Etiqueta | "destrucción"

La Biblioteca Municipal “Cervantes” conmemora el Día de las Bibliotecas

La Biblioteca Municipal “Cervantes” de Argamasilla de Alba está celebrando durante esta semana el Día de las Bibliotecas, el 24 de octubre, en el que se conmemora la destrucción de la Biblioteca Nacional de Sarajevo, incendiada en 1992 durante la Guerra de los Balcanes. Un día que se viene celebrando en España desde 1997 a iniciativa de la Asociación Española de Amigos del Libro Infantil y Juvenil, con la colaboración del Ministerio de Cultura.

Con tal motivo, el pasado lunes 21, la biblioteca organizó un encuentro en doble sesión, infantil-familiar y adultos, con el escritor y narrador oral Félix Albo.

 En la primera de las sesiones ‘Cuentos contados’, Albo se apoyó en cuentos ilustrados, los cuales, según indicó, va seleccionando en cada espectáculo según la edad del público con el que se encuentra, “aunque suelo acabar con cuentos participativos, para que los adultos que les acompañan se animen y por las tardes o noches les cuenten cuentos en casas”.

Entre las narraciones con las que pudieron disfrutar los pequeños de la casa, y muchos mayores, se encontraban: ‘Jaime y las bellotas’, ‘Del otro lado del árbol’, ‘La fiesta de los colores’ o ‘La abuela’, “en este último, voy metiendo animales en una habitación para despertar a la abuela, es un juego onomatopéyico muy divertido que acompaño con gestos”, afirmó Albo.

Ya por la tarde-noche, Albo, con ‘Yayerías’, arrancó numerosas risas a los asistentes con un espectáculo formado por dos historias, de “puro humor y ternura”, ambientadas en un pequeño pueblo rural. Una sesión que estaba catalogada para “adultos” por las metáforas, el ritmo o los dobles sentidos que para los pequeños son más difíciles de entender.

Por otro lado, Albo destacó: “Este jueves 24 se celebra el día de la biblioteca, algo que no saldrá en los medios, y más coincidiendo con el día de la exhumación de Franco, a pesar de que las bibliotecas ofrecen un mejor servicio público”.

Por otro lado, con motivo de este día, la biblioteca publicado una guía de lectura infantil y juvenil que han llamado: “Halloween… Biblioteca de miedo”, que puede consultarse en la web municipal, en la redes sociales y la propia biblioteca.

Fuente: eldiario.es

Publicat a General, Gestión Documental

Pergaminos carbonizados por el Vesubio podrían volver a leerse

El Monte Vesubio entró en erupción en el año 79, dejando calcinadas las ciudades de Pompeya y Herculano y destrucción de uno de los bienes más preciados para los romanos: su biblioteca de pergaminos. Estos frágiles documentos han logrado conservarse durante años, pero la pérdida de flexibilidad impide que puedan abrirse.

Un grupo de científicos estadounidenses, liderado por el profesor Brent Seales, director de informática de la Universidad de Kentucky, ha iniciado una investigación para poder descifrar las escrituras gracias a una nueva técnica a base de rayos X de alta energía e inteligencia artificial. Los dos pergaminos seleccionados para el estudio pertenecen al Institut de France en París y forman parte de una colección de 1.800 documentos descubiertos en 1752 durante las excavaciones de Herculano.

La técnica de rayos X ya fue utilizada por Seales y su equipo para interpretar un pergamino hebreo de 1.700 años perteneciente al arca sagrada de una sinagoga en En-Gedi, Israel, desvelando un texto del libro bíblico del Levítico. Sin embargo, la tinta de dicho escrito estaba compuesta por una base de metal, mientras que la de los pergaminos de Herculano está basada en carbono, un material mucho más difícil de detectar. Este inconveniente fue detectado en las instalaciones de Diamond Light Source en Oxfordshire, donde se examinaron dichos escritos mediante el sincrotrón británico, un acelerador de partículas en el que los rayos viajan alrededor de un circuito cerrado para producir una luz más brillante que el Sol.

Como solución, el grupo de expertos ha creado un nuevo método basado en rayos X de alta energía junto a un tipo de inteligencia artificial conocida como aprendizaje automático. Se espera que la densidad del papel con caracteres escritos sea diferente a la de las zonas en blanco. Al escanear los fragmentos donde los caracteres son visibles, un algoritmo descifrará lo que está escrito en los rollos. La finalidad es que el sistema recoja las diferencias entre las áreas dibujadas y las vacías en los escaneos, generando datos que serán descifrados mediante técnicas informáticas avanzadas.

Seales ha desvelado para The Guardian que están terminando de recopilar los datos de los rayos X y entrenando sus algoritmos para aplicar el nuevo sistema en los próximos meses. “Lo primero que esperamos hacer es perfeccionar la tecnología para que podamos repetirla en los 900 pergaminos que quedan”, informa Seales. En cuanto al contenido de los rollos, el profesor adelanta que la mayoría de los escritos abiertos son filosofía griega en torno al epicureísmo, que era una filosofía predominante de la época, pero que existe la posibilidad de que también contengan textos latinos.

Fuente: lavanguardia.com

 

Publicat a General, Gestión Documental

Susana Díaz nombró director de Política de Empleo al exalcalde que «compraba» votos para el PSOE

La expresidenta de la Junta de Andalucía Susana Díaz nombró a mitad del mandato al hasta entonces alcalde de Huévar del Aljarafe, Rafael Morenodirector general de Políticas de Empleo de la Junta de Andalucía. Moreno fue el alcalde que gestionó al menos 2011 el sistema de «compra» de votos en la localidad mediante el uso de dinero público, desvelado hoy por ABC de Sevilla.

Rafael Moreno abandonó el Ayuntamiento para gestionar la política de Empleo de la Junta y fue sustituido por Aúrea María Borrego, que fue la candidata que perdió las elecciones ante el PP pese al dispositivo organizado para ganar en las urnas mediante la concesión de contratos y ayudas de diverso tipo.

Los papeles se han descubierto en el municipio sevillano de Huévar del Aljarafe e ilustran con descarnada nitidez el «modus operandi» del partido para conservar el poder en el Ayuntamiento. Se trata de decenas de manuscritos atribuidos al que fuera primer teniente de alcalde socialista hasta las pasadas elecciones, Francisco Martín González Bejarano.

El resultado de los comicios del pasado mes de mayo acabó con una hegemonía del PSOE que había durado 36 años de mayorías absolutas en esta localidad y permitía al PP gobernar allí por primera vez en la historia, ya que fue el partido más votado y empató a concejales con los socialistas. Durante las semanas que duró el traspaso de poderes, la todavía alcaldesa en funciones, Áurea María Borrego Moreno, puso en su despacho una máquina trituradora para destruir miles de documentos, pero se encontró con un contratiempo inesperado. La máquina se acabó quemando. Y quedaron varias cajas por triturar. El PP impidió su destrucción gracias a una medida de la nueva alcaldesa que nadie esperaba: la secretaria municipal le entregó las llaves la tarde antes del comienzo de su actividad y ella ordenó cambiar urgentemente todas las cerraduras antes de que los concejales socialistas, ya en la oposición, llegaran por la mañana.

De esta manera logró «salvar» los documentos, supuestamente preparados para salir del despacho del ex primer teniente de alcalde, que demuestran cómo los socialistas compraban los votos a través de un sistema clientelar que controlaba a cada vecino calle a calle, puerta a puerta, con indicaciones de su ideología y sus necesidades laborales, ya que la voluntad de los censados se manejaba con contratos municipales repartidos por domicilios en los que viven familias de más de cuatro personas. ABC ha tenido acceso a esos papeles, que son la piedra roseta del socialismo andaluz, donde el partido ha conservado el poder durante más años en toda España.

Hace unos días, la nueva alcaldesa de Huévar, la popular María Eugenia Moreno, y la presidenta del PP de Sevilla, Virginia Pérez, denunciaron públicamente que «nos hemos encontrado una deuda de 30 millones de euros» en las arcas municipales y anunciaron que llevarían el caso a la Fiscalía por «el posible desfalco de dinero público tras haber encontrado facturas pagadas por el Ayuntamiento para la organización de un mitin del PSOE».

La alcaldesa explicó que «cuando llegamos el 15 de junio al Consistorio, lo primero que nos encontramos fueron decenas de cajas con documentación municipal preparadas para ser sacadas de los despachos, así como algunas cajas con obsequios para militantes del PSOE». Según Moreno, «entre la documentación hallada en esas cajas hemos encontrado un listado de facturas y entre ellas destaca una serie de gastos para un mitin del PSOE o diferentes listados con el título de relación de personal Casos B». Concretamente, este documento, fechado en 2011, se titulaba «Listado 07 relación personal casos B Ayuntamiento de Huévar del Aljarafe».

Pero esto es solo el principio. En las cajas que no pudieron ser trituradas, y que estaban en el despacho del primer teniente de alcalde y concejal de Urbanismo, han aparecido pruebas claras del operativo de control de voluntades que tenía montado el PSOE. Todos los papeles manuscritos y las pruebas caligráficas encargadas por la nueva alcaldesa indican, según ha reconocido María Eugenia Moreno a este periódico, que el autor sería el citado González Bejarano, mano derecha de la exalcaldesa socialista. «Los papeles estaban en su despacho y la letra se parece muchísimo a la suya. Yo no puedo asegurar nada, eso tendrá que hacerlo la Justicia, pero sí digo que uno más uno suele dar dos», sostiene Moreno.

Entre los folios hallados, el más esclarecedor es el que da nombre a todo el proceso maquinado para las últimas elecciones municipales, las del 26 de mayo de 2019. Se titula «Plan 1.000». Pero no se trata de ninguna iniciativa de desarrollo local para mejorar la economía, ni tampoco de un proyecto para impulsar las infraestructuras del pueblo con nuevas inversiones. El «Plan 1.000» se refiere a la forma en la que el PSOE conseguiría mil votos, que son los que se necesitan en ese pueblo para lograr la mayoría absoluta, en aquellos momentos en tenguerengue por el contexto de crecimiento de los demás partidos, utilizando recursos públicos.

Uno de los folios en los que se comprueba como funcionaba el «Plan 1.000»

Concretamente, contratos temporales en el Ayuntamiento. Según la actual alcaldesa, González Bejarano tomaba notas durante las reuniones que mantenía el equipo de gobierno sobre lo que allí se decidía y las guardaba en su despacho. Hay una fechada el lunes 26 de octubre que es muy reveladora. Para entonces, el PSOE ya tenía claro que podía perder las elecciones, por lo que convocó a su gente para decidir un paquete de medidas. El concejal escribió lo siguiente: «Planteamiento trabajadores: vamos a ir de verdad a apoyar a los nuestros, no pueden haber varios miembros de una familia que no nos vota y ninguno de otras que en teoría sí nos vota».

Notas que revelan la forma de actuar del partido socialista

El siguiente comentario es aún más claro: «Apoyar con contratos (aun de ½ privada) a chavales que nos puedan apoyar» (sic). El documento continúa con algunas aclaraciones sobre el sistema que hay que articular para evitar la caída: «No nos vamos a significar algunos para que todo siga igual, aquí hay gente que nos está puteando día sí y día también y los seguimos teniendo dentro». Es decir, lo primero que había que hacer era una lista negra de trabajadores municipales afines a otros partidos para ponerlos en

la calle. En el papel se señalan algunos nombres: «Soraya, Elizabeth, Bejarano, etc., nos están machacando con la carita de buenos». Soraya, por poner un ejemplo, es una funcionaria que actualmente es secretaria de la alcaldesa del PP.

Pero el siguiente paso en la estrategia es aún más aclaratorio. Se trata del mencionado «Plan 1.000», escrito con la misma caligrafía. Estos papeles, que son muy extensos, enumeran a los miembros de cada familia calle a calle con nombres y apellidos y hacen una estimación de cuántos votos se podrían conseguir en ese domicilio especificando la situación laboral en la que se encuentran sus componentes. En algunos casos se indican incluso los apodos —el «Calambre», «Manolito Trenes»…—, en otros se detalla el parentesco —«este es el yerno, esta es la hija»— y en otros casos se señala su afinidad política: «Votante derecha». Ahí no se puede pescar. El control de los vecinos era milimétrico.

Fuente: sevilla.abc.es

Publicat a General, Gestión Documental

Concurso ‘exprés’ de Correos para comprar 1.000 portátiles por 1,4 millones

Correos ha convocado un concurso exprés para comprar un lote de 1.000 portátiles con un presupuesto máximo de 1,38 millones, a razón de 950 euros (IVA excluido) por equipo. Las empresas interesadas apenas tendrán siete días hábiles para presentar las ofertas.

El Boletín Oficial del Estado (BOE) publica este jueves el anuncio de la Subdirección de Compras de la sociedad estatal por el que abre plazo para recibir propuestas para el suministro de nuevos ordenadores y el mantenimiento de equipos y accesorios. Las compañías que quieran pujar por este encargo -tramitado como procedimiento negociado con publicidad- disponen hasta las 18 horas del 11 de octubre para formalizar sus ofertas.

Por las características descritas en el pliego de condiciones técnicas y particulares que regulará el concurso, consultado por este diario, los nuevos equipos informáticos son de gama media: procesador de cuatro núcleos, 8 gigabytes de memoria RAM, disco duro de 256 gigabytes, pantalla de 14 pulgadas antirreflejo con retroiluminación, batería con autonomía de 12 horas y un peso máximo de 1,6 kilogramos.

Se trata de un lote de equipos informáticos de gama media, con un precio unitario de 950 €.

El proveedor tendrá que comprometerse a suministrar la mitad de los portátiles -con el software preinstalado y la configuración que Correos establezca- en un plazo máximo de dos meses desde la firma del contrato, teniendo que entregar el resto de las unidades dentro de los primeros seis meses. El 60 % de los ordenadores se entregarán en Madrid, desde donde se irán distribuyendo al resto de provincia en función de las necesidades del servicio.

Igualmente, el adjudicatario se encargará de las retirada de los equipos obsoletos o averiados, procediendo a su reciclaje o destrucción y a emitir un certificado del borrado de datos del disco donde se detalle el destino o uso que le ha dado a los ordenadores retirados. Será, además, el responsable del mantenimiento durante cinco años.

Oferta más barata

El pliego determina también que los portátiles deberán exhibir una etiqueta adhesiva de plástico con el identificador corporativo de Correos, es decir, el anagrama y el logotipo en color azul sobre fondo amarillo.

El único criterio que la empresa estatal tendrá en cuenta a la hora de seleccionar al contratista es el importe económico, de modo que adjudicará el encargo a la oferta más baja que cumpla los requerimientos técnicos.

Fuente: elindependiente.com

Publicat a General, Gestión Documental

¿Qué es y en qué consiste la seguridad informática o ciber seguridad?

Los avances tecnológicos nos han permitido realizar multitud de actividades de manera telemática, con lo que ha mejorado en gran medida nuestra calidad de vida. Sin embargo, esta revolución tecnológica cuenta a su vez con algunos riesgos, como los ciberataques.

El término de Seguridad Informática o Ciberseguridad está actualmente de moda en todos los medios de comunicación. Muchos ciberataques han puesto en jaque la seguridad de las empresas generando grandes pérdidas económicas y en ocasiones exponiendo importantes pérdidas de datos e información.

Es muy importante ser conscientes de la situación tecnológica actual y formarse para así poder aumentar la seguridad.

¿Qué es?

La Seguridad Informática o Ciberseguridad es un apartado dentro de la Seguridad de la Información que se centra principalmente de la protección de la información digital que vive en los sistemas interconectados.

La Information Systems Audit and Control Association (ISACA) define la ciberseguridad como:

“Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados”.

Siendo un activo de la información según la norma ISO 27001 como los conocimientos o datos que tienen valor para una organización.

¿Por qué es tan importante?

Las empresas tienen la necesidad de realizar una trasformación digital y para ello necesitan poner más atención a las nuevas políticas de seguridad, y es por ello que la seguridad informática se ha convertido en una prioridad para cualquier empresa.

Según el Instituto Nacional de Ciberseguridad (INCIBE) , España se ha convertido en un objetivo claro para ataques informáticos , con lo cual es clave contar con buenas estrategias de seguridad tecnológica, tanto en empresas como en organizaciones e instituciones.

El 25 de mayo del pasado 2018 entro en vigor el Reglamento 2016/679 General de Protección de Datos (RGPD) en el que la privacidad está presente en todas las fases del ciclo de vida de un dato, desde su obtención hasta su destrucción. El cumplimiento de este Reglamento es obligatorio para toda organización y su incumplimiento se sancionara con grandes cuantías dependiendo de la facturación de dicha empresa.

El proceso de transformación digital al que deben enfrentarse la mayoría de las organizaciones, permiten que se puedan cometer ataques contra la seguridad informática de las empresas de manera remota desde cualquier parte del mundo con herramientas desde cualquier dispositivo conectado a la red de comunicaciones. Es por esto que las empresas deben de contar con profesionales que lleven el estudio, implementación y configuración de sus sistemas de protección.

Fuente: objetivocastillalamancha.es

Publicat a General, Gestión Documental

Dispositivos cotidianos con altavoces serían potenciales armas sónicas, revela un estudio

Los alcances de los dispositivos que tenemos a nuestro alrededor siempre parecen mostrarse con caras distintas, revelando zonas oscuras de lo que parecería un objeto de consumo cotidiano. A diario estamos conectados a la red, y asimismo nuestros dispositivos lo han ido haciendo por un tiempo. Lo que llaman el Internet de las cosas es cada vez más tangible, y la experiencia de lo virtual ha invadido con creces nuestros espacios físicos, por ende, también haciéndose vulnerable para aquellos con intenciones diferentes al uso común de algun gadget.

Tal es lo que sucede con los dispositivos que usamos normalmente para reproducir audio, en nuestros teléfonos personales, o a través de altavoces, en redes WiFi y Bluetooth, pues resulta que, según reporta la BBC, un nuevo estudio ha arrojado un aviso importante: el peligro de que sean hackeados los altavoces para emitir sonidos perjudiciales para la salud, es cada vez más alto.

Según cuenta el reportaje, el investigador en seguridad Matt Wixey,  halló una serie de dispositivos que tienen poca protección para no ser convertidos en una suerte de arma sónica cibernética. Esto incluye ordenadores, teléfonos móviles, auriculares, parlantes inalámbricos, sistemas PA, o prácticamente todo aquello que tenga un altavoz y se conecte a la red.

En un estudio para su doctorado en seguridad informática, Wixey probó la idea de usar malware para manipular a distancia el volumen y reproducción de diversas frecuencias en dispositivos con altavoces, hallando la posibilidad de lograr diversos troyanos y virus que puedan emitir sonidos peligrosos por largos períodos de tiempo.

“Algunos ataques sacaron provecho de vulnerabilidades conocidas en un dispositivo en particular, lo que podría hacerse local o remotamente en algunos casos”, le comentó a la BBC. “Otros ataques requerirían proximidad o acceso físico al dispositivo.” También habla de un caso concreto de usar un programa que utilizó para escanear redes de Blueooth y WiFi para hallar altavoces vulnerables que estuviesen conectados en la misma zona, de los cuales pudo tomarse algunos para reproducir sonidos “maliciosos”, como tonos con frecuencias molestas o ruidos en alto volumen que pueden afectar radicalmente el oído. Incluso en una de las pruebas, la destrucción del altavoz de uno de los dispositivos.

Si bien no es un asunto alarmante en un futuro cercano, a medida que son cada día más los altavoces que aparecen en la red, se irá mostrando más sobre el peligro real de estos aparatos, y si de alguna manera las empresas deberán comprometerse a “blindarlos” de posibles ataques como los mencionados por Wixey, quien habla de malestar físico y desorientación resultantes de armas sónicas tanto a nivel individual como colectivo.

De hecho, el asunto de los ciberataques mediante el audio y el riesgo que representa estar expuestos a señales indeseadas emitidas por las llamadas armas sónicas, es no solo una preocupación del hábitat virtual, sino de aquel físico, en el que caminamos a diario. Por ejemplo, el año pasado, hubo gran revuelo por supuestos ataques sónicos en la embajada de EE.UU. en Cuba.

Por ahora quedará esperar a que se vayan cada día haciendo más sólidos los dispositivos, que probablemente estarán más y más conectados, en protocolos de transferencia que incluso aún ni conozcamos. En lo que respecta al estudio, Wixey planea dialogar con fabricantes y desarrolladores para seguir avanzando en su investigación y posibles métodos de protección que puedan incorporarse en dispositivos de audio.

Fuente: hispasonic.com

Publicat a General, Gestión Documental

Dar de baja un coche en la DGT: sigue estos sencillos pasos

Dar de baja un coche puede ser una tarea sencilla. Solo hay que conocer los pasos que hay que seguir. Ya sea porque quieres jubilar el coche, porque no quieres pagar una alta reparación o porque has sufrido un siniestro total, deberás tramitar la baja, ya que dejar un coche abandonado en la calle puede conllevar multas importantes.

LOS PASOS A SEGUIR PARA DAR DE BAJA UN COCHE SON

  • Lo primero que hay que hacer es cancelar cualquier limitación de disposición que estuviera inscrita en el Registro de Bienes Muebles, salvo consentimiento expreso de la financiera.
  • Realizar el trámite en un Centro Autorizado de Tratamiento de vehículos (CAT)
  • Entregar el vehículo junto con la documentación
  • Recibir el justificante de baja definitivo

¿CÓMO DAR DE BAJA UN COCHE DE FORMA DEFINITIVA?

Si quieres dar de baja un vehículo de menos de 3.500 kg de forma definitiva, estás obligado a hacerlo en un Centro Autorizado de Tratamiento de Vehículos (CAT), también conocidos como desguaces, que entregará al propietario dos documentos muy importantes: un Certificado de Destrucción y un informe de baja oficial emitido por la DGT.

¿QUÉ DOCUMENTACIÓN HAY QUE PRESENTAR PARA DAR DE BAJA UN COCHE DE FORMA DEFINITIVA?

Para dar de baja un coche deberás entregarlo físicamente a un CAT (ya sea por su propio pie o en grúa), presentar la ficha técnica, el permiso de circulación del vehículo y una fotocopia del DNI o del NIE del propietario. También será necesario rellenar la solicitud en impreso oficial que se facilita tanto en los CAT como en las Jefaturas de Tráfico.

La documentación necesaria para dar de baja un vehículo es:

  • Solicitud en impreso oficial, que se facilita tanto en los Centros Autorizados de Tratamiento de vehículos o desguaces (CAT) como también en las Jefaturas de Tráfico.
  • Identificación del interesado: Personas físicas: documento oficial que acredite tu identidad y domicilio (DNI, permiso de conducción español, tarjeta de residencia, pasaporte más NIE – Número de Identificación de Extranjeros). Personas jurídicas:Identificación fiscal  y  acreditación de la representación e identidad del que firme. Menores o incapacitados: datos y firma del padre, madre o tutor, su DNI y documento que acredite el concepto.
  • Permiso de circulación.
  • Tarjeta de ITV.

Si no es el propietario quien entrega el coche, la persona que lleve a término la gestión necesitará una autorización del titular del vehículo, el DNI del propietario y el suyo. Si se trata de un coche de empresa, será imprescindible presentar el CIF, el DNI del administrador y las escrituras o documento de representación de personas jurídicas.

La finalidad de llevar un vehículo a un CAT es la destrucción del mismo tras su descontaminación y tratamiento por parte del gestor de residuos autorizado, por lo tanto, se trata de una acción irrevocable.

¿CÓMO DAR DE BAJA UN COCHE DE FORMA TEMPORAL?

En ocasiones, no queremos dar de baja un vehículo para siempre, pero sí durante una temporada. Ya sea por haber entregado el vehículo a un compraventa, por robo del coche o por otros motivos personales, debemos realizar los pasos para tener los papeles en orden.

Para dar un coche de baja de forma temporal deberemos pedir cita previa en tráfico y presentar: el permiso de circulación del vehículo y la ficha técnica del mismo, así como DNI del titular.

Si tenemos el justificante de baja definitiva o temporal de un coche, evitaremos que el ayuntamiento nos reclame el pago del impuesto municipal o que el seguro nos cobre la siguiente póliza.

A pesar de que el Impuesto de Circulación (IVTM) se paga anualmente, el importe se calcula por trimestres y es posible recuperar la parte proporcional al periodo que el coche ya se ha dado de baja. Para ello, es importante presentar los justificantes de destrucción y baja de definitiva al Ayuntamiento.

Fuente: neomotor.com

Publicat a General, Gestión Documental

Aragón celebra el Día Internacional de las Bibliotecas durante toda la semana

Desde 1997, cada 24 de octubre se conmemora el Día de la Biblioteca. La propuesta surge de la Asociación Española de Amigos del Libro Infantil y Juvenil, apoyada por el Ministerio de Cultura, en recuerdo de la destrucción de la Biblioteca de Sarajevo, incendiada el 1992 durante el conflicto balcánico

Las tres bibliotecas dependientes del Gobierno de Aragón en Zaragoza, Uesca y Teruel celebran el Día Internacional de las Bibliotecas con una programación para todos los públicos y que se extiende durante toda la semana. Entre las actividades preparadas, los usuarios de estos centros públicos podrán disfrutar de exposiciones, talleres, actividades infantiles y lecturas.

La Biblioteca Pública de Uesca ha preparado una campaña de fomento de la lectura a través de la entrega de un marcapáginas conmemorativo a cada lector que ese día se lleve material en cualquiera de los mostradores del centro (hasta agotar existencias) y, además, se dará difusión a la campaña de la Asociación Española de Amigos del Libro Infantil y Juvenil que desde 1997 preparan un pregón y un cartel para esta fecha.

Además, las trabajadoras del centro han creado un gran collage con el logo de las bibliotecas públicas que servirá de photocall improvisado para que todos y todas las usuarias de este centro puedan fotografiarse en él espacio y compartirlo en redes sociales.

El día 27 se cerrarán las actividades conmemorativas con el taller de rapacademia “El rap del juglar”. Antes de la actividad se leerá adaptado el pregón de Amigos del Libro a los y las usuarias presentes.

Teruel prepara actividades para todos los públicos

Por su parte, desde la Biblioteca Pública de Teruel se ofrece un conjunto de actividades distribuidas durante toda la semana.

El martes 23 de octubre a las 19.00 horas se realizará una sesión formativa de una hora para que los adultos que lo deseen amplíen su conocimiento sobre el catálogo en línea y las posibilidades que este les ofrece: búsqueda, renovación de préstamos, reservas de ejemplares, cambios de contraseña, consulta de novedades, etc. (es necesaria inscripción previa).

El miércoles 24 de octubre la biblioteca prestará a todos y todas las usuarias de la sala infantil y juvenil que presenten el carnet de socio un pack misterioso para abrir en casa y disfrutar de su interior (libro/s, un CD, un DVD o todo a la vez).

Además, a partir del día 24, se podrán visitar dos nuevas exposiciones: “Veer, leer, escuchar..” y “Leyendas, cuentos populares, dichos y refranes”. La primera, ubicada en la Sala de Música, Cine e Informática, se trata de una selección de películas basadas en obras literarias, la mayoría de ellas acompañadas de los libros en los que se basan, y algunas de su banda sonora. Con esta exposición se pretende mostrar la estrecha relación entre el cine y la literatura, así como la importancia de la música en el cine.

Una buena oportunidad para conocer dos versiones distintas de una misma obra y, de este modo, poder profundizar mejor en la misma, además de disfrutar más a fondo de la música que acompaña las escenas y actuaciones de las películas. La segunda es una muestra bibliográfica con leyendas, cuentos populares, dichos y refranes que constituyen una parte importante de nuestro rico patrimonio cultural inmaterial que se nos ha transmitido de generación a generación formando parte de nuestro acervo cultural.

El jueves 25 se realizará el taller de escritura creativa “Laboratorio de sueños”, una actividad destinada para personas adultas e impartida por Ada Menéndez.

Por último, el sábado 27 de octubre a las 12.00 horas en la sala infantil y juvenil se celebrará el cuentacuentos “Animaladas” dirigido al público familiar y a cargo de Sandra Araguás.

Zaragoza se une a la celebración

La Biblioteca Pública de Zaragoza ha preparado diferentes actividades para el mismo día 24 de octubre. Se inaugurarán dos exposiciones con motivo del Día de las Bibliotecas de libros y de cine, ofreciendo a los usuarios documentos relacionados con el mundo del libro y las bibliotecas. En la sección infantil, a las 18.00 horas, Borboleta Teatro presentará “Salvad a Charles”, una actividad-taller pensada para que los y las niñas aprendan y se familiaricen con el uso de las bibliotecas.

Además, este mismo día se sortearán tres lotes de libros para personas adultas y un lote de infantil a los y las ganadoras del concurso iniciado el pasado día 15 de octubre donde se invitaba a reconocer la obra literaria que se esconde tras diferentes citas propuestas.

El Gobierno de Aragón trabaja desde el comienzo de la legislatura en mejorar las condiciones y el acceso de los usuarios a la Red de Bibliotecas de Aragón, que está compuesta por 103 centros.

Día de la Biblioteca

Desde 1997, cada 24 de octubre se conmemora el Día de la Biblioteca. La propuesta surge de la Asociación Española de Amigos del Libro Infantil y Juvenil, apoyada por el Ministerio de Cultura, en recuerdo de la destrucción de la Biblioteca de Sarajevo, incendiada el 1992 durante el conflicto balcánico.

La iniciativa nació para trasladar a la opinión pública la importancia de la biblioteca como lugar de encuentro de los y las lectoras de todas las edades con la cultura, y como un instrumento de mejora de la formación y la convivencia humana.

Fuente: arainfo.org

Publicat a General, Gestión Documental

Almassora será administración de ‘papel cero’ a partir de octubre

El registro escanea la documentación y la devuelve a los vecinos

El Ayuntamiento de Almassora se convertirá en administración de papel cero a partir de octubre. Así lo anunció ayer la alcaldesa en funciones, Merche Galí, después de que comenzara la prueba piloto que consiste, entre otros aspectos, en escanear la documentación que llevan los vecinos y devolverla para que todos los expedientes queden almacenados telemáticamente, para que el papel se reduzca hasta el punto de que el archivo municipal deje de recibir material desde otoño.

La primera edila destacó que, a través de esta medida, el consistorio pretende ampliar la seguridad de la protección de datos y reducir el consumo de papel para contribuir a mejorar el medio ambiente. De esta manera, los documentos confidenciales quedarán registrados en las bases de datos internas y el volumen de hojas caerá sustancialmente.

Al mismo tiempo, cada expediente electrónico que abra el personal del Ayuntamiento irá incorporando progresivamente los diferentes escritos on line, de forma que no exista riesgo de pérdida o destrucción.

Fuente: elperiodicomediterraneo.com

Publicat a General, Gestión Documental

Seguridad informática al alcance de tus manos: técnicas para proteger tus datos

Las técnicas de ingeniería social para vulnerar la seguridad y robar información

personal se vuelven cada vez más efectivas y exceden las tan conocidas

amenazas cibernéticas. Es fundamental promover la ciberseguridad y alertar sobre

otras formas de robo de datos.

 

El robo de información personal mediante técnicas de ingeniería social está relacionado en el imaginario de

las personas a los ciberataques populares como el caso de ‘phishing’, las falsas ofertas en internet o los regalos en las redes sociales. Sin embargo, existen muchas otras técnicas que son menos conocidas,

mediante las cuales los ciberdelincuentes pueden conseguir información sensible.

El ‘dumpster diving’, o recolección urbana pone nombre a una práctica muy común entre los

ciberdelincuentes, que se trata de obtener información personal y/o confidencial de la basura. Cuando esta

información, valiosa para las empresas y personas, es desechada como los documentos personales, correos

electrónicos impresos, contactos, número de cuentas y contraseñas, se corre el riesgo de que sean

recuperados por delincuentes de la red.

Para evitar este tipo de situaciones, las recomendaciones parten de tener cuidado al momento de descartar

información confidencial. Por eso, es fundamental la destrucción de todos los archivos que poseen

información sensible previo a su desecho.

El ‘trashing’ es una técnica muy similar, donde los ciberdelincuentes obtienen información personal de los

equipos y dispositivos que son descartados. En este caso, los datos que contienen estos equipos deben ser

borrados con antelación.

El ‘‘smishing’ es una modalidad de phishing que se realiza a través de mensajería como los SMS, WhatsApp

o mensajes privados en redes sociales. Este tipo de actos es una amenaza emergente y en crecimiento en el

mundo de la seguridad en línea. En este caso, se intenta obtener información privada mediante el envío de

vínculos. Son muy comunes las ofertas de promociones que solicitan información personal o que alientan a

hacer clic en enlaces. Una táctica muy común es informarle a los usuarios de teléfono que si no hacen clic en

el vínculo y especifican su información personal, se les comenzará a cobrar el servicio de forma diaria.

El ‘shoulder surfing’ es una práctica muy común para el robo de datos. En este caso, el ciberdelincuente

obtiene información mirando por encima de los hombros de las personas lo que teclea en la pantalla y así se

conocen contraseñas, PIN, patrones de desbloqueo. Es una táctica muy sencilla pero no menos eficaz. En

estos casos, el uso de filtros de pantalla ayudan a prevenir el fraude.

El vishing, por su parte, responde al uso de las llamadas telefónicas fraudulentas para conseguir información

financiera y/o útil para lograr el robo de identidad. Es una estafa que pretende suplantar la identidad del

afectado a través de VoIP (voice over IP), recreando una voz automatizada semejante a la de las entidades

bancarias. Es importante no proporcionar información personal por teléfono.

Consejos para proteger las operaciones diarias

Para BBVA Francés la información personal es un activo primordial que hay que proteger en todo momento y

lugar, pues los ciberdelincuentes se encuentran al acecho ante cualquier movimiento indiscreto por parte de

los clientes.

En estos casos, es importante:

En cajeros automáticos, tener a resguardo permanente la tarjeta de débito /crédito y solamente recibir

asesoramiento del personal de la organización. Además, tener cautela al ingresar el NIP (Número de

Identificación Personal) y no compartirlo con otras personas. Esta práctica evitará los fraudes realizados

antes, durante y después de la operación, incrementando la protección de información confidencial de

Al operar con tarjetas de crédito es fundamental supervisar con frecuencia el resumen de las cuentas

para reconocer todas las transacciones realizadas. Y en cuanto a los pagos, BBVA Francés pone a

disposición de los clientes con tarjetas Visa Signature LATAM Pass, Visa Platinum LATAM Pass,

Mastercard Black LATAM Pass y Mastercard Platinum, la tecnología ‘contactless’ que permite

simplificar los pagos sin necesidad de insertar la tarjeta en la terminal de venta.

El banco nunca solicitará todos los datos juntos de la tarjeta de coordenadas a través de ningún

medio. Solo se solicita completar dos coordenadas en cada operación que se realice.

Sea cuidadoso con la información que tira a la basura. Si usted va a tirar recibos, resúmenes o

comprobantes destrúyalos antes de arrojarlos a la basura.

No responda a ningún correo electrónico que pida información personal. Desconfíe de cualquier

entidad o persona que pregunte por sus claves o cualquier otra información que pueda ser considerada

confidencial. BBVA Francés nunca le solicitará sus claves o datos de su tarjeta de crédito por teléfono,

ni correo electrónico, ni sms.

Fuente: bbva.com

Publicat a General, Gestión Documental

Calendario

noviembre 2019
L M X J V S D
« Oct    
 123
45678910
11121314151617
18192021222324
252627282930