Etiqueta | "Informatica"

El Archivo Histórico Municipal de Jaén se digitaliza

El Ayuntamiento de Jaén valora el trabajo de descripción, clasificación y digitalización de documentos e informatización que se realiza desde el Archivo Histórico Municipal. Este Archivo conserva la documentación de carácter histórico producida por el Ayuntamiento en su funcionamiento interno, así como la emanada por las relaciones del mismo con otras instituciones y particulares entre finales del siglo XV y el año 1987.

Durante el periodo que comprende de mayo de 2017 a mayo de 2018 se ha llevado a cabo la descripción y clasificación de 89 cajas con documentación diversa sin signar de los años 30 a los 80 del siglo XX procedente del Archivo Administrativo.

De igual forma se ha procedido a la digitalización de 455 documentos y 9020 imágenes de 31 cajas con documentación diversas, 19617 imágenes de 33 actas, además de la informatización de 26 cajas con aproximadamente 2000 legajos pertenecientes al ‘Fondo Histórico’.

Este trabajo se ha llevado a cabo a través del proyecto ‘Digitalización de los fondos documentales del Archivo Histórico Municipal de Jaén’ que ha permitido que el Archivo contara desde mayo de 2017 a mayo de 2018 con 4 ayudantes de archivo especialistas en digitalización de documentos pertenecientes al Plan de Empleo ‘Emplea +30’.

Fondos del archivo histórico

El Archivo Histórico Municipal, ubicado  en el edificio del Banco de España, cuenta con 3 depósitos destinados a albergar la documentación que custodia y que se encuentran situados en las antiguas cámaras acorazadas del Banco.

El depósito 1 custodia la documentación más antigua que conserva este Archivo como actas capitulares, autoridad real, alcaldía, personal, asuntos militares, obras o hacienda. El mismo comprende el conocido como ‘Fondo Histórico’ (con documentación que abarca desde el siglo XV al XIX) y el fondo ‘Arco de los Dolores’ (con documentación del siglo XIX a la primera mitad del siglo XX).

El depósito 2 custodia los libros de enterramientos y padrones municipales desde finales del siglo XIX hasta los años 80 del siglo XX, biblioteca auxiliar, prensa histórica y documentación no clasificada de series diversas como hacienda, obras y servicios jurídicos.

El depósito 3 alberga documentación desde principios del siglo XX referente a obras menores, obras mayores, patrimonio, quintas, licencias de apertura, asesoría jurídica o hacienda.

A parte de los depósitos el Negociado del Archivo Histórico cuenta dentro del edificio con una sala de investigadores con capacidad para 6 usuarios y una pequeña zona destinada al trabajo técnico-administrativo del personal allí destinado.

Desde el Archivo del Ayuntamiento, se continúa con la catalogación del ‘Fondo Histórico’, ya depositado en la cámara acorazada del Banco de España, creando una ficha catalográfica para cada documento, un guión del legajo al completo y su informatización.

Actividad en sala de investigadores

Desde mayo de 2017 a mayo de 2018, 114 usuarios e investigadores han realizado un total de 321 consultas en esta sala. Se han facilitado 2917 documentos entre copias digitales, fotografías y fotocopias.

Asimismo se han recibido y atendido 121 consultas (externas 109 e internas – desde el Ayuntamiento de Jaén- 64) realizadas a través de correo electrónico solicitando tanto información como copias digitales de documentación.

Transferencia

Durante los meses de mayo y junio de 2017 se completó la transferencia de documentación iniciada en 2016 del Archivo Administrativo al Histórico. En el Depósito 3 se recibieron y ordenaron 1196 cajas con documentación perteneciente a diversas series (obras, asesoría jurídica, quinta).

Asimismo, se recibieron los libros y revistas pertenecientes a la biblioteca auxiliar del Archivo Histórico que aún s encontraban en el Ayuntamiento. También se han recibido 200 cajas y más de 100 legajos sueltos de documentación sin describir y que se corresponden a documentación diversa de obras, asesoría jurídica y hacienda. Esta documentación está en proceso de descripción, catalogación y expurgo.

Fuente: horajaen.com

Publicat a General, Gestión Documental

La entrada en vigor del nuevo RGPD será para nosotros un trampolín para alcanzar nuevas metas

Tras dos años desde la entrada en vigor del Reglamento General de Protección de Datos, el pasado 25 de mayo fue el día de su aplicación por parte de las empresas y autónomos. El nuevo RGPD viene a derogar la directiva Europea 95/46/CE y trae consigo importantes cambios en cuanto a endurecimiento de sanciones o nuevas figuras como el Delegado Protección de Datos.

¿Están las pymes y autónomos preparados para cumplir con el Reglamento General de Protección de Datos?

Tras casi 20 años de vigencia de la LOPD, y un gran esfuerzo por parte del sector en intentar concienciar de la importancia de la protección de datos de carácter personal, según estudios se estima que únicamente el 54% de las empresas cumplen adecuadamente la normativa vigente. Para facilitar la adaptación a la nueva normativa, la AEPD ha elaborado una hoja de ruta para que las pymes y autónomos cumplan con el nuevo Reglamento General de Protección de Datos (RGPD).

¿A qué sanciones se enfrentan con su incumplimiento?

El artículo 83 del RGPD 679/2016 de 27 de abril de 2016 establece las condiciones generales para la imposición de multas administrativas. Las sanciones económicas pasan a ser más considerables que las que establecía la LOPD (15/99). El apartado 5 y 6 del artículo 83 determina que las sanciones llegarán a ser 20 millones de Euros o del 4% de la facturación de la empresa, optándose por la de mayor cuantía.

Las sanciones operativas determinan la prohibición de recabar nuevos datos personales.

¿Qué garantías tienen los clientes a partir de ahora y cómo pueden defender la protección de datos frente a las empresas?

Con la entrada en vigor el nuevo RGPD las empresas tiene la obligación de recabar los datos de una forma más legibles y más entendibles, y adecuar los formularios para que sean más entendibles a los consumidores, con menos tecnicismos y más directos. Además, esta nueva normativa obliga al consentimiento expreso e inequívoco, no siendo válido el consentimiento tácito.

Adecuar los mecanismos y procedimientos para poder ejercer sus derechos que con el Real Decreto 1720/2007 con el que se aprueba el Reglamento de desarrollo de la ley Orgánica 15/1999 de 13 de diciembre son derechos ARCO (Acceso, Rectificación, Cancelación, Oposición) y ahora se añaden los siguientes derechos olvido, portabilidad, limitación del tratamiento y principio de transparencia.

¿Cómo aborda esta nueva normativa y qué transmite a sus clientes?

La nueva normativa no deja lugar a dudas que hay que destruir de forma segura y con carácter de irrecomponible todos aquellos soportes, tanto en papel como informáticos, que contengan datos de carácter personal. También se deben aplicar medidas de seguridad en el resto de procesos, como son el transporte, la guarda y custodia y una adecuada gestión del residuo generado, siendo responsables con el medio ambiente.

El ámbito de la Protección de Datos no deja de adaptarse a los retos de la actualidad, ¿qué pasos quedan por dar para garantizar la seguridad de los clientes?

Con la entrada en vigor del nuevo RGPD y el DPD, llevar una Evaluación de Impacto en Protección de Datos controlando los riesgos también identificara las amenazas y ciclo de vida de los datos. Es de suma importancia aplicar la Protección de Datos en la sociedad de la información, cobrando gran relevancia en la actualidad diversos delitos cometidos en la red. Para evitar este tipo de actuaciones, es fundamental que se implanten protocolos de seguridad en relación con nuestros datos de carácter personal por parte de las empresas y también los usuarios deben ser más conscientes de la importancia de proteger y hacer un buen uso de sus propios datos personales.

Fuente: laverdad.es

Publicat a General, Gestión Documental

Vuelve a colarse malware en Play Store: apps que te suscriben a servicios premium

Tanto Google como Apple se dedican a tratar de mantener elevada la seguridad de sus tiendas de aplicaciones, Google Play Store y App Store, respectivamente. Pero cada cierto tiempo, tanto en una como otra, se cuelanaplicaciones que incorporan algún tipo de malware. Lo último que se ha saltado la seguridad de Google lo han encontrado los de McAfee, una compañía dedicada a la seguridad informática. Y según desvelan, está desarrollado por AsiaHitGroup, que es un reconocido grupo de ciberdelincuentes.

McAfee, la compañía dedicada a la seguridad informática, ha encontrado que AsiaHitGroup ha vuelto a saltarse las medidas de seguridad que Google mantiene activas en la Google Play Store. La tienda de aplicaciones oficial para Android ha ‘dejado pasar’ un paquete de software malicioso que ya estuvo ahí, en la misma tienda. Según describen desde McAfee, se denomina Sonvpay.C, y se carga en aplicaciones que, a priori, parecen inofensivas. Desde apps para tonos de llamada hasta escáneres para códigos QR y, cómo no, apps de linterna, que suelen estar cargadas de malware y adware, dado el interés de los usuarios sobre las mismas.

Parece una actualización, pero es un botón para suscribirte a servicios de pago sin que te des cuenta.

Lo que hace este malware, según han explicado, es generar una notificación en la que, según se le comunica al usuario, se tiene que aplicar una actualización de la aplicación. Y en realidad es un botón oculto que, al pulsarlo, hará que quedemos automáticamente suscritos a un servicio de pago. El problema es que en anteriores ocasiones usaban mensajes SMS, que no conseguían tantas interacciones por parte de los usuarios; ahora, con este sistema basado en falsas notificaciones de notificación, siguen usando la facturación WAP, pero con otra metodología diferente. Y del mismo modo se han saltado la seguridad de la Google Play Store.

Para nuestra tranquilidad, al menos, Google ya ha retirado estas descargas y, además, solo ha estado operando en Kazajstán y Malasia. Si el malware detectaba que el dispositivo opera en otro país, entonces se trataba de enviar un SMS a un servicio premium. Pero para esto, evidentemente, le teníamos que haber concedido a la app permisos sobre el sistema de mensajería de nuestro dispositivo Android.

Fuente: adslzone.net

Publicat a General, Gestión Documental

Medidas de transparencia en las universidades para evitar casos como el del máster de Cifuentes

Las universidades de la región podrían verse obligadas a crear archivos digitales donde se almacenen los trabajos obligatorios de determinados títulos que se imparten en sus centros. Así consta en sendas enmiendas a la Ley del Espacio Madrileño de Educación Superior (Lemes) presentadas por Podemos y Ciudadanos que coinciden en el fondo aunque difieren en la forma.

Incluso el PP, que gobierna en minoría en la Puerta del Sol, no descarta el respaldo a una medida propuesta precisamente a raíz del escándalo del máster que acabó con la dimisión de Cristina Cifuentes como presidenta de la Comunidad. «Estamos dispuestos a hablar sobre ello y si se proponen cosas razonables a introducirlas», asegura su portavoz en la Asamblea, Enrique Ossorio, que en todo caso advierte que hay que «respetar la autonomía universitaria».

En una de sus 211 enmiendas parciales a la ley, Podemos insta a que se regule que los institutos de investigación que ejerzan funciones de docencia a través de títulos propios u oficiales de cualquier nivel conserven de forma permanente copias digitales de los trabajos obligatorios que tienen que presentar sus alumnos. Según recoge textualmente su propuesta, este proceso se daría «indistintamente de su destrucción en formato papel cuando así lo establezca la normativa».

Con la misma filosofía, Cs quiere que las universidades creen archivos virtuales donde estén disponibles «en su totalidad» los trabajos de fin de grado y máster y las tesis doctorales. Se trataría de un fichero «de fácil acceso» para su consulta «por cualquier interesado», tal y como sostiene la formación naranja.

Aunque se compromete a estudiar ambas propuestas, el PSOE es el único partido que se opone abiertamente a su aceptación entre otras cosas por los «problemas de propiedad intelectual» que podría plantear su aplicación. «No aportan nada que la agencia de evaluación Madri+d no pueda hacer ya, aunque la clave está en despolitizar este organismo y hacerlo independiente», señala Juan José Moreno, su portavoz de Educación.

La Lemes tuvo que volver al punto cero de la tramitación parlamentaria después de que Cifuentes, mientras estaba tuiteando, se olvidara el pasado mes de marzo de votar en contra del proyecto alternativo a la ley de su Gobierno que había presentado Podemos y que contra todo pronóstico resultó aprobado, aunque finalmente no será el que se someta al refrendo del Parlamento regional. El calendario provisional para modificar el texto planteado por el PP pasa porque las enmiendas a la totalidad se debatan el 5 de julio y las parciales después del verano, por lo que en principio no se aprobará como muy pronto hasta octubre.

Además de «mecanismos para que no vuelva a ser posible un caso como el de Cristina Cifuentes con respecto a su Trabajo de Fin de Máster», el partido morado pide que se incluyan «unas unidades específicas de transparencia y otras de rendición de cuentas diseñadas para evitar cosas como las que estamos viendo desgraciadamente en algunos institutos de la Universidad Rey Juan Carlos», en palabras del diputado Eduardo Fernández Rubiño.

Además de la creación de un archivo digital de trabajos, el portavoz de Cs, Ignacio Aguado, plantea que «las universidades tengan que incorporar sistemas antiplagio en sus software informáticos de forma que en el momento de que se detecten se puedan identificar y actuar de forma disciplinaria». Además, quiere que haya «consejos de transparencia que garanticen la confidencialidad de las personas que detectan casos de corrupción y los denuncian».

Fuente: elmundo.es

Publicat a General, Gestión Documental

Analiza con Google Chrome cualquier enlace antes de clicar para evitar los virus

En Internet, los enlaces son una herramienta básica para que el usuario pueda navegar entre diferentes secciones, o incluso entre diferentes páginas web. Pero detrás de un enlace puede esconderse un virus, por ejemplo, o cualquier otra forma de malware. Para saber si es así, o no, contamos con herramientas como VirusTotal, que escanean estos enlaces con decenas de soluciones de seguridad informática. Pero lo que te contamos esta vez es cómo integrar VirusTotal en Chrome, para que la tarea sea mucho más sencilla.

VirusTotal es una herramienta extremadamente útil y potente, enfocada a la seguridad informática. Pero es normal que los usuarios no tengan la página abierta de forma constante y que, por tanto, no siempre analicen los enlaces que en realidad sí deberían escanear antes de clicar. Sin embargo, con la integración de VirusTotal en Google Chrome, que es lo que nos ocupa, todo es mucho más sencillo. ¿Por qué? Porque solo tenemos que hacer clic derecho sobre cualquier enlace del que no confiemos demasiado, y automáticamente se analiza con VirusTotal pulsando sobre la opción correspondiente, en un menú contextual que se hace más completo.

No es un antivirus, pero sí te ayuda a prevenir las infecciones de malware en tu ordenador a través de Google Chrome

VirusTotal no es un antivirus. Se basa en decenas de soluciones de seguridadinformática que analizan una dirección URL en busca de malware, pero esta herramienta no puede eliminar un virus de un ordenador, sino sencillamente detectar amenazas de malware en una página. La clave es que el consumo de recursos, y la carga para el rendimiento de nuestro ordenador, es prácticamente cero. Un antivirus sí consume más recursos por su funcionamiento en segundo plano. Y esta herramienta, que además es gratis, sirve para prevenir posibles infecciones de malware.

Lo más recomendable es utilizarlo en combinación de un antivirus convencional. Sea como fuere, VTChromizer es la integración de VirusTotal en Google Chrome, y merece la pena su instalación para comprobar rápidamente cualquier enlace antes de clicar, y así evitarnos que se cuele malware en nuestro ordenador.

Fuente: adslzone.net

Publicat a General, Gestión Documental

Crean un ‘testamento inteligente’ para heredar contenidos digitales como perfiles en redes o dinero en Paypal

La empresa alicantina Mi Legado Digital ha desarrollado “el primer testamento inteligente de España” para la transferencia de contenidos digitales después de la muerte, con el objetivo de dar solución a los archivos que los usuarios guardan en nubes, los perfiles en redes sociales, el dinero acumulado en sistemas electrónicos de pago como Paypal o ‘bitcoins’ y activos digitales con valor económico, entre otras utilidades.

Se trata de una propuesta en versión beta que incorpora tecnología ‘blockchain’. En concreto, ‘smart contract’ o contratos inteligentes, de donde procede el término derivado ‘testamento inteligente’. Esta tecnología se combina con servicios basados en una infraestructura de clave pública, con la intervención de un notario cuando su participación resulte necesaria, detalla la mercantil en un comunicado.

Este proyecto, que cuenta con el apoyo de los fondos europeos Feder, pretende asegurar la privacidad, confidencialidad, inalterabilidad e inmutabilidad de los datos personales y de cualquier información sensible de sus usuarios.

Otros de sus objetivos son garantizar automatización, trazabilidad, seguridad informática, confianza y transparencia en los procedimientos realizados a través de su plataforma digital. El ‘testamento digital’ también persigue garantizar la preservación de los datos a largo plazo, incluso si la empresa deviniera en insolvencia.

Mi Legado Digital quiere dar así respuesta a cuestiones como quién y de qué forma debería gestionar los textos, vídeos, fotografías y audios que siguen alojados en la nube de un fallecido, así como su perfil en las redes sociales, sus créditos sobre música, películas o cursos online.

Para ello, el sistema define si los herederos acceden al dinero acumulado en sistemas electrónicos de pagos como Paypal o a criptomonedas, como ‘bitcoins’. Desde la firma subrayan que “parece indispensable tomar precauciones sobre el destino final que daremos a nuestros contenidos digitales, especialmente cuando se trata de activos digitales que poseen un relevante valor económico”.

“CUSTODIA 100% SEGURA”

El procedimiento de otorgamiento y modificación de testamento, tal y como está diseñado actualmente, resulta poco práctico cuando los bienes de la herencia son contenidos digitales y, especialmente, criptomonedas, indican desde la compañía.

Por ejemplo, “el notario no podría garantizar una custodia 100% segura, bajo cualquier circunstancia, de las claves y contraseñas del testador que permiten el acceso a su monedero de bitcoins para poder recibir, almacenar o gastar dicha criptomoneda”.

Para evitar estas situaciones, la tecnología está alineada con el otorgamiento de testamento y permite que se actualice en tiempo real el registro de los contenidos digitales de sus usuarios, sin exigirles que realicen sucesivas modificaciones de sus testamentos conforme adquieran nuevos contenidos digitales o se desprendan de ellos.

Su plataforma está diseñada para facilitar el procedimiento de transferencia de los contenidos digitales entre causante y herederos o legatarios, “en el marco de un entorno tecnológico seguro que garantiza el absoluto respeto a las últimas voluntades del testador”, la protección de sus datos personales, la eliminación del riesgo de acceso de terceros no autorizados, y la continuidad en el tiempo de los servicios ofrecidos.

Con su propuesta, Mi Legado Digital trata de agilizar el procedimiento de emisión del testamento vital, pero también ofrecer efectividad en tiempo real a todas las partes involucradas en el proceso –registro, centros de salud, médicos y representantes legales del usuario– con el fin de que “las instrucciones dadas realmente se cumplan”.

SIN INTERMEDIARIOS

Gracias a los ‘smart contract’, la iniciativa pretende reducir las posibilidades de manipulación y fraude y aumentar la verificabilidad y auditabilidad a las transacciones digitales. También apuesta por un mejor seguimiento de la información y los activos digitalizados y por transferir de forma automatizada y segura contenidos digitales sin necesidad de intermediarios.

El prestador cualificado de servicios de confianza actúa como verificador de las transacciones digitales para ofrecer presunción de exactitud de fecha y hora. El notario cumple así un papel esencial en todo el proceso, ya que hace el testamento de los usuarios e interviene en el momento de transferir los contenidos digitales.

El proyecto cuenta con la colaboración de Nodalblock, S.L.U., empresas española especializadas en ‘blockchain’, el apoyo del notario de Madrid Alberto Bravo Olaciregui y la asesoría jurídica de Ricardo Oliva León, especialista en tecnologías disruptivas y ‘legaltech’.

El equipo informático lo coordina el experto desarrollador de plataformas digitales complejas Óscar Domínguez Merino. La empresa tiene apalabrados también acuerdos con centros de salud y hospitales privados, con vistas a agilizar la ejecución del testamento vital.

Fuente: ecodiario.eleconomista.es

Publicat a General, Gestión Documental

Twitter pide cambiar las contraseñas: cinco consejos para reforzar la seguridad en la red

Un fallo de seguridad de Twitter ha expuesto todas las contraseñas de sus usuarios. La red social no codificó de forma correcta la identificación de las cuentas de sus registrados, y aunque no identificado que nadie haya podido acceder a ellas, ha solicitado a sus más de 330 millones de inscritos que procedan a cambiar la contraseña.

A la hora de cambiar la clave de identificación hay que tener en cuenta una serie de consejos para que la nueva opción elegida sea segura, especialmente si se ha usado la misma contraseña de Twitter para otros servicios, en los que también será conveniente proceder al cambio.

Según la compañía de software especializada en seguridad informática McAfee, el caso de Twitter pone en valor la importancia de invertir un tiempo en elegir una contraseña adecuada que pueda proteger la identidad digital que, en el caso de corromperse, puede derivar en problemas mucho más graves que van desde reputación digital hasta más graves como impacto económico.

En concreto, Raj Samani, chief scientist and fellow en McAfee explica que “las contraseñas continúan siendo la principal defensa para la mayoría de las aplicaciones y dispositivos que utilizamos a diario. No obstante, un tercio de los usuarios confía en las mismas tres contraseñas para cada cuenta en la que están suscritos. Sin duda, es una estrategia de alto riesgo”, por lo que recomienda una serie de consejos para reforzar la clave online tras el fallo de seguridad de Twitter.

  • Evite la familiaridad. Conviene no utilizar nombres de familia, mascotas, fecha de cumpleaños, y códigos genéricos como 12345contraseña. Muchos sitios web y aplicaciones solicitarán incluir una combinación de números, símbolos, letras minúsculas y mayúsculas y es que cuanto más compleja sea la contraseña, más difícil es de descifrar.
  • Una contraseña para cada cuenta.Los hackers son cada vez más inteligentes. Si una de sus contraseñas es hackeada, es muy probable que el ciberdelincuente intente relacionar qué otras cuentas dispone para probar a hackear con la misma clave el resto de servicios. Emplear diferentes contraseñas garantiza que la información crítica que comparte a través del email, redes sociales y apps bancarias esté totalmente protegida.
  • Cuidado con el ‘Olvidé mi contraseña’.Confiar en el enlace “olvidé mi contraseña” como una opción para recuperarla no siempre es una opción inteligente. Y es que las respuestas a las preguntas para desbloquear la cuenta pueden llegar a encontrarse fácilmente en los perfiles de redes sociales, contribuyendo a que el código sea fácil de descifrar para los cibercriminales.
  • Use un gestor de contraseñas.Si lo óptimo es tener una contraseña para cada servicio, ¿cómo se puede recordar más de 20 claves diferentes? En estos casos, la mejor opción es apostar por algún administrador de contraseñas. Existen aplicaciones que crean contraseñas complejas y fuertes y que las guardan de forma automática.
  • Dobla protección.Más allá de su contraseña, tanto McAfee como Twitter abogan por habilitar la autenticación de dos factores en los servicios que sea posible. Los avances en la tecnología biométrica, como el escaneo de huellas dactilares, el reconocimiento facial o el reconocimiento de voz, están ayudando a mejorar la seguridad. Usar una contraseña, junto con al menos otra técnica de autenticación, ayudará a proteger los dispositivos y datos.

La protección es más avanzada, los hackers también

Más allá de estas recomendaciones de la empresa de seguridad, la especialista en software Nuance Enterprise recuerda que aunque se mejoren las prestaciones de las contraseñas los hackers también están cada vez más avanzados en su empeño

“Las contraseñas siempre han ofrecido a los usuarios la garantía de que sus datos están seguros y protegidos frente al peligro de caer en las manos equivocadas. Sin embargo, al mismo tiempo que la sofisticación de la tecnología ha ido evolucionando, también lo ha hecho la capacidad de los ciberdelincuentes. Todos estamos demasiado expuestos a vulnerabilidades asociadas a nuestras contraseñas y PINS que pueden facilitar el acceso a datos confidenciales como información bancaria”, explica Marco Piña, Director de Nuance Enterprise Iberia.

Piña indica que el camino a seguir es acabar por completo con las contraseñas pues “la autentificación basada en el conocimiento ya no ofrece la protección que los consumidores necesitan. En la actualidad, los innovadores avances en biometría aprovechan diferentes datos de autentificación, como puede ser nuestra inimitable huella de voz, para dar acceso a cuentas bancarias, retail, etc. Esto no solo mejora la seguridad de nuestros datos personales, sino que también enriquece la experiencia del usuario ya que no tenemos que introducir nuestro nombre, direcciones y otros datos cada vez que queramos entrar en nuestras cuentas”.

Cómo cambiar la contraseña

Aunque Twitter está requiriendo que todos los usuarios cambien su contraseña antes de acceder de nuevo a la red social, en el caso de volver a querer cambiar la clave de su cuenta siguiendo los consejos dados por los expertos en ciberseguridad tan sólo habrá que seguir las siguientes indicaciones:

  • Ir al menú de Configuración ubicado en el perfil del usuario.
  • Pulsar sobre Cuenta.
  • Ir a Contraseña. Ahí habrá que poner la clave actual e introducir el código que se desee usar a partir de ahora.

Asimismo, si quiere tener mayor seguridad sobre su cuenta, puede verificar el inicio de sesión, con lo que cada vez que abra su cuenta en algún dispositivo, Twitter pedirá información adiciona para confirmar la identidad a fin de que sea vulnerada.

Fuente: eleconomista.es

Publicat a General, Gestión Documental

Biblioteca Virtual Mundial

¿Podríamos hoy crear una Biblioteca Digital o Virtual Mundial?

Lo primero que hay que indicar que ya existen diferentes o diversas iniciativas en este sentido, incluso una Biblioteca Digital Mundial por la UNESCO y una Biblioteca Virtual Mundial, pero quizás se podría combinar y mezclar este concepto y sobretodo amplificarlo y extenderlo. El sueño de Borges hecho realidad, incluso amplificado.

– Se podría con la nueva tecnología tele informática, la posibilidad de que todas las bibliotecas, archivos, directorios de libros y otros documentos, tuviesen todos sus fondos, al menos, los que son de dominio público escaneados y, al mismo tiempo subidos a sus páginas de sus entidades e instituciones, por lo cual, puedan ser vistos y visitados por cualquier persona de cualquier lugar del mundo.

– Docenas de miles de bibliotecas y archivos del mundo, de cualquier lugar del mundo, en cualquier idioma del mundo, en cualquier alfabeto del mundo pueden sus “depósitos específicos y generales”, evidentemente los que se consideren de dominio público, y los que sin serlo, los autores o creadores o sus herederos quieran que estén dichas obras difundidas por Internet.

Por lo cual, si Google indica que existen ciento treinta millones de libros, se podría estudiar, al menos, los que estén en dominio público o sus propietarios con derechos de autor, quieran o deseen poner en la red, podrían todos y cada una de estas obras tener una copia virtual, en alguna de las bibliotecas o archivos del mundo.

– Como hoy, la biblioteca, o el concepto de biblioteca no solo es conserva libros y documentos escritos, sino documentos visuales, fotografías, grabados, pinturas, dibujos, cine, música, etc. Es lógico que esta idea se extienda a todos estos tipos de materiales…

Por tanto, en la práctica se iría amplificando a una multitud de entidades culturales y materiales culturales de todo tipo, en definitiva, de todas las artes, de todos los saberes humanos, de todas las ramas de la actividad humana.

Es obvio que el concepto de biblioteca, es extensivo a todas, no solo diríamos a las de titularidad pública, sino privadas, sean bibliotecas de localidades, palacios, museos, monasterios, fundaciones, archivos de todo tipo, etc.

– Hoy, la tecnología de la cultura permite, lo que durante siglos ha sido imposible, que mucha producción cultural, de autores o de obras consideradas de segundo o quinto nivel, no se pierdan o llegar a la destrucción al cabo de unas décadas o generaciones.

Por lo cual, hoy, se podrían, si los autores así lo quieren y desean, que obras de creadores, que no están editadas o publicadas, o lo están en ediciones mínimas, que tengan un lugar, pueda existir una edición virtual. De tal modo que cualquier autor, literario o plástico o de cualquier otra actividad, tenga en la pestaña de la biblioteca de su localidad, una entrada, y en ella, una copia de una o varias de sus obras.

Y de este modo, potencialmente o como posibilidad cualquier autor de cualquier lugar del mundo, aunque sus obras, sus libros, su producción cultural, no tenga un lugar en la industria cultural, si pueda su trabajo tener un pequeño lugar en la cultura local, provincial, regional, comarcal, y tener la posibilidad de que su trabajo, mejor o peor, bueno o menos bueno, pueda conservarse para el futuro, y al mismo tiempo ser visitado por cualquier persona de cualquier lugar del mundo. O al menos tenga esa posibilidad.

– Tenemos que ser conscientes que hoy, ya hoy, la tecnología de la información, la tele informática permite que cualquier producción cultural, siempre que siga las leyes de sus sociedades, y siempre que tenga un nivel ético y moral suficiente, pueda ser conservada y por tanto, transmitida para las generaciones futuras.

No debemos olvidar, una lección del pasado, que no siempre, no necesariamente, lo que se valora en su época o en su tiempo, o no se valora en su momento, al cabo de unas generaciones sigue teniendo el mismo valor. Hemos visto, ya hemos percibido por experiencia histórica, que autores y obras, muy afamadas en su momento, después pasan por el famoso purgatorio cultural, y se van olvidando, algunas definitivamente. Y de vez en cuando, pocas veces, pero si algunas, obras y autores que no se valoran en su momento, después acaban teniendo un lugar preeminente en sus culturas.

Creo que si se conservasen más y todas las obras, de cada generación y tiempo y época  y región del mundo, habría la posibilidad de que en el futuro, al cabo de una o varias generaciones, quizás se revise la historia local o regional o provincial en la actividad cultural, sea literaria, artística, filosófica, científica, estética, diseño, etc. Y quizás, nos encontremos, con alguna joya olvidada, sea quizás un nuevo baúl virtual, de un nuevo Pessoa, quizás un ensayo o artículo científico, de un nuevo Mendel, o quizás un archivo de fotografías virtuales de una nueva Maier.

Pero para ello, hay que tener la voluntad, voluntad y el querer de buscar formas y maneras que nada de lo producido se pierda, al menos, pueda existir una copia virtual en Internet, en los vientres virtuales de bibliotecas, museos, archivos, para de ese modo pueda quedar casi todo para la revisión de generaciones futuras. Primero, una primera fase de catalogación de todo material cultural, bibliográfico y no bibliográfico. En una segunda fase, publicar todo documento o libro u obra cultural, siempre que sea de dominio público o los autores lo deseen y lo permitan, según la legislación vigente.

Otra cuestión, es si de verdad, se quiere conservar todo, o no. Tema que daría para muchos artículos.

Fuente: fuenlabradanoticias.com

Publicat a General, Gestión Documental

Google saca todo el arsenal

Apoteósico comienzo del Google IO / Facebook se reorganiza / Firefox tendrá anuncios / Tinder dice que no le preocupa Facebook Dating

Google presentó ayer demasiadas cosas

 

Facebook se reorganiza por dentro

Cosas que no son de Google ni Facebook

También tenemos hoy de esto, no preocuparse.

Match.com, la matriz de Tinder, no está preocupada por Facebook Dating. Aunque sus acciones no se han recuperado, la compañía tiene motivos para mantener la calma. Tiene ya 3,5 millones de suscriptores de pago (gráfico) y creciendo.

iOS 11.4 anulará la conexión de datos por USB en un iPhone tras una semana de inactividad. Obligará a introducir el código de desbloqueo. Malas noticias para las investigaciones policiales y de seguridad informática.

Notepad de Microsoft añade soporte para leer los saltos de línea compatibles de Unix/Linux y Mac. A pesar de todos los avances de Microsoft y Linux en los últimos 5 años, esto se siente como el McDonalds abriendo en la Plaza Roja.

Assorties

  • Firefoxincluirá una lista de enlaces recomendados patrocinados en su pantalla de inicio a partir de la semana que viene. Podrán deshabilitarse.
  • Apple está contratando mucho más personal editorial, quizá para llevar Apple Newsun paso más allá con contenido propio.
  • Dimite el director generalde Amazon en España, aunque según la compañía por motivos ajenos a la huelga y el malestar continuado de los empleados de sus almacenes en el país.
  • ¿Qué es MLCD? La nueva tecnología de pantallaque utilizan el LG G7 y posiblemente alguno de los próximos iPhone.
  • Académicos crean un software capaz de detectar si un chip de memoria flashestá reciclado o reutilizado.
  • En muchos países, las comunicaciones de sus gobernantes deben permanecer en un formato perenne y abierto. Algunas organizaciones de derechos piensan que el sistema de Gmail de auto destrucción puede añadir opacidad.
  • Análisis del DJI Osmo Mobile 2, unestabilizador para móviles al que tengo muchas ganas.

Fuente: clipset.20minutos.es

Publicat a General, Gestión Documental

Una auditoria revela destrucción de documentos sobre el incendio de Pedrógão (Portugal)

Problemas de organización en las tareas de extinción del incendio y documentos que fueron “borrados” o “destruidos” son algunas de las conclusiones de una auditoria interna de la Autoridad Nacional de Protección Civil de Portugal (ANPC) durante el incendio em Pedrógão Grande, en junio de 2017, en el que murieron 67 personas.

La auditoria fue solicitada por la anterior ministra de Administración Interna, Constança Urbano de Sousa, pero el actual ministro Eduardo Cabrita, que recibió el informe a mediados de noviembre, nunca llegó a hacerlo público, al contrario de lo que sucedió con el de la Guardia Nacional Republicana (GNR) o el de la Comisión Técnica Independiente. Protección de Datos vetó su divulgación.

El informe de la auditoria, al que tuvo acceso el diario portugués ‘Público’, detalla una serie de problemas de organización en las primeras horas de las tareas de extinción, sobre todo fallos y dificultades de comunicación, vehículos de información que tardaron en llegar, permisos de trabajo hechos de manera informal y “ausencia” de uno de los comandantes de operaciones.

El documento habla también de la dificultad de los auditores para obtener documentación fundamental para el esclarecimiento de responsabilidades, como planes estratégicos, cuadros de situación táctica y todas las informaciones existentes en puestos de mando, que fueron “borrados” o “destruidos”.

El informe señala que no han podido tener acceso a ninguno de los documentos clave. La mayoría de estos documentos estaban impresos en papel.

La Dirección Nacional de Auditoría y Fiscalización de Protección Civil portuguesa sostiene que esto demuestra la necesidad de informatizar este tipo de documentación para que esta pueda preservarse.

El informe también describe en qué consistía el primer puesto de mando: una mesa, en la que había un ordenador de un bombero “con Google Earth abierto” y cuatro sillas.

Fuente: .pressdigital.es

Publicat a General, Gestión Documental