viernes, 24 de febrero de 2012

Foliacion del documento electronico


Gracias a una consulta de mi amigo Diego Tobon, encontre el siguiente articulo sobre foliado del documento,

Aquí, o foliamos todos o el expediente al río!
Cuando se menciona el concepto de "foliado" del expediente electrónico estamos hablando de la obligación determinada por el artículo 32 de la Ley 11/2007. El punto 2 de este artículo dice lo siguiente: "El foliado de los expedientes electrónicos se llevará a cabo mediante un índice electrónico, firmado por la Administración. Este índice garantizará la integridad del expediente electrónico". El expediente electrónico entonces, será un objeto digital formado por: (i) cada uno de los documentos electrónicos producidos según el procedimiento adecuado; (ii) la relación lógica y/o de prelación que exista entre ellos: (iii) las distintas firmas electrónicas que hayan utilizado; (iv) los metadatos de cada uno de los documentos electrónicos producidos más los propios de la contextualización del expediente. El objeto digital producido deberá ser configurado en XML, o así lo advertirán las Normas Técnicas derivadas del Esquema Nacional de Interoperabilidad. Éste embrollo tecnológico que obligará a más de uno de replantearse muchas de las opciones de gestión de agregados que se están aplicando en la actualidad, será útil a la interoperabilidad si todas las administraciones lo aplican. Sino, no. Desde el punto de vista diplomático, y en este caso también archivístico, nos planteamos algunas dudas al respecto.
 


La primera de ellas es cuándo se realiza el foliado? Durante la producción de documentos, en el momento en que el expediente finaliza o en el momento que el expediente pierde sus valores administrativos y entra en fase inactiva?

En los dos primeros casos aparecen más dudas. Si foliamos los documentos pertinentes al expediente, podemos compilar el hash de cada uno de ellos y mantener la relación de prelación entre documentos mediante metadatos de relación Record to Record. Por ejemplo: "este documento es anterior al siguiente", "el siguiente es posterior al primero y anterior al tercero", etcétera. De este modo garantizamos integridad con el hash y orden de prelación con las relaciones. Este sistema es útil en la fase activa o de valor administrativo de los expedientes.

El problema aparece cuando en fases semiactiva o inactiva, se aplican medidas de retención y eliminación de documentos en el interior de los expedientes. Las relaciones se rompen y los hashes se modifican. Aparece un expediente nuevo que ha recibido la intervención de records managers. Su credibilidad se vuelve presunta, al haber franqueado la integridad inicial. Los documentos, a nivel individual, si han tenido firma electrónica, pueden pervivir fiables, pero convendrá reconstituir nuevamente el expediente. Es más, seguramente el expediente original no será franqueable, y habrá que hacer otro. Como demostramos la autenticidad y fiabilidad del primero? Con metadatos de eventos?

Sin duda la opción más senzilla para un foliado parece ser cuando el expediente finaliza su vida administrativa y cuando ya se han aplicado medidas de retención y eliminación de los documentos que forman parte de este expediente. Este foliado será útil para la conservación de los documentos, y en este caso la compilación del hash de cada uno de los documentos puede ser un valor eficiente para preservar la integridad de los documentos. Igualmente el uso de metadatos de relaciónRecord to Record.

De todos modos? Que sentido tiene foliar expedientes que en el mundo analógico ya no se folian? En el mundo analógico, la prelación de fechas (sin ser concluyente ni mucho menos) es la que marca el orden de los documentos y, por tanto, de las distintas transacciones que configuran un expediente. Todos estos argumentos parecen razonables y aplicables a los expedientes producidos por un procedimientos reglado. En los dosieres y agregados no sujetos a procedimientos reglados, mucho más creativos, que camino deberemos seguir?

jueves, 23 de febrero de 2012

¿Quién puede ver tu correo, escribir twits por ti o acceder a tu Facebook?


My permissions
El enfoque de numerosos servicios de plantearse como una plataforma sobre la que otros pueden desarrollar aplicaciones accediendo a los datos de los usuarios si estos le dan permiso puede desembocar en una situación curiosa cuando menos: nos escandalizamos por los problemas de privacidad y seguridad de cualquiera de esas plataformas (Google con el correo, Facebook, Twitter, Dropbox, Linkedin, etc..) pero a la vez le damos acceso a nuestros datos privados en ellas a terceros sólo por probar una funcionalidad nueva.
Y lo peor es que, muchas veces, mantenemos ese permiso de acceso (también de escritura en algunos casos, sobre todo Twitter) una vez que hemos dejado de utilizar la nueva aplicación. A la larga podemos tener un problema de seguridad con nuestro correo o red social (¿a cuánta gente una aplicación le ha mandado twits sin que el fuese consciente de que iban a hacerlo?) y no saber que aplicación instalada sobre ellos ha provocado el problema.
Por ello es recomendable darse una vuelta por My Permissions, que no es sino una página de enlaces a la configuración de varios servicios, en los que detectar y gestionar quién puede acceder a nuestros datos. Probablemente nos llevemos más de una sorpresa al encontrar que hace meses le dimos acceso completo a nuestro facebook a un juego que sólo probamos y que luego fue vendido a otra empresa no demasiado limpia, o que aquél gadget tan simpático para Gmail que nos borraba correos grandes para maximizar el espacio, todavía tiene acceso a todo.
Como explican en Wired, algo a controlar de vez en cuando (con ifttt se puede crear una recordatorio mensual fácilmente) y, de paso, que ayude a tomar conciencia que cuando aceptamos el acceso de un tercero a nuestras cuentas, le estamos abriendo la puerta a toda la información privada que hay detrás.

Anunciantes, la publicidad en papel ha muerto




Que el papel ha muerto, o está tocado de muerte, es quizás la sentencia que más se ha repetido durante los últimos tiempos al intentar predecir el futuro de los medios de comunicación. Y no sólo por el ascenso del libro electrónico, del que todos esperan una explosión definitiva a lo largo de 2012 en base a precio y grado de penetración, sino también por el descenso de la inversión publicitaria.

De hecho, éste es el primer año en el que las compañías se dispondrán a gastar mayores cantidades de dinero para anunciarse en Internet que para organizar campañas a la antigua usanza en prensa escrita. Por ejemplo en Estados Unidos, foco de gran parte de las tendencias, se calcula un incremento cercano al 23% en el sector online, lo que ayudará a romper la barrera de los 39.500 millones de dólares. O, lo que es lo mismo, se moverán casi 6.000 millones más de lo que está previsto para revistas y periódicos: 33.800 millones. Y en cinco años las diferencias serán abismales: 62.000 millones frente a poco más de 32.000.

Este punto de no retorno está impulsado por otras tendencias, como el aumento del uso de Internet, la banda ancha móvil o incluso la situación de crisis que ahoga a la comunidad internacional y al mismo tiempo anima a apostar por soluciones más económicas. Pero también por sus ventajas inherentes.
La red posibilita la interacción instantánea con los clientes a través de multitud de canales, desde comentarios en blogs y mensajes en plataformas sociales hasta boletines electrónicos o foros; y a lo largo de todos los pasos de la campaña, partiendo del reconocimiento del producto hasta llegar a la post-venta, pasando por la venta en sí. El contacto directo, además, refuerza la imagen de marca preocupada por las necesidades de sus consumidores. Eso sin contar con que las páginas web son escaparates abiertos las 24 horas del día, 7 días a la semana y sin barreras espaciales. Y su eficacia es altamente medible a través de sencillas herramientas de análisis y un cóctel explosivo conformado por visitas, páginas vistas y ratio de clicks, entre otros datos.

Por último, y muy importante, Internet es un medio que permite afinar hasta límites insospechados el target final de cualquier producto o servicio. Esta característica se fomenta, sobre todo, en un área concreta: el de las redes sociales. Gracias a la información volcada en los perfiles de sitios como Facebook o Google+ las empresas anunciantes conocen al detalle las variables geográficas, demográficas (sexo y edad) e incluso sociales de sus clientes, como pueden ser su estado sentimental o los idiomas que hablan. Y, en base a ello, deducir gustos, elaborar ofertas personalizadas y satisfacer deseos. Una jugada perfecta con la que aumentar eso que los expertos en la materia llaman “engadgement”.

De Google Adwords a Facebook Ads
En la mayoría de estas plataformas ya existen aplicaciones específicamente diseñadas para generar campañas que se suelen pagar por resultados obtenidos, es decir, por cada usuario que pincha en la imagen. Las más conocida es Google Adwords. La más reciente, Tuenti Ads, una herramienta que desde hace una semana permite insertar anuncios en las páginas de fotos de la red social española. En ambos casos se apuesta por una inserción no invasiva, en lugar de colgar el típico banner, y se tira de las recomendaciones de amigos. Aunque también existen otras tácticas como los “promoted tweets”, los “promoted trending topics” y las “promoted accounts” de Twitter, con los que se amplifica la difusión del mensaje y se gana en notoriedad.
¿Pero cuál es la plataforma más exitosa? Facebook. Al menos eso es lo que se traduce de los últimos informes y estadísticas. El invento de Mark Zuckerberg aglutina una de cada tres impresiones en anuncios online y más del 60% de las principales empresas del mundo ya han construido su presencia en la red social por excelencia. Una tercera curiosidad: el 83% de los 3.710 millones de dólares ingresados por la compañía durante 2010 procede directamente de las arcas publicitarias.

Uno de cada dos cazatalentos utiliza únicamente LinkedIn


Twitter o Facebook son empleados sólo por el 1% de los cazatalentos de forma exclusiva.

Para llegar al corazón de un cazatalentos el camino podría pasar únicamente por LinkedIn. La red social consolida posiciones como el destino más óptimo para los contactos de carácter profesional y ya hay un número muy importante de cazatalentos que utilizan únicamente esta herramienta para encontrar talento.

Un 48% de los cazatalentos, lo que viene a ser uno de cada dos, utiliza únicamente LinkedIn para localizar talento, según un estudio de Bullhorn. La cifra supera ampliamente a quienes emplean de forma exclusiva otras redes sociales: únicamente un 1% emplea sólo Facebook o Twitter.

Twitter tiene poco peso de forma exclusiva, pero sí relativo de forma combinada. Un 19% de los cazatalentos lo fusiona con LinkedIn como herramienta para encontrar a sus nuevos fichajes.

miércoles, 22 de febrero de 2012

Cuando morimos, nuestras descargas en la red vuelven a ser propiedad de las plataformas digitales



En el mundo físico, cuando una persona se muere parece razonable pensar que sus bienes pasan a sus seres allegados, bien a través de un testamento o bien como parte del ritual de la vida. ¿Tenemos los mismos derechos en el mundo digital? ¿Qué pasa con la compra y/o descarga de material digital? Esta misma pregunta se ha planteado en la página which?consultando a abogados en materia de derechos de autor. La respuesta, contra toda lógica, es que el negocio está montado de forma que nuestras compras fueron un alquiler de licencia en vida mas que una compra de un producto. Ceder nuestras descargas y archivos comprados, aún fallecidos, podría violar los términos del contrato de sitios comoAmazon o iTunes.
En este caso habrían dos posturas muy claras. Parece razonable pensar que si un individuo ha pagado por una colección de material digital, sea el que sea, podría llegar a transmitir sus compras una vez muerto. No así si nos fijamos en los términos de servicios de las plataformas de compra.
El estudio se realizó a través de dos de los gigantes, Apple y Amazon, bajo la siguiente premisa: ¿podríamos pasar nuestras descargas digitales después de la muerte?
La respuesta no podría ser más ambigua según los expertos consultados. Por más que vivamos en la explosión de la compra digital, los derechos de transmisión de propiedad que hemos pagado mantienen un vacío legal que abre las puertas a la pérdida de nuestras compras una vez fallecidos.
Tanto en Amazon como en iTunes, los derechos de los clientes para transmitir no existen. Por ejemplo, si compramos una pista o tema digital, lo que realmente hacemos es comprar una licencia para poder reproducir esa pista, dicho de otra forma, se nos concede una pista individual para hacer uso de ella, pero no es transferible una vez fallecidos.
La razón no es otra que los términos. Cuando decimos que legalmente alquilamos las pistas significa que no nos pertenecen, no las poseemos. Así lo confirma Matthew Strain del bufete de abogados Strain-Keville en materia de derechos:
Cuando compramos algo en iTunes, no es nuestro, solamente tenemos el derecho a usarlo. El derecho al producto es por tanto limitado y transmitirla a alguien más no es probable que sea aceptado por Apple o Amazon.
Esto no sólo ocurriría con la música, también pasa con los términos de los ebooks. La misma licencia del famoso Kindle de Amazon dice expresamente que prohíbe la transmisión de sus libros electrónicos descargados. Strain dice al respecto que:
A no ser que se indique lo contrario, no se puede sublicenciar o ceder los derechos sobre el contenido digital o parte del mismo a un tercero.
¿Y qué podemos hacer legalmente los usuarios? La respuesta podría estar en ceder directamente el dispositivo físico que cuenta con el contenido digital. En este caso, el “nuevo” usuario se encontraría con otro problema. Si queremos abrir una nueva cuenta con el dispositivo que se nos ha dejado, perderemos el contenido alojado anteriormente.
Por tanto lo más lógico sería entregar simplemente las contraseñas de las cuentas a los parientes más cercanos para que accedan a iTunes o Amazon. Sería lo más sencillo, pero, aunque ridículo, volvemos a encontrarnos con los términos de servicio, los cuales muestran esta actividad como violación en materia de seguridad. Strain lo vuelve a explicar de la siguiente forma:
Permitir que terceros tengan los detalles de nuestra cuenta es una violación de la seguridad según el contrato. Aunque no es una violación directa de los términos de contrato, Apple o Amazon pueden considerar que lo es y poner fin a los privilegios que tenemos de la cuenta.
Esta terminología que las compañías podrían usar a su favor también entraría en los servicios de almacenamiento en la nube. Si los archivos se almacenan de forma remota y sólo accesible por nosotros en nuestra cuenta, tal y como acordamos en los términos de acceso, la entrega de nuestras descargas compradas a seres allegados resulta igual de complicada bajo el marco legal.
En resumen, a día de hoy, resulta tremendamente complicado ceder nuestras compras en la red una vez fallecidos (al menos de forma legal). En la mayoría de los casos porque el marco legal parece decirnos claramente que cuando compramos material digital, realmente estamos alquilándolo individualmente hasta el fin de nuestra vida, momento en el que parece que vuelve a ser propiedad de las plataformas de venta. Si lo extrapolamos al mundo físico, es como si una vez muerto, las tiendas físicas nos pidieran la devolución de nuestras compras en vida. Existen muchas formas “alternativas” para hacer llegar nuestras descargas en compras a quienes queramos, pero legalmente, parece que los derechos son desfavorables con los usuarios.

lunes, 13 de febrero de 2012

Los usuarios de telefonía están amparados por un régimen de protección


Este beneficio busca eliminar abusos, como los cambios de contrato unilaterales.

Los colombianos cuentan, desde este año, con más herramientas para hacer valer sus derechos frente a los operadores de comunicaciones fijas y móviles. El primero de enero entró en vigencia el 'Régimen Integral de Protección de los Derechos de los Usuarios de los Servicios de Comunicaciones', expedido por la Comisión de Regulación de Comunicaciones (CRC).
El régimen marca el inicio de un nuevo periodo en las relaciones entre operador y cliente. Busca eliminar abusos, como cambios unilaterales de un contrato y demoras en la activación de un servicio o en la atención a reclamos.
Las peticiones se pueden realizar de forma verbal o escrita, por medio de una llamada, un mensaje de texto o un correo electrónico. Los operadores deben responder en un plazo de 15 días hábiles, aunque pueden solicitar una prórroga de 15 días más. Si vencido ese periodo no hay una respuesta, se entenderá que el cliente tiene la razón. A continuación, algunas de las novedades más representativas.
Modificaciones al contrato
Los operadores no pueden cambiar las reglas del contrato sin que usted lo sepa. Tampoco pueden imponerle servicios que no hayan sido aceptados expresamente. En caso de que alguna de estas situaciones ocurra, el cliente tiene derecho a terminar el contrato anticipadamente y sin penalización, incluso si existe una cláusula de permanencia. Si usted acepta o solicita un cambio del contrato, por cualquier medio, el operador deberá notificárselo por correo físico o mail.
Cancelación
Con 10 días de antelación a su corte de facturación, y a través del medio en el que contrató el servicio (teléfono, por ejemplo), podrá pedir la cancelación de un contrato. El operador está en la obligación de terminarlo sin exigir documentos adicionales (no aplica si tiene cláusula de permanencia). Los operadores deben guardar esas grabaciones o soportes por seis meses, por si se requieren.
Cláusula de permanencia mínima
Los contratos con cláusula de permanencia mínima solo pueden pactarse una vez, cuando la empresa financie el cargo de conexión, los terminales u otros equipos requeridos para el uso del servicio. El período de permanencia no podrá ser superior a un año, salvo en casos en que el operador subsidie los equipos para la contratación del servicio de acceso a Internet (computadores, tabletas o teléfonos inteligentes). En estos casos, la permanencia máxima es de 36 meses.
Caída del servicio
Si usted no puede llamar o navegar por un fallo no programado de su operador, o del teléfono, módem o aparato que le dieron para ello, tendrá derecho a una compensación. Debe informar del problema mediante teléfono, carta, mail o redes sociales y recibir un número de queja. El operador debe responderle y decirle cómo lo va a resarcir en su próxima factura. Usted podrá, incluso, terminar el contrato sin penalidades.
'Roaming' internacional
Cuando viaje, tenga presente que su operador móvil solo podrá activar los servicios de roaming internacional (para que pueda recibir y realizar llamadas o utilizar los servicios de datos) previa solicitud expresa hecha por el titular del número, a través de cualquiera de los mecanismos de atención al usuario que están disponibles. Así mismo, usted deberá elegir el tiempo que desee que dure la activación del roaming.
Centrales de riesgo
Su operador debe informarle 20 días antes de reportarlo a las centrales de riesgo, detallando monto y mora, para que tenga tiempo de cubrir la obligación. Si está reportado, una vez pague, el operador tiene un mes para actualizarlo. Si la mora es inferior a dos años, el término de permanencia de la información negativa no podrá exceder el doble de la mora. Si es mayor, será de cuatro años, a partir del pago.
Felipe Castro Cervantes
Redactor de EL TIEMPO

Herramientas para saber cuándo un texto ha sido copiado de Internet


Usted puede utilizar desde Google hasta otras páginas web especializadas en detectar plagios.

En muchas ocasiones tenemos la duda de saber si el texto que tenemos en frente (trabajo estudiantil, informe laboral, investigación, estudio, etc.) es original o fue sacado de algún escrito y presentado como original. En otras palabras, que pueda ser un plagio.
Esto se puede averiguar de una manera sencilla: se toma una frase del texto, se copia y se pega en el buscador de Google, pero entre comillas. Esto hace que el sistema busque dicha frase exacta y literal en Internet. Si aparecen textos con esa frase exacta, podrá determinar el plagio.
Herramientas en línea
Pero también hay servicios en Internet que se dedican a buscar plagios de textos. Uno de ellos es Plagium (www.plagium.com). En dicha página podrá pegar textos en cualquier idioma de hasta 25.000 caracteres. Plagium busca en las bases de Google y Bing.
Es recomendable de todas maneras buscar frases cortas y sueltas. Otro servicio gratuito es Copy Tracker (copytracker.ec-lille.fr/). Ofrece la opción de usarlo en línea o de descargar una aplicación para su computador (Windows).
El sistema promete ayudarle a saber si un texto es plagiado, y no guarda copias de los documentos que usted envíe para análisis. La aplicación permite revisar textos en formato Word, PDF y HTML.
Finalmente está Copionic, (en.citilab.eu)una herramienta en español, que permite comparar no sólo archivos de texto, sino también presentaciones en Power Point y documentos de Excel.
Para usarlo es necesario obtener una cuenta y una contraseña. El servicio es completamente gratuito.
Vale la pena hacer una salvedad: una cosa es el plagio y otra la cita de fuentes y contenidos de contexto en un trabajo o investigación.
El primero se trata de un texto o partes de él, escritos por un tercero, que se presenta en un trabajo como de autoría original. El segundo caso hace alusión a citas o datos que son integrados a un trabajo, pero debidamente identificados como extractos o apartes de otro trabajo, con la respectiva referencia o crédito a su autor original. El plagio es considerado un delito dependiendo las circunstancias.
Copionic es un sistema en español para detectar el plagio de contenidos desde internet.

Via El Tiempo

Fujitsu lanza su nueva familia de escáneres “Generación Z”


Fujitsu lanzó su nueva gama de escáneres, denominada “Generación Z”, compuesta por 4 nuevos equipos fi6130Z, fi6230Z, fi6140Z y fi6240Z. Se trata de una generación diseñada para acometer el reto que supone hoy en día la captura de información empresarial. Así las cosas, en un entorno económico complicado, la administración demanda eficiencia ante un mercado cada vez más competitivo. La evolución de la captura de la información hace que se modifiquen los procesos de digitalización, que salen del BackOffice para convertirse en parte de las funciones de los responsables.
NOTA PRENSA COMPLETA

Fujitsu evoluciona la captura en el Desktop con su nueva familia de escáneres “Generación Z”
Cuatro nuevos modelos demuestran la apuesta de la multinacional por la innovación y la integración de la digitalización en los procesos de negocio

Madrid, 7 de Febrero de 2012.- Fujitsu ha presentado hoy su nueva gama de escáneres, denominada “Generación Z”, compuesta por 4 nuevos equipos fi6130Z, fi6230Z, fi6140Z y fi6240Z, que representan la gran apuesta innovadora en el segmento del scanning desktop, de la multinacional nipona. Una generación diseñada para acometer el gran reto  que supone hoy en día la captura de información empresarial y pensada especialmente para los nuevos usuarios del mundo de la digitalización.
“El entorno de trabajo en las oficinas está cambiando total y rápidamente- señala Jesus Cabañas-Director de Marketing de la División de Escáneres de Fujitsu. En un entorno económico complicado, la gran cuenta y la administración demandan eficiencia ante un mercado cada vez más competitivo. Las empresas como Fujitsu, que apuestan constantemente por la innovación, ocupan día a día una parcela más grande en el mercado y consiguen altas cuotas de crecimiento. En nuestra organización, gracias al continuo esfuerzo por ofrecer al mercado los productos más sofisticados, hemos logrado más de un 60% del market share en unidades vendidas, tanto en España como en Europa. Apuestas como la nueva “Generación Z”, reafirman claramente la necesidad de evolucionar en el Desktop y se convierten en elementos fundamentales en los nuevos entornos laborales de hoy y del futuro”.
La evolución de la captura de la información hace que se modifiquen los procesos de digitalización, que salen del BackOffice para convertirse en parte de las funciones de los responsables. El mercado de escáneres desktop crece en Europa Ocidental entorno al 170%. Cada vez se instalan más equipos, las empresas que se dedican a la captura y al Enterprise Content Mangemente (ECM) presentan una evolución muy favorable.  De ahí, que se espere para este año en EMEA un incremento de ventas en ECM del 11% y de la captura del 7%. “La digitalización, indudablemente, comienza a ser una tarea de negocio, es parte del trabajo y hay que adaptar la tecnología a los nuevos requisitos. A  todo esto se une el nacimiento de una nueva generación de operadores: operarios de registro, gestores comerciales, personal médico y operarios bancarios. Todos ellos necesitan procesar solicitudes, informes, pedidos, documentación de distintos departamentos, etc…. de manera continua, lo cual ha producido que las empresas incorporen escáneres en sus empresas para colaborar en los procesos de negocio,  tanto a nivel departamental, como para
trabajadores en grupo” señala Cabañas.
4 modelos para una nueva generación
La nueva “Generación Z” ofrece una gama completa. Los cuatro equipos que forman esta nueva propuesta de Fujitsu, fi-6130Z, fi-6230Z, fi-6140Z y fi6240Z, permiten ser integrados con todas las aplicaciones clave tanto de captura como de gestión documental, ocupan un mínimo espacio, realizan operaciones silenciosas y tienen la posibilidad de incorporar conexión kensignton de seguridad. Ofrecen, además, una sistema de  gestión centralizada y un único punto de control a través de la red, instalación silenciosa, configuración remota, verificación de salud del dispositivo y despliegue de perfiles (ScanAll Pro), lo que reduce significativamente el TCO de los mismos. Estos equipos han sido diseñados bajo el concepto de facilidad de uso Scan Snap, aportando un nuevo modo de operación (ScanSnap Mode). Esto permite funcionar al escáner de forma totalmente automática y transparente para el usuario, proporcionando resolución, rotación, detección de color y tamaño, corrección de la inclinación y eliminación de páginas en blanco de forma totalmente automática, entre otros muchos aspectos.
También las mejoras en Hardware de estos nuevos modelos son realmente importantes. Aumentan el rendimiento hasta un 50% más que las generaciones previas. Incorpora “Paper Protection” para obtener una protección frente a daños de documentos sensibles, escanea tarjetas de crédito, DNIs, etc . Digitalizan en A3 con carrier Shee  e incorporan dos motores de proceso VRS 5.0 y IPC (Imagen Processing Controls).
En cuanto a las características particulares, los fi-6130Z y fi-6230Z ofrecen una carga de trabajo desde 1.000 a 4.000 páginas al día, incluso picos de trabajo en torno a 500 pag/hora. Tiene reducidas dimensiones, admiten lotes mezclados y es ideal para entornos de admisión hospitalaria, registros de entrada, procesamiento de facturas, administración pública, documentos sensibles, recetas médicas, formularios y para los entornos SOHO.  Los otros dos equipos, fi-6140Z y fi-6240Z, además de incrementar la carga de trabajo a 6.000 páginas y realizar picos de trabajo de hasta 750 páginas, son perfectos para lugares donde se requiera escanear tarjetas duras, documentos frágiles, con códigos de barras, cinta adhesiva, post it o trabajen con muchas encuestas, etc. Adicionalmente, estos dos últimos modelos incorporan la versión PREMIUM de ScandAll Pro, lo que le dota de funcionalidades adicionales en reconocimiento de códigos de barras y exportación de datos reconocidos vía XML.

sábado, 4 de febrero de 2012

Si velas por tu privacidad en la red, para el FBI quizás seas un terrorista


Hacking password
Hay veces que pienso que el FBI estadounidense no ha evolucionado mucho y, por algunas de sus acciones, da la sensación de estar aún viviendo en la época de J. Edgar Hoover. La política del miedo y el temor al terrorismo sumado a la ignorancia que tienen sobre el funcionamiento de la red suele dar como resultado movimientos excesivamente exagerados o pautas y advertencias que no tienen sentido y que generan más alarma que beneficios. Precisamente, dentro de las advertencias y pautas, el FBI ha publicado un folleto destinado agestores de ciber-cafés, es decir, sitios públicos de acceso a Internet, para que observencomportamientos “sospechosos” que podrían ser indicativos de un presunto terrorista. ¿Y qué tipo de comportamientos son éstos? Velar por la privacidad de tus comunicaciones.
¿La privacidad es un indicativo de que alguien es un terrorista? Suena bastante surrealista pero, según el folleto del FBI, varios son los comportamientos sospechosos:
  • Control de la privacidad y tendencia a bloquear la pantalla para que nadie vea el contenido de ésta
  • Pagar en efectivo o usar tarjetas de crédito con nombres distintos
  • Intentar distraer a los empleados del establecimiento
  • Usar múltiples teléfonos móviles o cambiar la tarjeta SIM de éstos por otras
  • Desplazarse, desde un lugar lejano, al ciber-café
  • Usar portales que ofrecen navegación anónima y evitan el rastro de la IP origen
  • Uso de libros de claves y códigos
  • Uso de aplicaciones para el cifrado de datos en fotos o documentos
  • Uso sospechoso de aplicaciones de VoIP
  • Descarga de mapas o fotos de transportes, eventos deportivos o ciudades pobladas
A esta lista se suma el acceso a contenidos como “El Libro de Cocina del Anarquista” o informaciones sobre tácticas militares pero, si bien al final del folleto indican que es importante recordar que si alguien es diferente o tiene un aspecto distinto no implica que sea un terrorista, algunas de las pautas marcadas como “sospechosas”, bajo mi punto de vista, son algo de lo más normal (otras no lo son tanto, por ejemplo, pagar con la tarjeta de crédito de otra persona) y, por tanto, no entiendo cómo alguien puede considerar que son un indicativo de una actuación de carácter delictivo.
Hay veces que suelo salir a la calle con hasta tres terminales móviles (uno personal, otro del trabajo y, por ejemplo, alguno que esté probando) y, si accedo a Internet desde un equipo de uso público (el hall de un hotel o en un evento), utilizo el modo de navegación anónima y, según la consulta que tenga que realizar, alguna que otra vez también me he valido de Tor para que mi tráfico fuese anónimo; de hecho, me molesta que la gente se quede mirando la pantalla de mi ordenador cuando estoy trabajando. ¿Acaso soy sospechoso de ser un terrorista? Si seguimos las pautas marcadas en este folleto, el empleado de un ciber-café de Estados Unidos podría sospechar de mi y contactar con las autoridades por el mero hecho de conectarme a los servidores de mi oficina usando una VPN.
El nivel de paranoia con respecto al uso de la red roza el absurdo demasiadas veces. Un usuario concienciado con la importancia de mantener a salvo sus datos y, por tanto, con una actitud activa ante la protección de sus datos en la red es algo que deberíamos incentivar y sería un comportamiento que deberíamos fomentar entre los ciudadanos, sin embargo, parece ser que el FBI considera este tipo de pautas una barrera y prefiere que los ciudadanos dejen sus datos expuestos.
Para el FBI el mundo parece que funciona al revés.

Articulo tomado de ALT1040

Seguidores