas de templos o asesinatos de religiosos, buscando "la oportunidad de dar otra imagen hacia Europa", ha señalado.

Sobre la estrategia en sí desarrollada para tender puentes con los católicos, la historiadora ha expuesto que tuvo tres hitos o factores principales, el primero de ellos una llamada "Operación Triángulo", bautizada así porque "buscaba reanudar las relaciones a través de una conexión Barcelona-París-Vaticano", que se puso en marcha en el verano de 1937, recién nombrado presidente Negrín. Esa operación, que buscó un acercamiento indirecto al Vaticano porque "era muy problemático salir desde la Barcelona republicana hacia la Italia fascista", la protagonizó un destacamento que envió Irujo a Francia para encontrarse con el arzobispo de París y hablar después con representantes españoles que estaban en Roma, pero finalmente "hubo un jaleo que hizo que quedara en nada".

Negrín apostó meses después por normalizar el culto en Barcelona pero fracasó, "fundamentalmente porque se topó con sectores de la iglesia católica que no estaban interesados de ninguna manera en la reconciliación con la zona republicana, por la propaganda", y tuvo otro intento postrer en diciembre de 1938, cuando, "ya tarde", creó un "comisariado de culto" orientado sobre todo al campo de batalla.

La información sobre esos y otros hechos desconocidos de la Historia de España se acrecentará previsiblemente en unos seis meses, cuando se espera haber catalogado todos los documentos de los "Archivos de Negrín", que están cifrados entre 90.000 y 120.000, y entre los que se incluyen cartas personales, mensajes cifrados y hasta un mapa con la evolución diaria del frente del Ebro.

Read more...

Portal Manuscrito CSIC presenta colecciones de manuscritos en lenguas orientales

MANUSCRIPTA CSIC: nuevo portal con colecciones de manuscritos en hebreo, árabe, aljamiado, persa y turco
http://www.acal.es/ 16/11/2014
Imágenes bajo licencia disponible en la web del proyecto. Cedidas por el CSICImágenes bajo licencia disponible en la web del proyecto. Cedidas por el CSIC

El portal Manuscripta CSIC presenta las colecciones de manuscritos conservadas en las bibliotecas del CSIC (Consejo Superior de Investigaciones Científicas), en hebreo, árabe, aljamiado (es la escritura con caracteres árabes de las lenguas romances habladas por los andalusíes durante la época tardía de todo al-Ándalus), persa y turco.

El proyecto es el resultado de una acción conjunta entre el Instituto de Lenguas y Culturas del Mediterráneo y Oriente Próximo, la Escuela de Estudios Árabes de Granada y la Unidad de Recursos de Información Científica para la Investigación del CSIC, realizada con el fin de dar a conocer las colecciones de manuscritos en lenguas orientales que se conservan en las siguientes bibliotecas: Biblioteca Tomás Navarro Tomás del Centro de Ciencias Humanas y Sociales de la Escuela de Estudios Árabes de Madrid y la Biblioteca de la Escuela de Estudios Árabes en Granada.
 
Imagen bajo licencia disponible en la web del proyecto. Cedida por el CSIC
La colección de manuscritos en lenguas orientales de la Biblioteca Tomás Navarro Tomás consta de 133 documentos, de los cuales 20 son hebreos, 33 son códices árabes, 42 aljamiados, 3 persas y 35 son carpetas de documentos sueltos procedentes de las encuadernaciones de los códices. El fondo manuscrito hebreo está compuesto por 20 manuscritos, algunos únicos. Entre ellos se conserva un Mahzor o Libro de oraciones (conjunto de libros litúrgicos de la religión judía, que contiene el conjunto de oraciones de las festividades mayores) del siglo XV en pergamino y de procedencia española, o un rollo de Ester (es uno de los libros del Antiguo Testamento y del Tanaj) del siglo XVIII con escritura sefardí. Además, hay 7 contratos matrimoniales, uno de ellos en pergamino y decorado con iluminaciones, 4 amuletos y 3 fragmentos de rollos bíblicos. El resto son códices completos de obras de temas de Cábala (disciplina y escuela de pensamiento esotérico relacionada con el judaísmo) y mística o misceláneos.

Todos ellos ingresaron en la biblioteca del CSIC hacia mediados del siglo pasado y representan un interés por los documentos de los judíos sefardíes ya que la mayoría tiene origen italo-seferdí o del norte de Marruecos. El fondo de manuscritos aljamiados es el más numeroso. Se conservan 42 códices aljamiados, de un total de 75 – el resto en árabe, más papeles sueltos. Esta colección es la más importante en cuanto a su unidad compositiva ya que, exceptuando diez códices de diferentes procedencias y fechas, el conjunto formado por los 42 manuscritos aljamiados, 23 códices árabes y las carpetas de documentos sueltos constituyen una colección. Esta unidad viene dada por el propio origen de los materiales ya que el corpus original fue escondido en un falso techo de una casa en Almonacid de la Sierra (Zaragoza) a principios del siglo XVII y encontrado en 1884. También pertenecieron a este fondo los dos códices que se encuentran en las Escuelas Pías de Zaragoza. Además de esta colección de documentos, la Biblioteca Tomás Navarro Tomás conserva otro conjunto de diez códices árabes y tres persas de diferentes procedencias, principalmente de los siglos XIX y XX.

El fondo manuscrito custodiado en la Biblioteca de la Escuela de Estudios Árabes (CSIC) está constituido por 134 obras en árabe distribuidas en 63 volúmenes y 1 códice misceláneo en hebreo. La procedencia de una parte de la colección se remonta a los primeros años de andadura del instituto como unidad dependiente de la Universidad de Granada, cuando se impulsó la creación de la biblioteca con un fondo inicial procedente de las siguientes bibliotecas: Biblioteca Provincial Universitaria y la de la Facultad de Filosofía y Letras (según consta en el Reglamento publicado en la Gaceta de Madrid en noviembre de 1932). El resto de manuscritos se adquirió posteriormente, ya con el centro vinculado al CSIC, por donación o compra.

La colección contiene obras que tratan fundamentalmente de cuestiones religiosas, aunque también las hay sobre derecho, literatura, lexicografía, gramática y poesía.

Algunas obras han sido objeto de investigación, como lo es el Tratado de agricultura, de Ibn Luyūn (1348), de enorme valor bibliográfico, científico y patrimonial. Su importancia en el campo de la investigación agronómica ha justificado su estudio por numerosos especialistas españoles y extranjeros y su selección como pieza excepcional para diversas exposiciones de nuestro país. Otras, como las copias de Šarh al-`uyūn fī šarh Risālat Ibn Zaydūn de Ibn Nubāta y Ŷumla mujtasara min wāŷib umūr al-diyāna de Ibn Abī Zayd al-Qayrawānī han sido utilizadas para la realización de tesis universitarias en Madrid y Alicante, respectivamente.

Destacar también los estudios codicológicos, principalmente de las encuadernaciones y del papel, realizados por especialistas en restauración cuyos resultados han sido presentados y publicados en congresos y revistas especializadas. En este sentido merece atención especial el: Kitāb al-Wādih, compendio gramatical de Muhammad b. al-Hasan al-Zubaydī, cuya estructura podría considerarse de transición entre la encuadernación árabe y la mudéjar. Citar por último las copias de Al-`iqd al-munazzam de Ibn Salmūn, uno de los principales formularios notariales andalusíes, de un fragmento de la Muqaddi-ma de Ibn Jaldūn, de la Alfiyya de Ibn Mālik y Al-durr al-nafīs fī uns al-za`in wa-l-ŷalīs, refundición del Futūh al-Šām (Conquista de Siria) atribuida a al-Wāqidi.

Cari Hernández

Read more...

Reducir el uso del papel en la gestión documental

>>  viernes, 14 de noviembre de 2014

La oficina sin papel ¿un sueño?
http://www.cmswire.com/ 14/11/2014

La oficina sin papel es sólo un sueño, y deberíamos estar preparando la mirada un poco más bajos..

Así es como Doug Miles introduce el informe AIIM Industria de este año sobre la gestión de documentos, específicamente en los procesos sin papel.

A pesar de que los trabajadores de oficina son móviles, conocimientos de informática y conscientes de que los procesos sin papel hará mejorar la productividad y reducir los costos, la mayoría de las organizaciones siguen luchando contra la marea de documentos en papel que obstruyen las oficinas y cabina en los procesos de negocios.

AIIM - la Asociación para la Información y Gestión de la imagen - es una comunidad global de profesionales de la información.

Sin embargo, no todo está perdido, dijo Miles. Las empresas tienen que cambiar las reglas de combate en esta guerra en curso en materia de residuos y las impresiones sin sentido, centrándose en los procesos sin papel que, o bien eliminar o reducir el uso de papel.

Este es un interesante cambio en la estrategia de los documentos de vigilancia de la industria sobre el mismo tema en los últimos cinco años. Año tras año, hemos seguido la investigación de AIIM y el año después de que los problemas se repiten: la mala gestión de los registros, el compromiso pobres C-suite y el desarrollo de estrategias documento pobres.

El informe de este año, Paper Wars: Una actualización del campo de batalla, reitera los mismos problemas. Y ahora, Miles está llamando a un cambio de estrategia - un movimiento que ya hemos visto con todos los proveedores de gestión de documentos más ágiles como Alfresco, Docurated, Hyland (ahora OnBase) y M-Files.

Deje sus sistemas de hinchado, con sobrepeso detrás e ir ágil. "Hemos estado luchando las guerras de papel durante mucho tiempo. En estos días el armamento tecnológico es más barato, mejor, más rápido. Las tropas de oficina es móvil, ágil y altamente alfabetizada equipo. Las reglas de enfrentamiento han legitimado copias escaneadas y las firmas digitales, ", subrayó.

AIIM presidente John Mancini, en una entrada de blog sobre el informe , se preguntó por qué todavía estamos tan atascados en el papel:

Uno pensaría que después de 20 años de hablar de las oficinas sin papel que hubiéramos avanzado más de lo que tenemos. La verdad del asunto es que mientras que el consumo de papel - y papel infundido procesos - están disminuyendo, la tasa de disminución es aún un poco lenta ".

C-Suite de la apatía

Mancini dijo que uno de los mayores obstáculos para oficinas sin papel es la falta de compromiso de la alta dirección. Cuando se le preguntó si tenían una política específica para impulsar el papel de la empresa, sólo el 35 por ciento de las organizaciones que respondieron dijo que sí, explicó.

Para reducir o eliminar el papel, la administración necesita para sentar las bases y dar a los empleados el permiso de usar herramientas como la firma electrónica y los registros digitales.


CEO Docurated Alex Gorbansky reiteró ese mensaje, señalando que el informe pone de relieve la "desconexión significativa entre los imperativos empresariales de nivel ejecutivo y las realidades sobre el terreno a través de muchas grandes empresas." Para llevar a cabo sus mandatos corporativos, las organizaciones tienen que buscar las mejores prácticas operacionales de sus compañeros, entre ellos el uso de la firma electrónica, se dijo CMSWire

Eficiente y económica

No hace falta decir que los registros electrónicos ahorrar espacio, mejorar la capacidad de financiamiento y reducir los residuos. Sin embargo, miles de millones de copias en papel innecesarios todavía se imprimen en todo el mundo todos los días, dijo Miles. "Un caso muy fuerte se puede hacer para todos los procesos digitales en la mejora de la productividad y reducir los costos, pero el mayor impacto es en la velocidad de respuesta - respuesta para el correo entrante, como respuesta a los cuellos de botella, como respuesta a cambios en la regulación, pero, sobre todo, la respuesta a el cliente, ciudadano o cliente ", señaló.

"Negocio-a-la-velocidad-de-papel" no es aceptable más en un mundo de recursos compartidos de archivos instantáneos, móvil, tecnologías de colaboración social y otros.
El problema con el papel

La investigación de este año refleja las respuestas de 366 miembros AIIM encuestadas entre septiembre y octubre.



Geográficamente, el 71 por ciento de los encuestados provienen de América del Norte, el 14 por ciento de Europa y el 15 por ciento del resto del mundo.

Hoy en día, vamos a ver el uso de papel en la oficina en el momento y más adelante en la semana en los problemas y las soluciones que el papel y los procesos sin papel pueden resolver. A pesar de que el 21 por ciento o organizaciones reportan el uso de papel sigue en ascenso, el 33 por ciento dijo que el uso se ha mantenido estable - y el resto reportan una disminución.

¿Por qué tanto papel?

El mayor impulsor es las reuniones, de acuerdo con el 59 por ciento de los encuestados. Luego está la firma, junto con los documentos de los encuestados imprimen simplemente para leer fuera de línea o fuera de la oficina. Si bien parece tabletas se han convertido en omnipresentes, los trabajadores de oficina todavía parecen preferir las copias en papel a documentos digitales protegidos por contraseña.

Título de la imagen de Dino Borelli (Flickr) a través de un CC BY-NC-SA 2.0.

Autor:  

Read more...

Investigación sobre la gestión de documentos en las empresas italianas

Prioridades de gestión docucumental de empresas italianas
http://www.datamanager.it/ 14/11/2014


El estudio lo llevó a cabo Canon-NetConsulting al entrevistar a los administradores de TI y compras de grandes empresas italianas y tamaños medianos. La contención de costes y racionalización de los procesos que conducen a las opciones de futuro en la gestión de documentos


Italia Canon ha anunciado los resultados de la investigación independiente sobre la gestión de documentos en las empresas italianas encargadas de NetConsulting.




Involucrados en el estudio fueron 420 empresas, de las cuales el 60% pertenecen al sector manufacturero y el 40% a la Hacienda / Retail / Logística / Servicios / Utilidades. Los administradores de TI fueron entrevistados (67,9%) y los gerentes de Compras / administrativo (32,1%) de las empresas grandes y medianas con más de 100 millones de euros en ventas.




El escenario que surgió de la investigación pone de relieve la necesidad de digitalizar los procesos y optimizar la gestión de documentos dentro y fuera de la empresa para reducir los costos y hacer procedimientos más flexibles. En el enfoque también se incluye la necesidad de compartir el papel y la información digital de forma segura y cumplir con las regulaciones.




En un entorno competitivo caracterizado por el aumento de los desafíos, más de un cuarto de las empresas encuestadas en primeros lugares, su objetivo en el corto plazo, es su expansión en Italia y en el extranjero (36% de la muestra), pero, poco después, se puede ver cómo los procesos de revisión son prioritarios para mejorar la eficiencia y reducir los costes (27,8%), especialmente en el campo de la gestión de documentos. Al mismo tiempo, se puso de relieve la necesidad de una reducción en el consumo de papel, en particular para los procedimientos de facturación, y una mejora en el modo de búsqueda de los documentos, para ahorrar tiempo y dinero.




El volumen de productos de papel cada año, de hecho, sigue siendo muy importante: las investigaciones muestran que, en promedio, en un año se producen casi 2 millones de páginas por empresa, con un pico de más de 3,5 millones de empresas en el sector de la logística. Se trata principalmente de los departamentos administrativos que manejan grandes cantidades de documentos en papel (contemplados en el primer lugar volúmenes generados 60,8% de los encuestados). Esto se traduce en altos costos de operación, que son un aspecto crítico, el 25% de los encuestados, junto con la alta complejidad que se presenten a partir de la gestión de una flota de impresoras heterogénea (un 11,2%) y obsoletos (22% de la muestra tiene una base instalada sobre la edad de 4 años). Las empresas, sin embargo, siguen prefiriendo una gestión interna, en particular los de gran tamaño (más de 70%).




Las respuestas de los encuestados señalaron, sin embargo, que la evolución hacia las diferentes formas de gestión de documentos requiere la adopción de nuevas impresoras con características avanzadas tales como el almacenamiento de archivos (importante para más del 60%), la conversión de documentos en la oficina (55% ) y la impresión móvil (40%).




Es fácil ver cómo estos resultados allanarán el camino para una futura gestión de documentos estrategia profundamente diferente de la actual, que ayuda a las empresas para contener los costes y facilitar las nuevas posibilidades que ofrece la web para compartir documentos en movimiento y en nube, el aumento de la colaboración y la productividad.




Sin embargo, el 56% de las empresas italianas se mantiene firmemente anclado a la utilización actual de la tarjeta, con picos de 62% en el sector financiero. En esto contrasta con el sector de los servicios (en el que un importante lugar es tomado por las empresas en el Viajes y Trasporte), el nivel de digitalización exceda del 50%. Así que todavía hay mucho que hacer para crear una cultura de Managed Document Services llevó a la adopción, por ejemplo, archivos digitales disponibles en la legislación italiana (en la actualidad sólo el 30% de las empresas analizadas está equipado para ello) y en la creación flujo de trabajo de los procedimientos digitales (por ejemplo, el 61% de los pedidos y el 51% de la facturación está todavía por hacer funcionando manualmente).




"Canon siempre ha estado atento a la evolución y necesidades del mercado y esta investigación nos permite profundizar en las necesidades de nuestros clientes, apoyar el cambio hacia una gestión de documentos estrategia altamente personalizada y escalable", dijo Teresa Edwards, Marketing y Director de Pre-ventas B2B Canon Italia. "Con nuestras soluciones somos capaces de gestionar todos los procesos relativos a los documentos, lo que garantiza una mayor eficiencia, mejorar la experiencia del usuario, y permite a las empresas de todos los tamaños para centrarse en su negocio principal."

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP