Etiqueta | "empresas gestion documental"

¿Qué es y en qué consiste la seguridad informática o ciber seguridad?

Los avances tecnológicos nos han permitido realizar multitud de actividades de manera telemática, con lo que ha mejorado en gran medida nuestra calidad de vida. Sin embargo, esta revolución tecnológica cuenta a su vez con algunos riesgos, como los ciberataques.

El término de Seguridad Informática o Ciberseguridad está actualmente de moda en todos los medios de comunicación. Muchos ciberataques han puesto en jaque la seguridad de las empresas generando grandes pérdidas económicas y en ocasiones exponiendo importantes pérdidas de datos e información.

Es muy importante ser conscientes de la situación tecnológica actual y formarse para así poder aumentar la seguridad.

¿Qué es?

La Seguridad Informática o Ciberseguridad es un apartado dentro de la Seguridad de la Información que se centra principalmente de la protección de la información digital que vive en los sistemas interconectados.

La Information Systems Audit and Control Association (ISACA) define la ciberseguridad como:

“Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados”.

Siendo un activo de la información según la norma ISO 27001 como los conocimientos o datos que tienen valor para una organización.

¿Por qué es tan importante?

Las empresas tienen la necesidad de realizar una trasformación digital y para ello necesitan poner más atención a las nuevas políticas de seguridad, y es por ello que la seguridad informática se ha convertido en una prioridad para cualquier empresa.

Según el Instituto Nacional de Ciberseguridad (INCIBE) , España se ha convertido en un objetivo claro para ataques informáticos , con lo cual es clave contar con buenas estrategias de seguridad tecnológica, tanto en empresas como en organizaciones e instituciones.

El 25 de mayo del pasado 2018 entro en vigor el Reglamento 2016/679 General de Protección de Datos (RGPD) en el que la privacidad está presente en todas las fases del ciclo de vida de un dato, desde su obtención hasta su destrucción. El cumplimiento de este Reglamento es obligatorio para toda organización y su incumplimiento se sancionara con grandes cuantías dependiendo de la facturación de dicha empresa.

El proceso de transformación digital al que deben enfrentarse la mayoría de las organizaciones, permiten que se puedan cometer ataques contra la seguridad informática de las empresas de manera remota desde cualquier parte del mundo con herramientas desde cualquier dispositivo conectado a la red de comunicaciones. Es por esto que las empresas deben de contar con profesionales que lleven el estudio, implementación y configuración de sus sistemas de protección.

Fuente: objetivocastillalamancha.es

Publicat a General, Gestión Documental

Dispositivos cotidianos con altavoces serían potenciales armas sónicas, revela un estudio

Los alcances de los dispositivos que tenemos a nuestro alrededor siempre parecen mostrarse con caras distintas, revelando zonas oscuras de lo que parecería un objeto de consumo cotidiano. A diario estamos conectados a la red, y asimismo nuestros dispositivos lo han ido haciendo por un tiempo. Lo que llaman el Internet de las cosas es cada vez más tangible, y la experiencia de lo virtual ha invadido con creces nuestros espacios físicos, por ende, también haciéndose vulnerable para aquellos con intenciones diferentes al uso común de algun gadget.

Tal es lo que sucede con los dispositivos que usamos normalmente para reproducir audio, en nuestros teléfonos personales, o a través de altavoces, en redes WiFi y Bluetooth, pues resulta que, según reporta la BBC, un nuevo estudio ha arrojado un aviso importante: el peligro de que sean hackeados los altavoces para emitir sonidos perjudiciales para la salud, es cada vez más alto.

Según cuenta el reportaje, el investigador en seguridad Matt Wixey,  halló una serie de dispositivos que tienen poca protección para no ser convertidos en una suerte de arma sónica cibernética. Esto incluye ordenadores, teléfonos móviles, auriculares, parlantes inalámbricos, sistemas PA, o prácticamente todo aquello que tenga un altavoz y se conecte a la red.

En un estudio para su doctorado en seguridad informática, Wixey probó la idea de usar malware para manipular a distancia el volumen y reproducción de diversas frecuencias en dispositivos con altavoces, hallando la posibilidad de lograr diversos troyanos y virus que puedan emitir sonidos peligrosos por largos períodos de tiempo.

“Algunos ataques sacaron provecho de vulnerabilidades conocidas en un dispositivo en particular, lo que podría hacerse local o remotamente en algunos casos”, le comentó a la BBC. “Otros ataques requerirían proximidad o acceso físico al dispositivo.” También habla de un caso concreto de usar un programa que utilizó para escanear redes de Blueooth y WiFi para hallar altavoces vulnerables que estuviesen conectados en la misma zona, de los cuales pudo tomarse algunos para reproducir sonidos “maliciosos”, como tonos con frecuencias molestas o ruidos en alto volumen que pueden afectar radicalmente el oído. Incluso en una de las pruebas, la destrucción del altavoz de uno de los dispositivos.

Si bien no es un asunto alarmante en un futuro cercano, a medida que son cada día más los altavoces que aparecen en la red, se irá mostrando más sobre el peligro real de estos aparatos, y si de alguna manera las empresas deberán comprometerse a “blindarlos” de posibles ataques como los mencionados por Wixey, quien habla de malestar físico y desorientación resultantes de armas sónicas tanto a nivel individual como colectivo.

De hecho, el asunto de los ciberataques mediante el audio y el riesgo que representa estar expuestos a señales indeseadas emitidas por las llamadas armas sónicas, es no solo una preocupación del hábitat virtual, sino de aquel físico, en el que caminamos a diario. Por ejemplo, el año pasado, hubo gran revuelo por supuestos ataques sónicos en la embajada de EE.UU. en Cuba.

Por ahora quedará esperar a que se vayan cada día haciendo más sólidos los dispositivos, que probablemente estarán más y más conectados, en protocolos de transferencia que incluso aún ni conozcamos. En lo que respecta al estudio, Wixey planea dialogar con fabricantes y desarrolladores para seguir avanzando en su investigación y posibles métodos de protección que puedan incorporarse en dispositivos de audio.

Fuente: hispasonic.com

Publicat a General, Gestión Documental

Alerta: la seguridad informática es un tema de negocios y golpea a los mercados

El 19 de marzo, la multinacional NorskHydro, productora de aluminio y energías renovables con presencia en 40 países –entre ellos la Argentina–, sufrió un ataque informático en el que se empleó elransomware conocido como “LockerGoga”.

Según confirmaron expertos del Centro de Inteligencia de Ciberseguridad de Cisco –TALOS–esta variante de dicho software malicioso no sólo cifró contenido en los equipos afectados, adicionalmente expulsó a los usuarios que contaban con acceso al sistema y, rompiendo con la operatoria clásica en estos ataques, no dio lugar a la lectura de la conocida nota con la que el atacante exige, generalmente, un rescate en criptomonedas.

Este evento parecía tener una única víctima, enfocándose en ocasionarle pérdidas económicas a la empresa, afectando la operatoria de su negocio.Estos inconvenientes comenzaron a presentarse inmediatamente: se detuvo la producción en las plantas de extrusión de metal, los sistemas digitales de las plantas de fundición tuvieron que serpasados a operación manual e inclusola disponibilidad de los sistemas de la red IT fue afectada, entre otros.

Una semana después del incidente ya podían estimarse las pérdidas económicas; según informó la agencia Reuters las mismas se encontraban entre los 35 y 41 millones de dólares.  Por otro lado, la unidad de negocio de soluciones de extrusión aún permanecía afectada en un 20% a 30%.

Tiempo después, en junio, al presentar a los inversores los resultados del primer cuarto del año 2019, Norsk confirmó la importancia del ataque, el impacto que el mismo tuvo sobre le EBIT de las soluciones extruidas y validóla estimación económica realizada por Reuters.

Como mencionamos inicialmente, las consecuencias parecían acotadas al entorno de la empresa atacada. Sin embargo, alobservar la escena desde otro punto de vista vemos otra consecuencia: la agencia Bloomberg confirmó que el ataque impactó en el mercado de futuros de la Bolsa de Metales de Londres (London Metal Exchange).

Claramente, esto sorprendió a referentes de la industria al comprobar cómo un incidente de ciberseguridad aparentemente aislado puede reflejarse directamente en el valor de un commodity global como lo es el aluminio.

En los tiempos que corren la visión de ciberseguridad no sólo debe estar en la mesa directiva, sino también acompañar el plan de desarrollo del negocio, contar con presencia en todas las áreas de la empresa y proveer una estrategia para responder ante posibles ataques.

En lo que a la industria refiere, una de las principales medidas adoptadas es la de crear equipos multidisciplinarios donde interactúan áreas de OT (Operational Technology, por sus siglas en inglés), IT,seguridad y, según el caso, los distintos referentes involucrados en el negocio.

Los eventos de seguridad se multiplican, sin importar la industria, cambian los vectores de ataque, objetivos y metodologías.Muchos son programados con el objeto de persistir en los diferentes entornos, evitar su pronta detección incrementando su efectividad yaccionaren situaciones donde la operación del negocio es crítica.

No existe la fórmula mágica para inmunizarnos, pero está claro el camino a seguir: enseñar a prevenir, ganar visibilidad en los entornos donde el negocio se desarrolla, reducir al máximo las potenciales superficies de ataque, capacitarse para controlar el impacto y estar listos para responder en el menor tiempo posible.

Fuente: iproup.com

Publicat a General, Gestión Documental

Dar de baja un coche en la DGT: sigue estos sencillos pasos

Dar de baja un coche puede ser una tarea sencilla. Solo hay que conocer los pasos que hay que seguir. Ya sea porque quieres jubilar el coche, porque no quieres pagar una alta reparación o porque has sufrido un siniestro total, deberás tramitar la baja, ya que dejar un coche abandonado en la calle puede conllevar multas importantes.

LOS PASOS A SEGUIR PARA DAR DE BAJA UN COCHE SON

  • Lo primero que hay que hacer es cancelar cualquier limitación de disposición que estuviera inscrita en el Registro de Bienes Muebles, salvo consentimiento expreso de la financiera.
  • Realizar el trámite en un Centro Autorizado de Tratamiento de vehículos (CAT)
  • Entregar el vehículo junto con la documentación
  • Recibir el justificante de baja definitivo

¿CÓMO DAR DE BAJA UN COCHE DE FORMA DEFINITIVA?

Si quieres dar de baja un vehículo de menos de 3.500 kg de forma definitiva, estás obligado a hacerlo en un Centro Autorizado de Tratamiento de Vehículos (CAT), también conocidos como desguaces, que entregará al propietario dos documentos muy importantes: un Certificado de Destrucción y un informe de baja oficial emitido por la DGT.

¿QUÉ DOCUMENTACIÓN HAY QUE PRESENTAR PARA DAR DE BAJA UN COCHE DE FORMA DEFINITIVA?

Para dar de baja un coche deberás entregarlo físicamente a un CAT (ya sea por su propio pie o en grúa), presentar la ficha técnica, el permiso de circulación del vehículo y una fotocopia del DNI o del NIE del propietario. También será necesario rellenar la solicitud en impreso oficial que se facilita tanto en los CAT como en las Jefaturas de Tráfico.

La documentación necesaria para dar de baja un vehículo es:

  • Solicitud en impreso oficial, que se facilita tanto en los Centros Autorizados de Tratamiento de vehículos o desguaces (CAT) como también en las Jefaturas de Tráfico.
  • Identificación del interesado: Personas físicas: documento oficial que acredite tu identidad y domicilio (DNI, permiso de conducción español, tarjeta de residencia, pasaporte más NIE – Número de Identificación de Extranjeros). Personas jurídicas:Identificación fiscal  y  acreditación de la representación e identidad del que firme. Menores o incapacitados: datos y firma del padre, madre o tutor, su DNI y documento que acredite el concepto.
  • Permiso de circulación.
  • Tarjeta de ITV.

Si no es el propietario quien entrega el coche, la persona que lleve a término la gestión necesitará una autorización del titular del vehículo, el DNI del propietario y el suyo. Si se trata de un coche de empresa, será imprescindible presentar el CIF, el DNI del administrador y las escrituras o documento de representación de personas jurídicas.

La finalidad de llevar un vehículo a un CAT es la destrucción del mismo tras su descontaminación y tratamiento por parte del gestor de residuos autorizado, por lo tanto, se trata de una acción irrevocable.

¿CÓMO DAR DE BAJA UN COCHE DE FORMA TEMPORAL?

En ocasiones, no queremos dar de baja un vehículo para siempre, pero sí durante una temporada. Ya sea por haber entregado el vehículo a un compraventa, por robo del coche o por otros motivos personales, debemos realizar los pasos para tener los papeles en orden.

Para dar un coche de baja de forma temporal deberemos pedir cita previa en tráfico y presentar: el permiso de circulación del vehículo y la ficha técnica del mismo, así como DNI del titular.

Si tenemos el justificante de baja definitiva o temporal de un coche, evitaremos que el ayuntamiento nos reclame el pago del impuesto municipal o que el seguro nos cobre la siguiente póliza.

A pesar de que el Impuesto de Circulación (IVTM) se paga anualmente, el importe se calcula por trimestres y es posible recuperar la parte proporcional al periodo que el coche ya se ha dado de baja. Para ello, es importante presentar los justificantes de destrucción y baja de definitiva al Ayuntamiento.

Fuente: neomotor.com

Publicat a General, Gestión Documental

España alcanza los 100.000 m2 construidos bajo el estándar Passivhaus

La Plataforma de Edificación Passivhaus, asociación sin ánimo de lucro que engloba a profesionales, empresas y personas con inquietudes y conocimientos en el campo de la edificación energéticamente eficiente contabiliza más de 100.000m2 construidos certificados en España, entre los que se encuentran más de 350 viviendas. Una muestra más de la significativa importancia que está adquiriendo este tipo de construcción en nuestro país.

También destacan proyectos terciarios, que, aunque suponen un 23% de la superficie que contabiliza la Plataforma, aparte de crecer exponencialmente en los últimos tres años, son de gran importancia. Destacan: edificios de oficinas, hoteles (el recién certificado Arima en San Sebastián), una biblioteca, un palacio de congresos, un edificio para la administración, un centro dotacional, dos casas rurales y un edificio comercial.

La Plataforma de Edificación Passivhaus, en sus 10 años de vida, ha desarrollado una importante labor de divulgación y formación sobre los beneficios y las ventajas de la certificación bajo este estándar para la sociedad en general. Una de las ventajas más destacables respecto a un edificio convencional es el importante ahorro en el coste de mantenimiento y en el consumo energético a lo largo de toda su vida útil. De hecho, un edificio Passivhaus con una superficie de 100 m2 requiere un gasto económico de 10€ al mes para su climatización y es quizá por ello que el 70% de los 100.000 m2 certificados corresponden a viviendas plurifamiliares, es decir, 290 viviendas.

Por su parte, existen diferencias respecto al avance del estándar entre comunidades. Por ejemplo, según el balance que hace PEP, País Vasco, Navarra y Aragón están bastante más avanzadas y lideran su implantación tanto en edificación púbica como privada. En el caso de Andalucía, durante mucho tiempo ha sido una comunidad con bastantes reticencias, debido al falso mito de que el estándar era solo para climas fríos. No obstante, el ritmo de certificación ha incrementado considerablemente en los últimos tiempos en esta comunidad; no en vano, el primer edificio certificado en España fue en Escúzar (Granada). Por el contrario, Castilla La Mancha y Extremadura, son las zonas más rezagadas en la materia.

Según explica Bruno Cuevas, Presidente de PEP, “alcanzar los 100.000 m2 en España no es una tarea fácil. Desde PEP estamos llevando a cabo una incesante labor de divulgación y de formación Consideramos que es básico que los profesionales de la construcción sean los primeros que puedan transmitir los beneficios del estándar.

También es cierto que nos queda mucha labor por hacer y muchos socios por sumar en esta causa, aunque contar con más de 700 personas y 100.000 m2 en el tiempo que llevamos trabajando, sin duda, es un logro que hay que celebrar.”

Cinco principios básicos

Una edificación pasiva es un tipo de construcción enfocada a la máxima reducción de la energía necesaria para su climatización, logrando mantener una temperatura constante y confortable mediante la optimización de los recursos existentes. En este sentido, existen cinco principios básicos para el diseño y la construcción bajo el estándar Passivhaus: aislamiento térmico de gran espesor, ventanas y vidrios de altas prestaciones, ausencia de puentes térmicos, ausencia de infiltraciones de aire no deseadas y ventilación mecánica controlada y continua con recuperador de calor para responder a los criterios de salubridad que exige la normativa.

La importancia del certificador

La Plataforma de Edificación Passivhaus (PEP) reivindica la estandarización en España de la construcción de Edificios de Consumo Casi Nulo (ECCN) sobre la base del estándar Passivhaus. Para ello, es importante obtener la certificación Passivhaus otorgada por un certificador independiente y autorizado porque es un mecanismo de garantía de calidad que asegura que tales requisitos se cumplen.

Reivindicando el estándar Passivhaus para el cumplimiento de la normativa europea

La Directiva Europea 2010/31 exige a los estados miembros de la Unión que todos sus edificios públicos sean Edificios de Consumo Casi Nulo a partir del 31 de diciembre de 2018 y todos los edificios, sin excepción, lo sean a partir del 31 de diciembre de 2020. Por ello urge legislar para garantizar en España la edificación energéticamente eficiente.

Desde PEP se han presentado alegaciones ante el nuevo proyecto del Real Decreto por el que se modifica el Código Técnico de la Edificación (CTE) para tratar de avanzar hacia un nuevo CTE más completo y eficiente.

El objetivo de la Plataforma no es que el nuevo CTE adopte totalmente y per se los conceptos prestacionales del estándar Passivhaus para la construcción de ECCN, uno de los más exigentes del mercado, o la rehabilitación de otros existentes para aumentar su eficiencia energética, pero sí que los aproxime o, en cualquier caso, que no existan puntos de obstaculización o incompatibilidades directas entre ambos, a fin de permitir la aplicación del estándar en el proyecto, desarrollo y construcción de ECCN en España.

Fuente: profesionaleshoy.es

Publicat a General, Gestión Documental

Seguridad informática al alcance de tus manos: técnicas para proteger tus datos

Las técnicas de ingeniería social para vulnerar la seguridad y robar información

personal se vuelven cada vez más efectivas y exceden las tan conocidas

amenazas cibernéticas. Es fundamental promover la ciberseguridad y alertar sobre

otras formas de robo de datos.

 

El robo de información personal mediante técnicas de ingeniería social está relacionado en el imaginario de

las personas a los ciberataques populares como el caso de ‘phishing’, las falsas ofertas en internet o los regalos en las redes sociales. Sin embargo, existen muchas otras técnicas que son menos conocidas,

mediante las cuales los ciberdelincuentes pueden conseguir información sensible.

El ‘dumpster diving’, o recolección urbana pone nombre a una práctica muy común entre los

ciberdelincuentes, que se trata de obtener información personal y/o confidencial de la basura. Cuando esta

información, valiosa para las empresas y personas, es desechada como los documentos personales, correos

electrónicos impresos, contactos, número de cuentas y contraseñas, se corre el riesgo de que sean

recuperados por delincuentes de la red.

Para evitar este tipo de situaciones, las recomendaciones parten de tener cuidado al momento de descartar

información confidencial. Por eso, es fundamental la destrucción de todos los archivos que poseen

información sensible previo a su desecho.

El ‘trashing’ es una técnica muy similar, donde los ciberdelincuentes obtienen información personal de los

equipos y dispositivos que son descartados. En este caso, los datos que contienen estos equipos deben ser

borrados con antelación.

El ‘‘smishing’ es una modalidad de phishing que se realiza a través de mensajería como los SMS, WhatsApp

o mensajes privados en redes sociales. Este tipo de actos es una amenaza emergente y en crecimiento en el

mundo de la seguridad en línea. En este caso, se intenta obtener información privada mediante el envío de

vínculos. Son muy comunes las ofertas de promociones que solicitan información personal o que alientan a

hacer clic en enlaces. Una táctica muy común es informarle a los usuarios de teléfono que si no hacen clic en

el vínculo y especifican su información personal, se les comenzará a cobrar el servicio de forma diaria.

El ‘shoulder surfing’ es una práctica muy común para el robo de datos. En este caso, el ciberdelincuente

obtiene información mirando por encima de los hombros de las personas lo que teclea en la pantalla y así se

conocen contraseñas, PIN, patrones de desbloqueo. Es una táctica muy sencilla pero no menos eficaz. En

estos casos, el uso de filtros de pantalla ayudan a prevenir el fraude.

El vishing, por su parte, responde al uso de las llamadas telefónicas fraudulentas para conseguir información

financiera y/o útil para lograr el robo de identidad. Es una estafa que pretende suplantar la identidad del

afectado a través de VoIP (voice over IP), recreando una voz automatizada semejante a la de las entidades

bancarias. Es importante no proporcionar información personal por teléfono.

Consejos para proteger las operaciones diarias

Para BBVA Francés la información personal es un activo primordial que hay que proteger en todo momento y

lugar, pues los ciberdelincuentes se encuentran al acecho ante cualquier movimiento indiscreto por parte de

los clientes.

En estos casos, es importante:

En cajeros automáticos, tener a resguardo permanente la tarjeta de débito /crédito y solamente recibir

asesoramiento del personal de la organización. Además, tener cautela al ingresar el NIP (Número de

Identificación Personal) y no compartirlo con otras personas. Esta práctica evitará los fraudes realizados

antes, durante y después de la operación, incrementando la protección de información confidencial de

Al operar con tarjetas de crédito es fundamental supervisar con frecuencia el resumen de las cuentas

para reconocer todas las transacciones realizadas. Y en cuanto a los pagos, BBVA Francés pone a

disposición de los clientes con tarjetas Visa Signature LATAM Pass, Visa Platinum LATAM Pass,

Mastercard Black LATAM Pass y Mastercard Platinum, la tecnología ‘contactless’ que permite

simplificar los pagos sin necesidad de insertar la tarjeta en la terminal de venta.

El banco nunca solicitará todos los datos juntos de la tarjeta de coordenadas a través de ningún

medio. Solo se solicita completar dos coordenadas en cada operación que se realice.

Sea cuidadoso con la información que tira a la basura. Si usted va a tirar recibos, resúmenes o

comprobantes destrúyalos antes de arrojarlos a la basura.

No responda a ningún correo electrónico que pida información personal. Desconfíe de cualquier

entidad o persona que pregunte por sus claves o cualquier otra información que pueda ser considerada

confidencial. BBVA Francés nunca le solicitará sus claves o datos de su tarjeta de crédito por teléfono,

ni correo electrónico, ni sms.

Fuente: bbva.com

Publicat a General, Gestión Documental

Hace cuatro años, un historiador usó láser para hacer mapas digitales de Notre Dame; su trabajo podría ayudar a salvar la catedral

Aunque partes de la Catedral de Notre Dame ahora están en ruinas, la gente aún puede experimentar, con un detalle notable, cómo lucía la mayoría de sus rincones y grietas gracias a un historiador de arte estadounidense.

Andrew Tallon, profesor de Arte en el Vassar College, usó láseres para escanear minuciosamente la catedral en 2015, y nos dio una réplica digital casi perfecta de la estructura gótica. Su trabajo podría ayudar a los arquitectos e ingenieros a reconstruir Notre Dame después del incendio del 15 de abril.

Tallon estudió arquitectura gótica y trató de comprender cómo los constructores medievales erigieron algunas de las grandes catedrales de Europa. Así que creó un mapa espacial de Notre Dame usando más de mil millones de puntos medidos con láser.

Aunque Tallon murió en diciembre de 2018, su modelo digital será crucial para los esfuerzos de restauración porque detalla exactamente cómo se veía la iglesia antes de la destrucción del incendio.

“Si (los restauradores) tienen alguna pregunta sobre cómo se construyó antes, pueden examinar el escaneo y medir cada cosa”, dijo Dan Edleson, director de la empresa de modelado de información de edificios STEREO. Los escaneos son una “representación muy precisa al nivel que hasta hace unos años nadie podía hacer”.

La Catedral de Notre Dame ha sido modificada repetidamente durante casi siete siglos, lo que hace que la historia arquitectónica del edificio sea difícil de seguir. Pero a través del escaneo láser 3D, Tallon reveló las decisiones de los constructores y las características previamente desconocidas de la majestuosa estructura. Por ejemplo, sus exploraciones mostraron que las columnas interiores en el extremo occidental de la catedral no se alinean.

Los datos pueden ayudar a los arquitectos

La restauración llevará años, pero los datos de escaneo de Tallon serán invaluables en el proceso.

Tallon instaló un trípode con un rayo láser en más de 50 lugares diferentes alrededor de la catedral para reunir puntos de datos y obtener una comprensión espacial de la estructura. Es la misma tecnología que usan los autos que conducen por sí mismos para identificar los objetos que los rodean, dijo Edleson.

La parte más grande de la reconstrucción será el techo de la catedral, gran parte de la cual fue destruida en el incendio.

“Los datos de escaneo … los ayudarán a recrear las medidas de las vigas y la estructura general”, dijo Krupali Uplekar Krusche, quien dirige un equipo en la Universidad de Notre Dame que usa el escaneo 3D para documentar monumentos históricos.

Los datos pueden mostrar “cómo se construye el edificio … y se pueden ver cada esquina, cada detalle digitalmente”, agregó Krusche.

El nivel de detalle —que es exacto hasta un par de milímetros— será útil cuando se trata de restaurar la aguja de la catedral, que fue intrincadamente hecha, dijo Krusche.

Sin embargo, los datos de Tallon por sí solos no son suficientes para llevar a cabo una restauración. Los arquitectos también deberán incorporar información de restauraciones anteriores, como materiales de construcción, así como fotografías, medidas y dibujos.

En estado de deterioro

Antes de morir el año pasado, Tallon había expresado su preocupación por el estado de deterioro de Notre Dame. En un video de 2017, caminó a lo largo de su techo, señalando piezas faltantes, gárgolas en deterioro y daños por agua en las piedras.

El académico cofundó una organización, Amigos de Notre Dame de Paris en Estados Unidos, que recauda fondos para reparar la amada catedral.

“Entonces, lo que espero que puedas ver al caminar por este bosque de piedras es que están sufriendo”, dijo Tallon en el video. “Con la exposición al agua, con la exposición a la contaminación atmosférica, necesitan atención … mucha atención”.

Fuente: cnnespanol.cnn.com

Publicat a General, Gestión Documental

Detienen a cuatro personas en Málaga tras el expolio de más de 3.700 restos arqueológicos

La Guardia Civil ha detenido a cuatro personas y ha investigado a otras nueve más por el expolio de más de 3.700 piezas arqueológicas, que han sido localizadas e intervenidas en distintas localidades de Málaga, Córdoba y Tarragona. Es el resultado de las bautizadas como operaciones ‘Colum’ y ‘Patred’, que han desarrollado agentes del Servicio de Protección de la Naturaleza (SEPRONA) en coordinación con la Fiscalía de Medio Ambiente de Málaga, y en la que los arrestados están acusados de delitos de receptación de material arqueológico procedente de expolio y de tráfico ilegal de bienes arqueológicos pertenecientes al Patrimonio Histórico Español.

Las pesquisas comenzaron con la primera de estas operaciones, que se remontan al año 2016. Entonces se detectaron en Ronda la presencia de varios restos arqueológicos arquitectónicos (fustes) de origen romano. Algunas de estas piezas, según los arqueólogos oficiales, eran similares a las que existían en la antigua ciudad romana de Acinipo (Ronda) en el siglo I d.C y otras situadas en la zona del término municipal de Cabra (Córdoba).

Los investigadores también constataron que restos similares (columnas) habían sido adquiridos a varios anticuarios de la provincia de Málaga y estaban siendo utilizados como decoración ornamental en unos jardines de un establecimiento hotelero.

Los agentes comenzaron a tirar del hilo y comprobaron que, para realizar esas transacciones, los anticuarios habían confeccionado unos documentos fraudulentos de cesión y compraventa. Su objetivo no era otro que enmascarar la ilegalidad de las piezas con las que se estaba traficando comercialmente, algo prohibido debido a la protección especial que tienen los restos arqueológicos, los cuales son considerados bienes de dominio público.

Una vez identificada la procedencia de esas columnas, los guardias civiles realizaron un registro en la casa de unos anticuarios de Antequera, donde se intervinieron hasta de 60 piezas (columnas, basas, bustos, etc.).También se llevaron a cabo inspecciones en otros anticuarios de la citada localidad, así como de Marbella, Estepona y Cabra (Córdoba).

En uno de estos registros, los agentes se percataron de que uno de los anticuarios de Antequera tenía un pequeño museo. Este era ilegal, ya que carecía de la correspondiente autorización de la Administración de Cultura de la Junta de Andalucía, recuperándose otras 42 piezas arqueológicas.

La ‘operación Patred’ profundizó en Internet, donde los investigadores detectaron como existía un tráfico ilegal de material arqueológico. Fruto de esta investigación se ha podido intervenir 436 piezas (numismático, bisutería, etc.) en Torremolinos, 3.166 piezas (basas, numismático, bisutería, etc) en Lucena, una ánfora en Pizarra y otra en Tarragona.

Desde la Guardia Civil han informado de que el valor económico del total de las piezas recuperadas superarían los 500.000 euros en el mercado negro. Aun así, han explicado que el histórico es muy superior al económico.

De hecho, siempre según las mismas fuentes, el expolio ha provocado la destrucción total o parcial del yacimiento, puesto que ha podido perjudicar el contexto arqueológico en el que se localiza la pieza perdiendo de manera irremediable la información histórica que el yacimiento contenía.

Sobre el material recuperado, abarca diferentes épocas como la Prehistoria, Íbera, Romana, Medieval y Visigoda. Entre las piezas arqueológicas destacan por su importancia una escultura femenina de la época romana similar a las que se hallan en el Teatro Romano de Mérida y una punta de palmela de la época Prehistórica.

Una vez intervenidas y recuperadas dichas piezas han sido trasladadas al Museo de Antequera para su custodia, conservación y peritaje, donde han podido ser analizadas en profundidad por un técnico de la Delegación de Cultura de la Junta de Andalucía. Y es que en la operación se ha contado con la colaboración de estos últimos, además de con los ayuntamientos de Ronda, Estepona y Antequera.

Fuente: diariosur.es

Publicat a General, Gestión Documental

PP pide información de “destrucción de documentación del Ayuntamiento”

El Partido Popular de Alcalá la Real ha solicitado información al equipo de gobierno socialista sobre la presencia de un camión de la empresa Resurja “el pasado sábado día 13 por la tarde en la plaza del Ayuntamiento, en el que se depositaron cientos de expedientes procedentes de la Casa Batmala para ser trasladados y destruidos”.

En concreto, los populares han preguntado al equipo de gobierno “por el protocolo de traslado y destrucción de documentación que sigue el Ayuntamiento, así como información sobre la relación de documentos entregados a Resurja o a cualquier otra empresa encargada de eliminar ficheros”.

Según el comunicado del PP “La ley determina que toda documentación ha de ser custodiada un mínimo de años en función de su tipología, aspecto que ha de ser controlado por la Secretaría General del Ayuntamiento. Incluso en los contratos ya vencidos el Ayuntamiento está obligado a conservar los expedientes durante varios años”.

En este sentido, desde el PP se ha solicitado saber “quién ha sido la persona que ha autorizado la entrega de expedientes a Resurja el sábado 13 de abril, puesto que ha de ser un proceso controlado desde la Secretaría municipal. Desde el PP se espera una pronta justificación del equipo de gobierno del PSOE ante los hechos”.

Fuente: andaluciainformacion.es

Publicat a General, Gestión Documental

El Hospital de Molina, Galardón ASSIDO “Premio Campeones” 2019

El Hospital de Molina ha recibido de manos de ASSIDO el Galardón ASSIDO “Premio Campeones”, en reconocimiento a su contribución a la inclusión laboral de las personas con Síndrome de Down y Discapacidad Intelectual, al tener integrada en su plantilla desde hace más de diez años, a una persona usuaria de la Asociación.

Durante el acto, el Gerente del Centro Hospitalario, Pedro Hernández Jiménez, ha explicado que “las personas con discapacidad conforman un núcleo importante dentro de nuestra sociedad a las que el Hospital de Molina no es indiferente. De hecho, nuestro compromiso con la discapacidad está reflejado explícitamente en nuestra Misión, Visión y Valores, que además llevamos a la práctica, desde prácticamente nuestro nacimiento, integrando a personas con discapacidad en nuestro equipo humano y contratando regularmente los servicios de empresas integradas por personas con discapacidad. Es un orgullo recibir este reconocimiento de ASSIDO, lo que demuestra una vez más, nuestro fuerte compromiso por ser un hospital que aporta valor añadido a la sociedad que confía su salud en nuestras manos”.

La integración laboral es una línea estratégica dentro de la Responsabilidad Social Corporativa (RSC) del Hospital de Molina, que la organización lleva a cabo de dos maneras. Por una parte, mediante la contratación directa de personas con discapacidad y su incorporación de manera estable a su plantilla, que lleva realizando desde el año 2006: actualmente, el 7% de su plantilla está integrada por personas con discapacidad. Y por otra, mediante contratos de prestación de servicios con empresas integradas por personas con discapacidad para el servicio de digitalización, custodia y destrucción certificada de los historiales clínicos del Hospital de Molina -, el taller ocupacional ASPAPROS encargado de tapizar los sillones de las habitaciones del centro hospitalario -, la empresa de inserción sociolaboral TOTAL PRINT impresión digital -, etc.

Paralelamente, el Hospital de Molina mantiene un convenio de colaboración con ASSIDO con el fin de proporcionar formación práctica, tutorizada por profesionales del Centro Hospitalario, a usuarios de ASSIDO, en tareas propias de auxiliar administrativo y de celador. Un convenio con el que se pretende mejorar la calidad de vida de las personas con Síndrome de Down y Discapacidad Intelectual de la Región de Murcia y así favorecer su integración escolar, familiar, social y laboral.

Fuente: murcia.com

Publicat a General, Gestión Documental

Calendario

enero 2025
L M X J V S D
« Mar    
 12345
6789101112
13141516171819
20212223242526
2728293031