Etiqueta | "escanear"

El Corte Inglés se suma al Año Murillo buscando un récord Guinness

La casa natal de Bartolomé Esteban Murillo, en pleno Barrio de Santa Cruz, ha acogido este martes la presentación del proyecto ‘Pinta tu Murillo’ con el que El Corte Inglés se suma a los actos del Año Murillo por el cuarto centenario del nacimiento del pintor buscando el récord Guinness a la pintura realizada por un mayor número de personas. Además, se da la circunstancia de que en este 2018, en concreto el próximo 8 de marzo, se cumple el 50 aniversario de la apertura de estos grandes almacenes en la capital hispalense.

Al acto han asistido, entre otros, Juanjo Montoya, autor del proyecto; Carmen Castreño, delegada de Economía del Ayuntamiento de Sevilla; Marta Alonso Lappí, viceconsejera de Cultura de la Junta de Andalucía; Isabel Ojeda, directora de Cultura del Consistorio hispalense; y Ángel Aguado, director regional de El Corte Inglés, quien ha destacado la vertiente participativa de esta experiencia…

‘Pinta tu Murillo’ es una singular acción de marketing consistente en la reproducción parcial de una obra extraordinaria de Murillo, la Inmaculada Concepción ‘La Colosal’, emplazada en el Museo de Bellas Artes de Sevilla, que será pintada mediante la participación ciudadana de hasta varios miles de personas.

El tamaño final de la réplica del cuadro original será de 26 x 14 metros, ocupando 364 metros cuadrados, y se ubicará -como muestra la recreación junto a estas líneas- en la fachada de El Corte Inglés que da a la Plaza del Duque.

Técnica de pintado

Para garantizar la perfecta ejecución de la obra se procederá a realizar un escaneado de la misma y su tratamiento y pixelado digital. A cada “pixel” se le asignará un código único de color por pieza para garantizar la reproducción exacta de cada color. Cada tesela, de tamaños variables y hasta un máximo de 17.500 unidades, será pintada por la ciudadanía en general, convirtiéndose así en la auténtica protagonista y destinataria del proyecto.

Debido a las dimensiones de la obra, para tener una visión adecuada de la misma será necesario alejarse lo suficiente para verla en su totalidad, lo que mejora la resolución de la misma al eliminarse el efecto visual de damero que se produce al estar demasiado cerca.

Modo de participación

Para la realziación de esta acción se emplearán tablillas, un pincel o rodillo y botes de pintura con el color adecuado. A cada tesela se le asignará un código NCS para garantizar la reproducción exacta de cada color. Existirán diferentes modalidades de participación diseñadas para alcanzar al máximo número de personas participantes y conseguir la máxima notoriedad:

Una, de libre acceso, mediante la visita a los talleres oficiales de pintura situados en el exterior de El Corte Inglés del Duque y en el Museo de Bellas Artes de Sevilla.

Y otra, mediante la invitación a personalidades de la sociedad sevillana provenientes de diversos ámbitos para pintar su correspondiente tesela. Entre ellos, pintores, artistas, políticos, periodistas, deportistas, músicos, etc.

Como colofón, cada participante recibirá un certificado oficial como garantía de su intervención en la acción.

Récord Guinness

El sellado y numeración de cada tablilla permitirá, además, optar a la solicitud de conseguir el récord Guinness de carácter mundial correspondiente a la pintura realizada por un mayor número de personas. La difusión y repercusión de la campaña en redes sociales e internet permitirá posicionar óptimamente a Sevilla y al Año Murillo como destino cultural y turístico nacional e internacional.

Fuente: cadenaser.com

Publicat a General, Gestión Documental

Lo que nadie te ha contado sobre la seguridad de los biométricos como tu huella, y por qué son clave para la socioeconomía

Parece que la mayor parte de la sociedad tiene ya tiene por fin muy claro que el futuro de nuestro mundo pertenece mayormente a la tecnología. Pero lo que sólo unas pocas personas se plantean es qué hace falta para que ese futuro sea un buen sitio en el que cyber-habitar.

No se puede negar que es un tema por el que quienes verdaderamente se deben preocupar son los expertos del sector de la Seguridad Informática. O bueno, más bien son los que se deben preocupar por darle a usted opciones, y al menos algunas de ellas deben ser buenas alternativas. Pero como siempre les decimos desde estas líneas: el futuro no es la sociedad tecnológica (eso ya lo somos); el futuro es la sociedad técnica, y ahí usted como tecno-ciudadano tiene mucho que decir (y que hacer).

El usuario no debe eludir su responsabilidad en Seguridad Informática

Efectivamente, las tecnológicas ponen en su mano muchas y variadas opciones para protegerle a usted y a los suyos en el cyber-espacio. Pero es su responsabilidad como usuario seleccionar las opciones que sean buenas, o mejor dicho, las que mejor se adaptan a sus necesidades y a su perfil de uso. No toda opción es igual de apropiada para todos los usuarios. Y ahí es donde entra usted en acción, porque nadie va a elegir por usted, al menos no con la misma responsabilidad y particularización para el uso personal que hace usted de la tecnología.

Y no olvide que, independientemente de las herramientas y métodos que utilice, la mejor Seguridad Informática empieza siempre por uno mismo. No hace falta que les recordemos que no deben dar sus credenciales tras pinchar en un link que les ha llegado por correo electrónico, ni abrir un documento de procedencia sospechosa, ni descargar aplicaciones o programas de dudoso origen… Todo esto nos lo sabemos todos muy bien, pero los cyber-criminales siempre utilizan algún “gancho” (“vector de ataque” en la jerga de la Seguridad Informática), que siempre le resulta tentador a una proporción suficientemente atractiva del público objetivo. Recuerden que, como decía Mateo Alemán, “El deseo vence al miedo”.

La seguridad más elemental de su hogar depende de las llaves: en internet también

Pero no vamos a abordar hoy un post extenso sobre Seguridad Informática en general: ni es nuestro cometido en estas páginas salmón, ni tiene mayor interés para los puntos de vista que les solemos traer, y que tratan de aportar algo más allá de lo más evidente. El tema que realmente nos ocupa hoy empieza por resaltar la importancia de la que es la llave de cualquier usuario de internet. Igual que la seguridad más elemental de su hogar depende de la custodia que usted y su familia (o compañeros) hagan de las llaves, en internet la seguridad más elemental depende igualmente de ese mismo factor.

El problema es que el rango de atacantes que se puede hacer con un objeto físico como sus llaves de casa es infinitamente más reducido que el que se puede hacer con sus llaves de internet. Efectivamente, con Internet estamos todos conectados en una auténtica aldea global, para lo bueno y para lo malo. Y desde la otra punta del planeta puede haber alguien en una oscura habitación de cyber-delincuentes industrializados tratando de hacerse con sus contraseñas. Y no duden de que pueden conseguir sus credenciales de acceso con mucha más facilidad de lo que usted piensa. Mucha más.

Pero una cosa es que, si se lo proponen por algún oscuro motivo especial, puedan hacerse con las claves de cualquiera, y otra cosa muy distinta es que se lo pongamos innecesariamente fácil. Salvo objetivos especialmente seleccionados, normalmente, estas factorías de industriales de cyber-delincuentes también tratan de optimizar su beneficio y el esfuerzo que dedican a conseguirlo. Es por ello por lo que, si usted no está en el centro de alguna diana, lo más probable es que si les pone los obstáculos adecuados, decidan irse a por un objetivo más fácil: es igual que tener una alarma en casa, no hace de su vivienda un fortín inexpugnable, pero probablemente se vayan a por otro que no la tenga.

Del concepto de contraseña a la triple AAA, y su importancia para la socioeconomía

A modo de cultura general, tan sólo les voy a explicar algún concepto básico sobre Seguridad Informática heredado de la época más de redes de Internet. Uno de los más elementales es la denominada triple AAA. No, no es un modelo de “pila” para algún juguete electrónico, sino el acrónimo que se esconde tras las palabras de Autenticación, Autorización y Accounting (Contabilización traducido al español).

En palabras sencillas, la autenticación es saber que usted es quien dice ser (para por ejemplo acceder a su cuenta de Dropbox), la autorización es darle sólo los permisos de acceso que usted debe tener (para que usted sólo pueda accedera su propia carpeta de Dropbox y a las carpetas a las que sus amigos le han invitado), y el accounting sería en este ejemplo lo equiparable a poder llevar la contabilidad de sus acciones y consumos, para luego poder cobrarle por ello o simplemente imputando consumos (por ejemplo ir controlando qué ficheros sube su usuario a su carpeta de Dropbox para luego cobrarle si procede)

De las dos primeras, la autenticación y la autorización, depende la práctica totalidad de la seguridad de las vidas virtuales de usted y los suyos. Y los cyber-delincuentes es ahí precisamente donde van a dirigir la mayoría de sus vectores de ataque, para robarle a usted su dinero, su identidad, sus cuentas en las redes sociales, o aquello con lo que quieran chantajearle, o incluso por lo que les han pagado para arrebatarle a usted.

Para centrarnos ya en el contexto desde el que estamos abordando el tema de hoy, como les decía al principio de este análisis, si la cyber-tecnología es el futuro socioeconómico, y el acceso a la cyber-tecnología se hace mediante la autenticación y la autorización, entonces debemos tener muy claro que nuestro futuro socioeconómico depende de estas dos primordiales AA. No lo duden, si la economía ya depende casi de forma vital de internet y de la tecnología, si ambas no resultan ser confiables, tampoco lo será nuestro mundo: por supuesto no lo será el virtual, pero tampoco el físico, puesto que ambos cada vez más son una misma cosa, y acabarán siendo apenas indistinguibles. Y claro, no es cuestión de volverse unos Amish 2.0, motivo por el que les escribimos hoy estas líneas teñidas de color salmón.

Blockchain trae seguridad por su característica de distribuir la información, pero no es suficiente

Algunos seguro que recuerdan que ya les he escrito en alguna ocasión que Blockchain es la aproximación más inteligente que un servidor ha visto desde los albores de internet. Efectivamente, la brillante y genial idea de Satoshi Nakamoto con la que creó Bitcoin era acompañar a la crypto-moneda de un protocolo que se denomina de “contabilidad distribuída”.

La idea es tan simple como efectiva: ya que es imposible blindar totalmente un ordenador de los ataques de los cyber-delincuentes, cambiemos totalmente el foco, y hagamos que la información no resida en un único ordenador, sino en cientos a la vez, cuyo ataque simultáneo resulta tecnológicamente imposible a día de hoy incluso para las factorías del lado oscuro. Y como la mayoría de nodos de la red Blockchain siempre va a tener registrada la información correcta, el consenso que alcanzarán sobre si una información es veraz, será siempre el acertado.

No obstante, para nuestra desgracia, el aspecto de la seguridad informática que ha abordado Blockchain no soluciona más que la veracidad de la información (incluida su identidad), pero no la autenticación: es decir, puede ayudar a asegurar que la información sobre usted es cierta, pero no puede ayudar a que un servidor sepa que usted sea quien dice ser. Aquí realmente la seguridad informática está aún en un terreno muy pantanoso, en el cual el enfoque actual más fiable (según pueden leer en este artículo de Xataka) se centra en requerir de usted tres cosas para autenticarle: algo que tienes (un móvil con los mensaje SMS con un código), algo que sabes (una contraseña), y algo que eres (una huella digital en el lector de tu smartphone).

Llévense por delante que esta regla, a pesar de ser de latón (que no de oro), para mayor gravedad no suele implementarse con estos necesarios tres factores, sino simplemente con unos limitados dos factores en el mejor de los casos, lo cual nos deja a los usuarios en una situación bastante vulnerable. Para los que no tengan el tiempo de leerse el artículo anterior al completo, ya les resumo que conformarse con acceder a sus webs por internet tan sólo con una contraseña es un suicidio, conformarse con hacerlo con una contraseña y un SMS es un deporte de riesgo, aventurarse a usar códigos de aplicaciones como Google Authenticator es ya preocuparse por salvar la vida, y añadir a lo anterior un biométrico es ya además cuidarse y llevar una vida lo más sana posible.

Pero claro, la teoría es muy fácil, y la realidad es que, podemos tener muy claro qué seguridad queremos, pero en la práctica dependemos de la seguridad que técnicamente nos ofrecen los servicios y aplicaciones que utilizamos. Y ahí pinchan muchas compañías tecnológicas (y compañias tradicionales con servicios por internet), pero pinchan mucho mucho. Como les decía, la mayoría de ellas proveen dos factores, y sólo los alumnos más aventajados incluyen entre esos dos factores a aplicaciones como Google Authenticator: la mayoría sólo da una autenticacion de dos factores con simples códigos por SMS, lo cual es bastante más vulnerable y susceptible de ser hackeado por los amigos de los bits ajenos.

El campo de la autenticación está en plena ebullición

Pero la autenticación es tediosa. Acciones que hacemos todos los días varias veces, se vuelven insoportablemente repetitivas para muchos perfiles de usuarios, y es por ello por lo que diversos fabricantes han puesto el ojo en la autenticación como argumento de venta de nuevos productos. Por ejemplo, como pueden leer en esta noticia de la publicación Quartz, ya se fabrican textiles que pueden almacenar información. Uno de los usos que se pretende dar a las prendas fabricadas con esta nueva generación de telas “inteligentes” es que puedan recordar sus claves por usted. No les voy a comentar nada sobre las dudas que me surgen al valorar la seguridad del uso de este tipo de prendas, tan sólo quería mostrarles cómo facilitar la autenticación es una tendencia de moda, y no hay nada malo en ello, siempre que no abra nuevos y peligrosos vectores de ataque para hackear sus contraseñas.

Aunque no sólo de simplificación va la cosa. También hay iniciativas que pretenden añadir complejidad a la autenticación, pero no para usted como usuario, sino para aquellos que pretenden romperla cyber-intrusivamente. Los biométricos son sin duda la clave para ese tercer factor y la complejidad que requiere, pero hay ya casos de populares biométricos como el Face ID de Apple que se han demostrado fácilmente violables, según pueden leer en esta noticia de Forbes. Si ese tercer factor de autenticación, que supone el “lo que somos” que les citaba antes, ha de ser lo más seguro posible, ¿Qué se les ocurre que puede haber en nuestro cuerpo que sea lo más complejo posible biométricamente hablando?

Efectivamente, el órgano más comlejo de cuantos conocemos es el cerebro humano. Por lo tanto, en su medición puede estar la clave de los biométricos más seguros que nos puedan permitir ser quien somos en internet y en la socioeconomía del futuro. Esto se lo han planteado ya los investigadores de la Universidad de Binghamton que, como pueden leer en esta noticiapretenden usar nuestra huella neuronal y las reacciones de nuestro cerebro para autenticarnos en internet.

Ésta es sin duda una de las claves de éxito para la autenticación del futuro, y por lo tanto para nuestra seguridad una vez que, no es que nuestras socioeconomías se hayan volcado en internet, sino que dentro de poco vivirán mayormente en internet (todavía más que hoy y de formas que aún no podemos ni imaginar). Pero no crean que no habrá importantes retos a superar, además de nuevos riesgos.

Algunos de esos retos pueden residir en la gran capacidad de adaptación de nuestro cerebro, e incluso de cómo cambiamos como personas (y con nosotros nuestros cerebros) a lo largo de la vida. ¿No cree usted que, si su aseguradora del coche utiliza para autenticarle las emociones que siente al ver una foto de su vehículo, éstas cambiarían sensiblemente por ejemplo después de haber sufrido un accidente? Eso por no hablar de otro tipo de técnicas que sin duda se desarrollarán en paralelo a la autenticación cerebral, y sobre las que les escribimos desde otro punto de vista en el artículo “Bio-hacking para tomar el control de su cerebro o El ilusionismo perversamente llevado a la tecnología

Por si no fueran pocos los riesgos que ya hay ahí fuera en internet para cualquier internauta, y una vez que espero ya sean conscientes de que de esta seguridad depende, no sólo su vida virtual, sino también el futuro (al menos el “futuro seguro”) de nuestras socioeconomías en su conjunto, me despido hoy de ustedes con una sencilla pero esencial reflexión. El futuro de la autenticación parece sumido en una huída hacia adelante que apuesta ciegamente por los biométricos como panacea.

Pero el tema está en que, cuando le hackean su contraseña usted puede coger y cambiarla rápidamente por otra totalmente distinta. Pero, por el contrario, cuando un cyber-delincuente se haga con su huella digitalizada por su smartphone, o el resultado del escaneo de su iris, usted no podrá cambiarlo tan fácilmente, y le habrán “pillado” ese biométrico de por vida, o hasta que pase usted por el quirófano, ¡Menuda broma!.

Fuente: elblogsalmon.com

Publicat a General, Gestión Documental

La ‘máquina del libro café’ de la Biblioteca de Alejandría

El artefacto tecnológico de la Biblotheca Alexandrina que más impresiona a los visitantes, aparte de la primera máquina de imprimir que hubo en Egipto, es lo que los guías del centro han bautizado como «La Máquina del Libro Café Expresso» (Expresso Book Machine). Es una solución proporcionada a la institución por la empresa norteamericana Xerox y está ubicada en una estancia en cuyo acceso se lee: Print On Demand(Impresión Bajo Demanda).

Se trata de una máquina de impresión láser, de poco más de un metro de largo, uno de ancho y algo más de metro y medio de altura, conectada a un dispositivo profesional de escaneado de libros y, ambos, a una estación de trabajo con teclado, ratón y monitor que hace de nexo entre los dos artefactos.

Técnicamente, es capaz de escanear un libro impreso, imprimirlo a dos caras y encuadernarlo, todo en un solo proceso, a demanda, y apenas en el tiempo que cualquiera tarda en tomar un café. De ahí la broma del nombre. Como es obvio, este proceso únicamente puede tener lugar allí con volúmenes no sujetos a restricciones de derechos, es decir, libros completamente en derecho público, sea por antigüedad o por permiso concedido.

La Biblotheca Alexandrina es una entidad sin ánimo de lucro y su propósito fundamental como archivo científico del conocimiento y de apertura convive armónicamente con el respeto a los titulares de derechos intelectuales de los contenidos, en el caso de que los hubiere.

La máquina ubicada en la Alexandrina nos muestra que hoy ya puede tener lugar técnicamente el fabricar un libro completamente, a partir de otro, en muy pocos minutos. Es impresionante. Seguro que verla funcionar hubiera sido un sueño para el mismísimo Johannes Gutenberg.

En 1987 nació la idea de construir una nueva biblioteca -la Bibliotheca Alexandrina- para recuperar así un enclave mítico de la Antigüedad, hoy símbolo y ejemplo para el patrimonio de la Humanidad. Para llevar a cabo semejante proyecto se unieron los esfuerzos económicos de diversos países europeos, americanos y árabes, más el Gobierno de Egipto y la Unesco. El presupuesto, en aquel año, fue de 230 millones de dólares.  (Egipto tuvo que aportar el 70%)

La participación de la Reina Sofia de España fue intensa tanto durante la etapa del proyecto como posteriormente. Quizá influyó el hecho de que, en la ciudad de Alejandría, fue donde por primera vez asistió a una escuela, el actual Elnars Girls College. Allí pasó año y medio de su vida, tras exiliarse la familia real griega en abril de 1941, seis meses después de que su país fuera invadido.

Desde el decreto fundacional de la BA, la Reina de España forma parte del Consejo de Patronos de la Alexandrina, al igual que el presidente francés o el director general de la Unesco.

Fuente: elmundo.es

Publicat a General, Gestión Documental

Las mejores extensiones de Chrome para aumentar la seguridad

Cada vez que nos conectamos a Internet, ya sea desde un móvil, ordenador, Tablet o cualquier otro tipo de dispositivo, estamos expuestos a sufrir cualquier tipo de problema relacionado con la seguridad. Esto puede ser desde virus que puedan ralentizar nuestro equipo y hacer que no funcione correctamente, hasta malware capaz de registrar nuestras claves de acceso e información personal. Es por ello que cualquier medida de precaución es importante para evitar estos inconvenientes. En este artículo vamos a nombrar algunas de las mejores extensiones de Chrome para mejorar la seguridad.

Si hay un navegador que se ha popularizado en los últimos años, ese es Chrome. En la actualidad cuenta con más de 750 millones de usuarios. El motor de Google es uno de los preferidos por los españoles. Es por ello que aquí, al navegar, pueden surgir problemas de seguridad que es conveniente tener controlados y prevenirlos.

Unshorten.link

En muchas ocasiones el malware llega a través de un enlace que pulsamos y nos redirecciona a una Web con contenido que puede dañar nuestro equipo. Pero estos enlaces pueden estar escondidos a través de acortadores de enlaces, por lo que podemos pinchar sin sospechar lo que hay detrás.

La función que tiene la extensión Unshorten.link para Google Chrome es la de analizar estos enlaces cortos y nos enseña la dirección real antes de que accedamos al contenido y evitarnos así sorpresas indeseadas.

ShadowCrypt

Es una extensión de seguridad creada por la Universidad de California Berkeley y la Universidad de Maryland y la utilidad que tiene se basa en cifrar los mensajes que enviamos a través de los servicios de correo y redes sociales más populares como Facebook o Twitter.

Todo es de forma automática y el programa crea una clave pública que debemos de facilitar al receptor del mensaje y asegurarnos así de que nadie lo ha interceptado.

DoNotTrackMe

Otra de las muchas extensiones Chrome para mejorar la seguridad que podemos tener en nuestro equipo es la de DoNotTrackMe. Como su nombre en inglés indica, consiste en monitorizar y mejorar nuestra seguridad en la Red para evitar que nos rastreen. Básicamente nos indica qué servicios nos puede rastrear y decidir si bloquearlos o no.

Si probamos esta extensión nos daremos cuenta la cantidad de datos que dejamos al navegador y con la facilidad que pueden rastrearnos.

Ghostery

En parte similar a la anterior, con Ghostery podremos detectar rastreadores, contadores y todo tipo de Webs que puedan utilizar scripts para tener nuestros registros y bloquearlos si creemos conveniente.

Click&Clean

La utilidad de esta extensión de seguridad para Chrome es múltiple. Por un lado nos permite eliminar el historial de navegación, algo muy útil cuando hemos abierto cuentas personales en ordenadores ajenos, por ejemplo en una biblioteca, así como escanear en busca de malware, limpiar las cookies o incluso liberar espacio en el disco duro.

Es una de las extensiones más útiles y que podemos incorporar a nuestro navegador de Google para aumentar nuestra seguridad.

HTTPS Everywhere

Las páginas que usan HTTPS son más seguras ya que toda la información se transmite de forma cifrada. Cada servidor, eso sí, hace que este nivel de cifrado sea mayor o menor. En cualquier caso, hay páginas Webs que nos permite conectarnos a ella por HTTP o por HTTPS, algo que no todas lo traen de forma predeterminada.

HTTPS Everywhere, una de las mejores extensiones de Chrome referentes a la seguridad, se encarga de que todas las Webs conocidas mundialmente y que no tengan predeterminado el HTTPS, se conecten de esta manera.

Privacy Badger

Con Privacy Badger podremos bloquear rastreadores de terceros que no tienen otra función más que la de dar nuestros datos a empresas de publicidad mientras estamos visitando nuestras páginas favoritas, especialmente aquellas en las que podemos comprar productos.

Podremos ver de un vistazo cuántos ha bloqueado, así como conocer más datos e información sobre los servicios que intentan acceder a lo que hacemos en Internet.

Disconnect

Otra extensión que se encarga de bloquear los diferentes servicios dedicados al rastreo es Disconnect. Podemos personalizar su comportamiento y elegir cuáles queremos bloquear. Por defecto ya restringe a algunos de los más usuales y conocidos.

Password Alert

Esta extensión fue diseñada por el propio Google con la intención de que los usuarios supieran cuándo una Web está pidiendo la clave de Gmail y otros servicios de la compañía (YouTube, Drive, Google+…).

Su función es simplemente detectar si al entrar a una página, ésta nos pide la contraseña de los servicios mencionados. De ser así nos alerta para que sepamos que puede que nos esté intentando robar nuestra clave y evitar que entremos en la trampa.

Si ya has picado en el anzuelo, igualmente la extensión te avisará para que restablezcas la contraseña lo antes posible.

VTchromizer

No podía faltar a la lista un antivirus. Independientemente de si tenemos o no instalado ya alguno en nuestro equipo, una buena idea para aumentar la seguridad es disponer de una extensión de este tipo en nuestro navegador. Su misión es la de analizar los archivos y enlaces. Busca virus y malware entre un total de 40 motores antivirus.

Spoiler Shield

No es propiamente una extensión de seguridad, aunque para muchos sí la podrían denominar así a otra de las extensiones de Chrome más interesantes. Spoiler Shield se encarga de escanear la Red y los feeds en nuestras redes sociales para ocultar el contenido que incluya

de series que nosotros elijamos. Están la mayoría de series actuales e internacionales.

Para muchos será una tranquilidad y, en definitiva seguridad, poder entrar en Facebook o Twitter y no encontrarse con quién ha muerto en su serie favorita antes de verla o cómo ha quedado su equipo favorito de NBA si pretende ver el partido en diferido.

Estas son algunas de las extensiones de Chrome para aumentar nuestra seguridad mientras navegamos. Para algunos usuarios puede resultarles útiles unas y para otros, otras. Al final uno de los aspectos clave es el uso que le demos a Internet y la necesidad que tengamos de salvaguardar nuestra información y los datos que enviamos constantemente a la Red.

Fuente: redeszone.net

Publicat a General, Gestión Documental

Cae una red que estafó miles de euros con falsos anuncios online de alquileres

Agentes de la Policía Nacional han desmantelado simultáneamente una red dedicada a la comisión de estafas inmobiliarias a gran escala y una organización de expertos falsificadores de documentos. La trama dedicada a los fraudes ofrecía viviendas supuestamente en alquiler en conocidos portales inmobiliarios de Internet y pedía a los interesados hacer una transferencia a un familiar o amigo con el pretexto de comprobar su solvencia económica, generalmente superior a 1000 euros. Después solicitaban a sus víctimas el envío de un justificante y, con los datos que en él aparecían, encargaban a los falsificadores un documento de identidad falso para hacerse pasar por esa persona y retirar el efectivo. Por otro lado, el grupo de falsificadores, capaz de elaborar los papeles fraudulentos en pocas horas, operaba desde Madrid y tenía “clientes” tanto en España como en el extranjero.

Ofrecían documentos ilícitos con los que facilitar la entrada ilegal en nuestro país, simular una situación administrativa legal en España o cometer fraudes, cobrando por ellos entre 300 y 500 euros, aunque algunos de sus encargos llegaban a alcanzar la cifra de 3000 euros. Se estima que la cantidad estafada con los falsos alquileres podría superar los 75000 euros y afectar a más de 55 víctimas nacionales e internacionales, algunas ubicadas en Japón, Australia, Nueva Zelanda, Estados Unidos, Alemania y Francia.

Todos los integrantes de la red de estafadores recibían una comisión en función de su tarea

Las investigaciones comenzaron cuando los ciberagentes detectaron la existencia de anuncios de alquiler de inmuebles en famosos portales de Internet y los relacionaron con numerosas denuncias de estafas, la mayoría de ellas superiores a 1000 euros. Cuando una de las personas se interesaba por la oferta publicada, los detenidos le pedían que hiciera una transferencia  a un familiar o un amigo de confianza con la excusa de comprobar su solvencia económica. Solicitaban hacerlo a través de empresas de envío de dinero, con las que muchas veces tenían un acuerdo, y que posteriormente, los estafados les enviaran el justificante. Una vez que se hacían con los datos personales de la persona del entorno de la víctima los utilizaban para hacer un documento de identidad falso con su nombre para que una de las “mulas” de la organización cobrase el importe en dichas empresas, antes de que lo hiciera el verdadero interesado.

La red de delincuentes estaba totalmente consolidada y cada uno de sus miembros tenía un papel particular por el que cobraba una comisión según las tareas que realizara. Mientras unos se encargaban de insertar anuncios y captar víctimas, otros realizaban el cobro del dinero. Además, existían individuos encargados de captar personas encargadas de realizar los cobros y otras que proporcionaran sus cuentas bancarias para ingresar el dinero procedente de las estafas y que el líder de la red pudiera enviar dicha cantidad a Nigeria, ya fuera con documentación falsificada o ayudado por otros, pero siempre desde cuentas abiertas por terceras personas.

Contaban con un laboratorio en su domicilio para elaborar los documentos falsos en cuestión de horas

Las investigaciones realizadas sobre las personas que  les proporcionaban los documentos falsos llevaron a los agentes hasta otro grupo, investigado por agentes especializados en materia de extranjería, especializado en la falsificación de todo tipo de documentos de identidad.

Elaboraban permisos de residencia de régimen comunitario falsos, así como documentos para que ciudadanos extranjeros pudieran entrar de manera ilegal en nuestro país, o destinados a cometer estafas como en este caso. Realizaban estos documentos con tanta asiduidad que tan sólo tardaban horas en producirlos. El precio que cobraban por ellos oscilaba entre los 300 y 500 euros, aunque había encargos que llegaban a alcanzar los 3000 euros, en función del número de intermediarios implicados. El líder de este entramado de falsificadores era auxiliado por su esposa en la labor de distribución.

Los investigadores localizaron en el domicilio del arrestado, en la localidad madrileña de Móstoles, un completo laboratorio en el que producían los documentos ilícitos. Contaba con ordenadores dotados de avanzados programas de edición, impresoras, una plastificadora, una prensa, sellos húmedos y secos, luz ultravioleta, diferentes tintas y otros materiales para sus actividades ilícitas, así como varios documentos falsos ya elaborados.

Finalmente, los agentes procedieron a llevar a cabo un dispositivo policial de manera simultánea por el que se detuvieron a los 12 principales responsables de ambos entramados criminales, 11 en Madrid y uno en Barcelona.  Además efectuaron ocho registros domiciliarios en los que, además del material incautado en el laboratorio, se intervinieron varios móviles, tarjetas SIM, equipos informáticos, documentos de contabilidad, justificantes de cobros fraudulentos, facturas falsificadas y contratos de cuentas bancarias abiertas con documentos falsos.

Se estima que, tras el análisis de todo el material intervenido, el grupo de falsificadores podría haber distribuido miles de documentos en los últimos cinco años. Por otro lado, el fraude estimado mediante los falsos anuncios de alquileres podría superar los 75.000 euros, a más de 55 víctimas nacionales e internacionales, algunas ubicadas en Japón, Australia, Nueva Zelanda, Estados Unidos, Alemania y Francia.

Consejos para evitar ser víctima de estafas relacionadas con el alquiler de inmuebles

  • Revisar meticulosamente los datos del arrendador, las características del inmueble, y tratar de verificar que la persona que publica la oferta es el dueño o una inmobiliaria.
  • Hacer una búsqueda de las imágenes insertadas en el anuncio en un buscador de Internet, para ver si están en otros anuncios o han sido sacadas de la web.
  • Intentar contactar directamente con el anunciante, evitando hacerlo sólo por correo electrónico o WhatsApp.
  • Tratar de visitar la vivienda personalmente o que lo haga en nuestro lugar un familiar o persona de confianza
  • No enviar documentos de identidad o de otro tipo escaneados para evitar que los estafadores utilicen esa documentación para usurpar su identidad
  • Tramitar los alquileres a través de páginas especializadas, que usen filtros para admitir a los anunciantes y medios de pago seguros

Fuente: actualidad21.net

Publicat a General, Gestión Documental

El Vaticano digitaliza su biblioteca histórica

Gracias a la consultora NTT Data, más de 82.000 manuscritos almacenados en la biblioteca pontificia verán la luz.

Una obra de arte es eterna, inmortaliza a su autor, pero su acceso limitado puede provocar que ambos caigan en el olvido. Por eso, arte y tecnología están destinados a entenderse. En 2010, el Vaticano se propuso digitalizar su valiosa biblioteca y hacerla accesible a cualquier persona que disponga de una conexión a Internet. Desde que la biblioteca abriera sus puertas en el año 1448, en tiempos del Papa Nicolás V, ésta es la primera vez que el Estado del Vaticano comparte con el mundo sus textos históricos: 82.000 manuscritos, muchos de ellos muy antiguos, que versan sobre todas las religiones y culturas conocidas de la Historia.

Cada imagen tarda dos horas en ser escaneada y pesa entre 200 y 300 megabytes

La tarea no es sencilla, dado el alto valor y la fragilidad de muchos de los manuscritos. Así, a diferencia de cualquier libro moderno, que se puede escanear a una velocidad de varios cientos de páginas por segundo, en este caso cada hoja tarda hasta dos horas en adoptar su copia digital.

Se trata, por este motivo, de un proyecto a 18 años. Hasta ahora, se han digitalizado unos 10.000 manuscritos. Una vez que terminen de escanearlos, se procederá a su publicación, para el disfrute de los más de 3.000 millones de internautas en el mundo.

8,5 PETABYTES DE DATOS

La consultora tecnológica asignada para este macroproyecto es NTT Data, con la colaboración de Everis. No en vano, el primer proyecto de esta naturaleza lo acometió hace unos años la Biblioteca Nacional Japonesa, de la mano de esta compañía. La NASA desarrolló por aquel entonces un modelo de referencia sobre cómo abordar la preservación de documentos históricos, que se ha aplicado desde entonces también en el Museo Británico, la biblioteca del Congreso de EEUU, el Ministerio español de Presidencia (para la preservación del Patrimonio Nacional) y ahora la biblioteca apostólica de la Santa Sede.

Hasta el momento, se han digitalizado más de 10.000 documentos.

“Son archivos que en el proceso de compresión no pueden perder información”, apunta Marcos Obed, responsable de Servicios de Preservación Digital de Everis. Además, cada imagen lleva aparejadas

unas marcas de agua, que pueden reflejar derechos de autor u otra información asociada a cada hoja y que permita posteriormente su catalogación o búsqueda. Cada imagen pesa por lo tanto muchísimo: entre 200 y 300 megabytes (MB). La biblioteca, en su conjunto, ocupa 8,5 petabytes, equivalente a la información almacenada en 1,7 millones de DVD.

El formato elegido para esta tarea se llama FITS y es un estándar abierto que se actualiza cada seis meses. “El Vaticano buscaba un formato que no fuera propietario para garantizarle así una mejor preservación con el paso de los años”, explica el experto de Everis.

Fuente: expansion.com

Publicat a General, Gestión Documental

Cómo digitalizar de forma profesional

Hace mucho tiempo que un equipo de impresión profesional dejó de ser un dispositivo solo para imprimir. Las opciones para empresas ofrecen un abanico de posibilidades que hacen que la digitalización sea cada vez más sencilla, avanzada y competente.

Los equipos de impresión de tinta profesional cuentan con unas prestaciones diseñadas teniendo en mente las necesidades de un entorno profesional. Un ambiente donde es obligatorio ahorrar tiempo para aumentar la productividad y competitividad.

La serie propone funciones avanzadas de digitalización que agilizan el día a día en las organizaciones. Opciones que añaden un valor añadido a las empresas a la hora de gestionar, almacenar y controlar sus documentos profesionales. Entre las utilidades más destacadas destacamos las siguientes:

Recorte automático

Frecuentemente las empresas necesitan escanear varios documentos al mismo tiempo. Una agencia de viajes para digitalizar DNI, una secretaria para escanear tarjetas de visitas tras un evento o un departamento financiero para almacenar tickets de gastos. En todos esos casos se vuelve un valor el recorte automático de documentos escaneados de las Business Smart de Brother.

Estos equipos permiten escanear desde el cristal varios documentos al mismo tiempo, creando archivos independientes o conjuntos, según la necesidad. De esta forma, agilizan tareas que de otra manera llevarían mucho más tiempo.

Saltar página en blanco

A menudo durante el escaneo de un contrato o informe extenso se pueden filtrar páginas en blanco innecesarias. Tener que eliminar estas páginas que no aportan información se convierte en un tiempo muy valioso que podemos emplear en otras labores, como el análisis o interpretación del documento.

El problema se puede resolver en dos clics gracias a la función avanzada incluida en determinados modelos de la  familia Business Smart. Una forma rápida y eficaz de conseguir un fichero más profesional y que ocupe menos memoria.

Escaneo a archivos editables avanzado

Digitalizar un documento a veces significa generar un archivo no editable que tan solo se puede visualizar. Un obstáculo para trabajar sobre él para preparar una reunión, añadir puntos adicionales o retocar una presentación.

Con la serie de tinta profesional de Brother se acaban estos impedimentos. Su App de escaneo permite crear archivos editables a programas ofimáticos como Excel, Power Point o Word. El texto se hace editable gracias al sistema de reconocimiento óptico de caracteres (OCR), las imágenes se convierten en archivos JPEG conservando en gran medida la forma original del documento.

Además, para una mayor facilidad de uso, es posible guardar el documento escaneado en la nube, en un USB, e incluso enviarlo directamente por correo electrónico.

Fuente: muycanal.com

Publicat a General, Gestión Documental

El escáner láser de seguridad más pequeño del mundo

Un escáner láser es un dispositivo de seguridad que utiliza la reflexión de los rayos láser para detectar la presencia de objetos o personas.

El escáner está certificado para su uso en aplicaciones de seguridad, incluyendo AGV, carretillas elevadoras, robots y otros artículos de equipos móviles que se encuentran en instalaciones industriales.

La funcionalidad maestro / esclavo permite que un escáner SE2L actúe como maestro y se comunique con otros tres escáneres. El controlador de seguridad sólo necesita comunicarse con el maestro, reduciendo el número requerido de canales de entrada y comunicación en el controlador. Esto puede permitir que los controladores de seguridad de bajo costo se utilicen en aplicaciones tales como proporcionar una protección completa de 360 grados para un AGV, que requiere cuatro escáneres.

La protección de zona dual permite a un escáner SE2L escanear simultáneamente e independientemente dos zonas adyacentes, realizando el trabajo de dos escáneres por el coste de uno. Una aplicación común es proporcionar protección doble de barrera de luz para dos robots montados uno al lado del otro. En muchas aplicaciones, la protección de doble zona reduce los costos a la mitad.

El escáner proporciona un arco estándar de 270 grados de protección a una distancia de hasta 20 metros, y este área de protección puede configurarse en cualquier patrón utilizando software SLS Project Designer o con el modo de teach del escáner.

El modo teach escanea las obstrucciones en su arco estándar de 270 grados de protección para producir un patrón. Se pueden almacenar hasta 32 patrones en el escáner y se pueden seleccionar y aplicar diferentes patrones enviando comandos al escáner a través del puerto Ethernet o configurando la entrada del codificador para reaccionar a los cambios de velocidad.

Se pueden programar hasta tres zonas de protección diferentes en cada patrón. La zona de protección es la más cercana al escáner y se extiende a 5 m. La zona de advertencia 1 es la siguiente y la zona de advertencia 2 está más alejada del escáner, cada una de las cuales se extiende hasta 20 metros desde el escáner. La forma de cada zona dentro del patrón se puede configurar en el software, y cada zona activa una salida de señal diferente del escáner.

El escáner comunica las alertas de intrusión a un controlador de seguridad a través de cuatro salidas de seguridad PNP OSSD y dos salidas PNP no de seguridad. Las salidas OSSD tienen una función de autodiagnóstico que prueba la señal periódicamente para detectar fallos.

Las salidas de seguridad se utilizan comúnmente para indicar la detección más cercana al escáner en la zona de protección y en la zona de advertencia 1, mientras que las salidas que no son de seguridad se utilizan comúnmente para indicar la detección en la zona de advertencia 2. Otras dos salidas se pueden utilizar para solicitar silenciamiento. El escáner también puede comunicarse con un controlador de seguridad u otro controlador a través de su puerto de conexión a prueba de agua Ethernet 100BaseTX.

La pantalla de 7 segmentos del escáner indica el estado operativo. Esta información también se puede mostrar en un PC conectado al escáner a través de su puerto Ethernet para supervisar los errores y la información puede registrarse para facilitar la solución de problemas.

Fuente: infoplc.net

Publicat a General, Gestión Documental

Móviles con grandes pantallas, cámaras dobles y escáner iris marcarán el MWC

Móviles con pantallas que dominan todo el frontal, cámaras duales, sistemas de reconocimiento del iris y fabricados con materiales poco usuales, como la cerámica, son algunas de las tendencias que se verán en Barcelona del 27 de febrero al 2 de marzo en el Mobile World Congress (MWC) 2017.

Además de móviles, que los habrá, y muchos, el MWC mostrará las últimas novedades en dispositivos ponibles y en el llamado Internet de las Cosas (IoT), con los coches conectados como protagonistas, y abordará un año más el despliegue de la tecnología 5G.

A pesar del anuncio de Samsung de retrasar el lanzamiento de su nuevo dispositivo insignia Galaxy S8 tras los problemas experimentados con las baterías del Galaxy Note 7, el Mobile será el escenario elegido por otros grandes fabricantes, como Huawei, Lenovo-Motorola, LG, Nokia, HTC o Sony, para mostrar al mundo sus móviles estrella.

Actualmente, marcas como Xiaomi y Honor ya tienen terminales de este tipo, pero compañías como LG, Apple, Meizu o Sony podrían estar preparando terminales en que se maximiza el porcentaje del anverso dedicado a pantalla, sostiene Carles Garrigues, profesor de los Estudios de Informática, Multimedia y Telecomunicación de la Universitat Oberta de Catalunya (UOC).

Otro de los aspectos que los analistas esperan ver en el Mobile serán pantallas con resolución 4K y también curvas, así como con cámara doble con funcionalidades diferentes, especialmente en los móviles de gama alta.

Así, por ejemplo, HTC, Lenovo y Xiaomi han utilizado la cámara posterior como una manera de obtener fotografías con un desenfoque graduable del segundo plano; LG ha incorporado lentes de gran angular en una de las dos cámaras y Huawei ha introducido mejoras en la luminosidad, explica Garrigues.

Más seguridad en el acceso al teléfono

Después del lector de huellas, otra de las innovaciones que se verá en la feria será el sistema de reconocimiento del iris, que representa un paso más en la seguridad de acceso al móvil, y el uso de materiales poco convencionales hasta ahora en el sector, como la cerámica o el cristal, en la fabricación de terminales.

El experto de la UOC destaca que las ventajas de la cerámica son múltiples, como su resistencia a las ralladas, su tacto o la facilidad para esconder la antena en el dispositivo, ya que ésta no interfiere en la señal, aunque sus altos costes de producción hace que aún sea un material reservado para modelos muy exclusivos.

Realidad virtual y contenido en 360 grados

Otra de las tendencias del MWC 2017 será el crecimiento de la realidad virtual y el contenido de 360 grados.

Algunos analistas como Ben Wood, de CCS Insight, anticipan la llegada del nuevo ‘selfie’: el ‘surrondie’, una autofoto que no sólo capta los protagonistas, sino todo el entorno en el que se ha realizado la fotografía.

En este sentido, Wood prevé el lanzamiento de algún teléfono inteligente con cámara 360 grados durante el año 2017.

En el apartado de dispositivos ponibles también se esperan anuncios de calado, como el lanzamiento de la plataforma Android Wear 2.0 de Google, el nuevo reloj inteligente de ZTE, Quartz, y otras novedades de Huawei y LG.

Velocidad de conexión

Al igual que en 2016, una de las temáticas que centrará muchas de las ponencias y mesas redondas del Mobile será la tecnología 5G, a pesar de que su despliegue definitivo parece que no va a llevarse a cabo antes de 2020 por los elevados costes y el recorrido que todavía tienen por delante las redes 4G.

Precisamente por ello, según la consultora CCS Insight, el protagonismo este año puede ser para el gigabit LTE, en el que muchos operadores ven una oportunidad para ampliar el rendimiento de sus inversiones en las redes 4G.

El gigabit LTE -no confundir con un gigabyte- supone una mejora en el rendimiento de las actuales redes móviles y permite aumentar considerablemente las velocidades de conexión de los dispositivos móviles.

El Internet de las Cosas (IoT) también tendrá su espacio en el MWC, donde mostrarán sus avances empresas de sectores tan diversos como la automoción, la banca, la salud, la agricultura o la construcción.

En este ámbito, los coches conectados serán los claros protagonistas y marcas como Ford, BMW, Seat, Mercedes o Volkswagen presentarán sus últimos avances tanto en sistemas de gestión de movilidad como en interacción de los vehículos con su entorno y conducción autónoma.

Fuente: efefuturo.com

Publicat a General, Gestión Documental

La juez procesa al PP por destruir los ordenadores de Bárcenas

La juez de Madrid Rosa Freire procesó este martes al PP como persona jurídica por la destrucción, en el año 2013, de los discos duros de los ordenadores que el extesorero Luis Bárcenas utilizaba en la sede nacional del partido. La eliminación de estos dispositivos afectó a la investigación de la Audiencia Nacional sobre la caja b de la formación conservadora. La magistrada propone juzgar por encubrimiento y daños a la actual tesorera, Carmen Navarro; al abogado Alberto Durán y al informático que formateó los discos hasta 35 veces antes de rayarlos. El partido ha anunciado que recurrirá la decisión judicial.

La titular del Juzgado de Instrucción número 32 de Madrid dio un nuevo disgusto al PP en plena semana de consultas con el Rey para la investidura del presidente del Gobierno. La magistrada cierra la investigación sobre la destrucción de los discos duros de los ordenadores portátiles del extesorero popular Luis Bárcenas y, contra el criterio de la fiscalía, da el paso al procedimiento abreviado, trámite equivalente al procesamiento. La magistrada pone así al borde del banquillo tanto al partido como persona jurídica como a los supuestos responsables directos de la inutilización de estas posibles pruebas de la caja b de Génova 13.

La juez considera que Alberto Durán Ruiz de Huidobro, responsable de los servicios jurídicos del PP, fue quien alrededor de mayo de 2013, cuatro meses después de la expulsión de Bárcenas del partido, dio la orden al informático José Manuel Moreno de “aplicar los protocolos de seguridad y reasignación de los ordenadores” que usaba el extesorero. Bajo este tecnicismo, entiende la juez, se escondía la “destrucción a conciencia” de la información de los ordenadores. Esta se hizo “mediante el sistema de borrado más drástico, el de sobreescritura de 35 pasadas y rallado hasta su destrucción física”, relata.

Las computadoras se encontraban bajo llave en una sala que el PP había dispuesto para uso exclusivo de Bárcenas —así como una secretaria, un chófer y un sueldo de 21.300 euros al mes— después de que este dimitiera de los cargos de tesorero y senador en abril de 2010 tras ser imputado en el caso Gürtel de corrupción. Tras su expulsión del partido, en enero de 2013, después de que EL PAÍS publicara los 14 folios manuscritos de su contabilidad secreta, Bárcenas inició un pleito para recuperar los dos ordenadores, un Apple y un Toshiba.

Mientras el PP y el antiguo responsable de sus finanzas se enfrentaban en los tribunales por la propiedad de los ordenadores, el informático completaba su meticulosa labor destructora, que no terminó hasta el 3 de julio de 2013, una semana después de que Bárcenas ingresara en prisión por el caso Gürtel. En agosto, el juez Pablo Ruz, entonces en la Audiencia Nacional, reclamó al PP las computadoras de Bárcenas, necesarias para la investigación de la pieza separada sobre la caja b del partido. El magistrado recibió el Toshiba sin disco duro y el Apple con el disco en blanco y “evidencias de manipulación”. Ruz, muy molesto con los obstáculos a la investigación que le colocaba el PP, envió la causa por posible destrucción de pruebas a los juzgados de Madrid.

La causa sobre el borrado de los ordenadores se extravió durante más de un año en la Audiencia Provincial de Madrid después de que la primera juez que lo instruyó, Maria Esperanza Collazos, le diera carpetazo sin haber practicado ni una sola prueba.

Su sucesora, Rosa Freire, retomó la investigación el pasado enero. Tras realizar varios interrogatorios y pruebas periciales, la magistrada concluye que al destruir los discos los procesados buscaban “impedir que datos importantes relativos a la contabilidad paralela” y sobre “otros extremos” de Bárcenas acabaran en manos del juez Pablo Ruz. Esta información “podía resultar muy relevante”, no solo para Bárcenas “sino para la investigación” sobre los papeles de Bárcenas, considera la magistrada.

Según declaró Bárcenas en el Juzgado de Instrucción número 32 de Madrid, en el ordenador Toshiba había información sobre la contabilidad opaca del PP que ya había aportado al juez Ruz en un pen drive el 15 de julio de 2013, tres semanas después de ingresar en prisión provisional. En el Apple, que no pudo ser recuperado, había información diversa: pantallazos de correos electrónicos con su secretaria, agendas con reuniones con Álvaro Lapuerta y donantes del partido, escaneados de recibís de pagos firmados, hojas Excel con presupuestos de campañas electorales o información sobre su patrimonio y cuentas en Suiza.

La magistrada afirma que tanto el abogado Durán como la tesorera Navarro “acordaron la destrucción física de los discos duros” con “aplicación de técnicas drásticas”. Navarro, persona cercana a la secretaria general del PP Dolores de Cospedal, “permitió de forma expresa o tácita que su subordinado Moreno” eliminase los discos duros pese a que “conocía sobradamente las circunstancias del apoderamiento y custodia de los ordenadores portátiles del señor Bárcenas” y “la disputa jurídica en torno a los mismos”. El informático Moreno, que supuestamente formateó los computadores una treintena de veces, ejecutó la orden “pese a no estar jerárquicamente obligado a ello”. Al PP se le procesa por “no haber establecido un modelo de organización y gestión adecuado para impedir la comisión de este delito”.

La juez Freire recuerda en su auto dos aspectos relevantes: el primero es que no hay todavía una resolución firme que otorgue al PP la propiedad de los ordenadores Apple y Toshiba que usaba Bárcenas en Génova 13. El segundo es que “no ha resultado acreditado” que dichos ordenadores estuviesen vacíoscuando se les sometió al proceso de eliminación, como sostiene el PP. Es más, para la magistrada resulta relevante que Bárcenas adoptó en la sede nacional del partido medidas de seguridad para proteger las dos computadoras. Según la juez, el relato de Bárcenas es “coherente, firme e incluso meticuloso”.

Fuente: elpais.com

Publicat a General, Gestión Documental

Calendario

febrero 2018
L M X J V S D
« Ene    
 1234
567891011
12131415161718
19202122232425
262728