tag:blogger.com,1999:blog-63460048925054252472024-03-28T02:27:48.216-07:00RINCON DEL BIBLIOTECARIOLa idea es crear un espacio para el comentario, la información, la reflexión, el conocimiento y la amistad entre los bibliotecarios del mundo. Se incluyen noticias y notas de actualidad relacionada con el libro, las bibliotecas, los bibliotecarios y el desarrollo personal.Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.comBlogger8125tag:blogger.com,1999:blog-6346004892505425247.post-86337747698337082582017-02-09T04:36:00.000-08:002017-02-09T04:36:31.915-08:00La frontera entre Canadá y Estados Unidos es una biblioteca y no un muro<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://1.bp.blogspot.com/-O-IoJZoU8X0/WJxeuHYy_NI/AAAAAAAAG24/Vym7TXz92woKFUhbz_gXoPGUCbrFlmW2gCLcB/s1600/1486491766_660614_1486541725_noticia_fotograma.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="358" src="https://1.bp.blogspot.com/-O-IoJZoU8X0/WJxeuHYy_NI/AAAAAAAAG24/Vym7TXz92woKFUhbz_gXoPGUCbrFlmW2gCLcB/s640/1486491766_660614_1486541725_noticia_fotograma.jpg" width="640" /></a></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: Verdana, sans-serif; font-size: 16.6667px;"><br /></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: Verdana, sans-serif; font-size: 16.6667px;">La bibliotecaria Rumery, de 53 años, nació en Canadá pero desde hace tres décadas vive en Vermont con su marido estadounidense. Explica, entre risas, <b>que rehúsa hablar del muro con México porque no quiere captar la atención de Trump</b>. No vaya a ser que decida también levantar una barrera con Canadá. “Si lo miras desde el aire, esta es una sola comunidad”, dice. “Hay una larga historia de generaciones viviendo juntas”.</span></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "Verdana","sans-serif"; font-size: 12.5pt; mso-bidi-font-family: "Courier New";"><br /></span></div>
<div class="MsoPlainText" style="text-align: center;">
<img alt="Nancy Rumery junto a la línea que delimita la frontera entre Estados Unidos y Canadá en la biblioteca Haskell, el pasado miércoles" height="463" src="http://ep01.epimg.net/internacional/imagenes/2017/02/07/estados_unidos/1486491766_660614_1486494278_sumario_normal.jpg" width="640" /></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "Verdana","sans-serif"; font-size: 12.5pt; mso-bidi-font-family: "Courier New";"><br /></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "Verdana","sans-serif"; font-size: 12.5pt; mso-bidi-font-family: "Courier New";">Cuando
trabaja en su despacho, Nancy Rumery está en Estados Unidos. Cuando cruza el
pasillo para agarrar un libro, está en Canadá. <b>Una frontera invisible parte en dos la biblioteca Haskell</b>. La
fachada norte del edificio da a Stanstead, en la provincia canadiense de
Quebec. La sur a Derby Line, en el estadounidense Vermont. Pero es como si los
dos fueran el mismo pueblo: los cerca de 4.000 residentes cruzan con facilidad
del uno al otro para trabajar, hacer la compra o echar gasolina<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "Verdana","sans-serif"; font-size: 12.5pt; mso-bidi-font-family: "Courier New";"><br /></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "Verdana","sans-serif"; font-size: 12.5pt; mso-bidi-font-family: "Courier New";">En esta
frontera<b>, nadie se imagina que pudiera
haber un muro como el que existe entre EE UU y México</b> y que planea
completar el presidente estadounidense, Donald Trump. En Quebec no se oyen
voces que apoyen el muro con México, pero en Vermont sí. El miedo, atizado por
Trump, a los supuestos peligros que traen consigo los inmigrantes
latinoamericanos ha calado en Derby Line, donde la vida transcurre con calma a
la espera de que deje de nevar en un par de meses.<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "Verdana","sans-serif"; font-size: 12.5pt; mso-bidi-font-family: "Courier New";"><br /></span></div>
<div class="MsoPlainText" style="text-align: center;">
<img alt="La biblioteca Haskell, el pasado miércoles" height="415" src="http://ep01.epimg.net/internacional/imagenes/2017/02/07/estados_unidos/1486491766_660614_1486494117_sumario_normal.jpg" width="640" /></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="background-color: white; color: #646464; font-family: "Benton Sans", sans-serif; font-size: 12.9941px; text-align: right;"> La biblioteca Haskell, el pasado miércoles </span><span class="foto-firma" style="background-color: white; border: 0px; box-sizing: border-box; color: #111111; font-family: "Benton Sans", sans-serif; font-size: 0.846em; font-stretch: inherit; font-variant-numeric: inherit; line-height: inherit; margin: 0px; padding: 0px; text-align: right; text-transform: uppercase; vertical-align: baseline;"><span class="foto-autor" itemprop="author" style="border: 0px; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">JOAN FAUS</span></span></div>
<div class="MsoPlainText" style="text-align: center;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "Verdana","sans-serif"; font-size: 12.5pt; mso-bidi-font-family: "Courier New";">El
contraste con Stanstead es un espejo de cómo los Gobiernos del republicano
Trump y el progresista Justin Trudeau, que ha reforzado la política
de acogida al inmigrante, están en las antípodas. Una encuesta del Angus Reid
Institute muestra que el 62% de los canadienses se declaró molesto por la
victoria de Trump en las presidenciales de noviembre.<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "Verdana","sans-serif"; font-size: 12.5pt; mso-bidi-font-family: "Courier New";">Roland
Goodsell, canadiense de 76 años y nacido en Stanstead, considera una
“estupidez” el muro con México. “Puede haber algunos malos hombres [“bad hombres”,
como los ha llamado Trump] mexicanos, pero también americanos y canadienses.
Los realmente malos tienen dinero y pueden volar”, dice. Habla al lado de la
barrera, que se alza cuando pasa un vehículo y que lleva hasta EE UU.<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "Verdana","sans-serif"; font-size: 12.5pt; mso-bidi-font-family: "Courier New";">Goodsell
también cree inútil, como piden algunos legisladores, ampliar el número de
agentes en la frontera con Canadá porque, esgrime, es ilusorio creer que
evitarían todas las irregularidades.<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<a href="http://ep01.epimg.net/internacional/imagenes/2017/02/07/estados_unidos/1486491766_660614_1486498393_sumario_normal.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="Cuando la frontera entre Canadá y Estados Unidos es una biblioteca y no un muro" border="0" height="400" src="http://ep01.epimg.net/internacional/imagenes/2017/02/07/estados_unidos/1486491766_660614_1486498393_sumario_normal.png" width="307" /></a><span style="font-family: "Verdana","sans-serif"; font-size: 12.5pt; mso-bidi-font-family: "Courier New";">Apenas
hay cicatrices entre Quebec y Vermont. En los bosques, la frontera solo se
revela por la ausencia de árboles, talados para marcar la divisoria internacional.
En las calles de Stanstead y Derby Line, la frontera son unas puertas que la
policía abre tras examinar a vehículos y peatones.<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "Verdana","sans-serif"; font-size: 12.5pt; mso-bidi-font-family: "Courier New";"><b>Junto a
la biblioteca, hay una separación simbólica: una hilera de macetas con plantas,
ahora teñidas de blanco, y un monolito delimita cada país</b>. Hay un coche de
policía en los alrededores. Los controles en la aduana, aunque sean más
estrictos que antes del 11-S, son laxos.<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "Verdana","sans-serif"; font-size: 12.5pt; mso-bidi-font-family: "Courier New";">Muchas
familias, cuenta Rumery, viven en Canadá pero trabajan en EE UU. Tienen lo
mejor de ambos mundos: sanidad gratuita en el primero, y sueldos más altos y
productos básicos más baratos en el segundo. También hay residentes de Derby
Line que acuden a la farmacia de Stanstead, que es más económica, o mandan a
sus hijos a estudiar francés o jugar a hockey hielo.<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "Verdana","sans-serif"; font-size: 12.5pt; mso-bidi-font-family: "Courier New";">Goodsell,
que vende aspiradoras a domicilio en Quebec, habla con nostalgia. Apenas no hay
un minuto en que no suelte la frase: “En los buenos viejos tiempos”. Se refiere
a cuando era más fácil cruzar la frontera y todo el mundo se conocía. Sus dos
hijos mayores nacieron en los años sesenta en EE UU porque el ginecólogo vivía
allí. Ahora, dice, sería demasiado complicado. Él va mucho menos a Vermont.
Todo cambió en 2001: tras los atentados del 11 de septiembre, EE UU estableció
unos puntos de paso, y amplió el número de cámaras y de agentes.<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "Verdana","sans-serif"; font-size: 12.5pt; mso-bidi-font-family: "Courier New";">El
vecino también añora la época en que había “tres hoteles y tres concesionarios
de coche” en Stanstead. En los años setenta, cuenta, empezaron a cerrar
fábricas de textil y acero. Ahora el granito es la única industria del pueblo.
Le cuesta muy poco criticar a Trump, pero ve con buenos ojos el proteccionismo
que defiende bajo la promesa de traer de vuelta empleos industriales a EE UU, y
que también le lleva a querer renegociar el NAFTA, el acuerdo de libre comercio
con Canadá y México.<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "Verdana","sans-serif"; font-size: 12.5pt; mso-bidi-font-family: "Courier New";">En un
par de minutos en coche, se cruza a EE UU. El paisaje es el mismo: casas bajas
bañadas en nieve. Pero la Rue Dufferin pasa a llamarse Main Street, el límite
de velocidad cambia de kilómetros a millas y apenas se oye francés. En Derby
Line, las cosas se ven algo distintas.<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "Verdana","sans-serif"; font-size: 12.5pt; mso-bidi-font-family: "Courier New";">Fritz
Halbedl, un austríaco nacionalizado estadounidense de 57 años y que lleva 30 en
el país, es el cocinero del único hospedaje de Derby Line. Dos veces a la
semana juega al tenis en Stanstead. Considera innecesario levantar una barrera
con Canadá pero pide “controlar más” la frontera. Atribuye
la epidemia de adicción de opiáceos que sacude Vermont, y otros
Estados, a la entrada de drogas desde Canadá. “¡Imagina cuál debe ser el ratio
de muertes por drogas en las ciudades sureñas!”, exclama para defender la
construcción del muro con México, que, según una encuesta de ABC News
y The Washington Post de mediados de enero, rechaza un 60% de los
estadounidenses.<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<br />
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "Verdana","sans-serif"; font-size: 12.5pt; mso-bidi-font-family: "Courier New";">El chef,
casado con una estadounidense, pide restringir la inmigración irregular.
<b>“Tenemos que protegernos”</b>, interviene su esposa Paula. En las elecciones de
noviembre, votaron a Trump. Están muy contentos con el maratón de decretos que
ha firmado el presidente en sus primeros días en la Casa Blanca, entre ellos la
formalización del plan de muro con México y el veto a la entrada a EE UU de
ciudadanos de siete países de mayoría musulmana.<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "Verdana","sans-serif"; font-size: 12.5pt; mso-bidi-font-family: "Courier New";"><br /></span></div>
<div class="csl-bib-body" style="line-height: 1.35; padding-left: 2em; text-indent: -2em;">
<div class="csl-entry">
<header class="sumario-encabezado" style="background-color: #ebebeb; border: 0px; box-sizing: border-box; clear: both; color: #444444; float: none; font-family: "Benton Sans", sans-serif; font-size: 17.008px; font-stretch: inherit; font-variant-numeric: inherit; line-height: inherit; margin: 0px; padding: 0px; text-indent: 0px; vertical-align: baseline;"><h4 class="sumario-titulo" style="border: 0px; box-sizing: border-box; color: #111111; font-family: Majerit, serif; font-size: 1.294em; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: 27.9506px; margin: 0px; padding: 0.938rem 0px 1.063rem; text-transform: uppercase; vertical-align: baseline;">
<span class="sin_enlace" style="border: 0px; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">2.200 POLICÍAS PARA 8.800 KILÓMETROS DE FRONTERA</span></h4>
</header><div class="sumario-texto" style="background-color: #ebebeb; border: 0px; box-sizing: border-box; color: #444444; font-family: "Benton Sans", sans-serif; font-stretch: inherit; font-variant-numeric: inherit; line-height: 24.7517px; margin: 0px; padding: 0px; text-indent: 0px; vertical-align: baseline;">
<div dir="ltr" style="border: 0px; box-sizing: border-box; font-family: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: 1.375rem; margin-bottom: 0.938rem; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-size: large;">Unos 2.200 agentes estadounidenses vigilan los 8.800 kilómetros de frontera con Canadá, la más larga del mundo. En la frontera con México, de 3.100 kilómetros, hay aproximadamente 18.500 agentes. Hay 100 veces más aprehensiones por tráfico de drogas o personas en la frontera sur. La disparidad económica entre México y EE UU, la llegada de inmigrantes indocumentados y la amenaza del narcotráfico es infinitamente superior que entre EE UU y Canadá. Pero la escasa vigilancia de la frontera norte inquieta a algunos legisladores y funcionarios estadounidenses que han alertado de la facilidad de cruzar desapercibido por las zonas boscosas.</span></div>
</div>
</div>
</div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "Verdana","sans-serif"; font-size: 12.5pt; mso-bidi-font-family: "Courier New";"><br /></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "Verdana","sans-serif"; font-size: 12.5pt; mso-bidi-font-family: "Courier New";"><br /></span></div>
<div class="csl-bib-body" style="line-height: 1.35; padding-left: 2em; text-indent: -2em;">
<div class="csl-entry">
Fuente bibliográfica</div>
<div class="csl-entry">
(WWW.DW.COM), D.W., 2017]. Bibliotecas del futuro | Cultura | DW.COM | 02.11.2015. <i>DW.COM</i> [en línea]. [Consulta: 3 febrero 2016]. Disponible en: http://www.dw.com/es/bibliotecas-del-futuro/a-18821919. </div>
<span class="Z3988" title="url_ver=Z39.88-2004&ctx_ver=Z39.88-2004&rfr_id=info%3Asid%2Fzotero.org%3A2&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Adc&rft.type=webpage&rft.title=Bibliotecas%20del%20futuro%20%7C%20Cultura%20%7C%20DW.COM%20%7C%2002.11.2015&rft.description=Las%20bibliotecas%20que%20s%C3%B3lo%20prestan%20libros%20no%20tienen%20posibilidades%20de%20sobrevivir.%20Desde%20Escandinavia%20llega%20una%20nueva%20tendencia%3A%20las%20bibliotecas%20como%20punto%20de%20encuentro%20y%20centro%20de%20cultura%20en%20movimiento.&rft.identifier=http%3A%2F%2Fwww.dw.com%2Fes%2Fbibliotecas-del-futuro%2Fa-18821919&rft.aufirst=Deutsche%20Welle&rft.aulast=(www.dw.com)&rft.au=Deutsche%20Welle%20(www.dw.com)"></span></div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com4tag:blogger.com,1999:blog-6346004892505425247.post-69977810969071086492016-01-25T20:36:00.001-08:002016-01-25T20:36:21.617-08:00Para mejorar la seguridad de un celular<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-NYELGawKzkA/VqbqqSR0mQI/AAAAAAAAF98/gKykxiLiTSw/s1600/0000058475.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="300" src="http://2.bp.blogspot.com/-NYELGawKzkA/VqbqqSR0mQI/AAAAAAAAF98/gKykxiLiTSw/s400/0000058475.jpg" width="400" /></a></div>
<br />
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt;"><span style="color: blue;"><i>Desde el
robo de fotografías hasta la suplantación de identidad. El crecimiento del uso
de smartphones no se ve acompañado por un uso más consciente y más seguro.
Claves para mejorar la seguridad.</i></span><o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , "sans-serif"; font-size: 12.5pt;">Los
casos de robo de imágenes o videos de los teléfonos inteligentes no dejan de
aparecer. Al igual que los casos de suplantación de identidad para conseguir
datos personales y otro tanto vale para el tracking o seguimiento de
alguien a través de su smartphone. Afortunadamente, existen trucos muy sencillos
para mejorar la seguridad y la privacidad.<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<b><span style="font-family: "verdana" , "sans-serif"; font-size: 12.5pt;">Copias de Seguridad<o:p></o:p></span></b></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , sans-serif; font-size: 12.5pt;">En
primer lugar, siempre viene bien tener una copia de seguridad de los datos que
consideramos importantes. Desde fotografías, contactos, documentos, etc. Por si
a tu teléfono le pasa algo, al menos que no pierdas información de gran valor
para ti.</span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<b><span style="font-family: "verdana" , "sans-serif"; font-size: 12.5pt;">Intenta no usar redes WiFi abiertas y no
conocidas<o:p></o:p></span></b></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , sans-serif; font-size: 12.5pt;">A día de
hoy la mayoría de usuarios se conectan a internet con dispositivos móviles, y
el más utilizado el smartphone. Para no gastar datos, la mayoría buscan
conectarse a redes WiFi y es una buena idea si tenemos con una buena tarifa de
datos, pero hay que tener cuidado. Si lo hacemos, que sean redes protegidas,
seguras y a poder ser conocidas. Si se tratan de redes abiertas, cualquier persona
podría interactuar con el smartphone.</span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<b><span style="font-family: "verdana" , "sans-serif"; font-size: 12.5pt;">Equipa tu smartphone con un antivirus<o:p></o:p></span></b></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , sans-serif; font-size: 12.5pt;">Sí,
también los hay para smartphone. Hay muchos gratuitos y otros de pago con más
funcionalidades. Hay que encontrar el que más se acople nuestras necesidades e
instarlo en el móvil para mantenerlo seguro ante ataques de virus u otro tipo.</span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<b><span style="font-family: "verdana" , "sans-serif"; font-size: 12.5pt;">Siempre apps originales <o:p></o:p></span></b></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , sans-serif; font-size: 12.5pt;">Hay
millones de apps circulando en tiendas no oficiales que también puedes
descargar en tu teléfono. No convienen, porque pueden ser aplicaciones fraudulentas
que acaben pasando factura. En muchas ocasiones pueden instalarte software
espía que acceda a contraseñas, contactos, etc. Lo más recomendable es usar las
tiendas oficiales o en el caso de software de terceros asegurarse que sea una
empresa conocida.</span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<b><span style="font-family: "verdana" , "sans-serif"; font-size: 12.5pt;">Cómo proteger WhatsApp <o:p></o:p></span></b></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , sans-serif; font-size: 12.5pt;">Una de
las mejores recomendaciones de seguridad es protejer WhatsApp con un password o
un PIN. A pesar de que la propia aplicación no ofrece dicha función, existe
software de terceros que lo hacen como Messenger and Chat Lock, WhatsApp Lock y
Secure Chat. Puede parecer complicado, pero en caso de que se extravíe el
celular, esto impedirá que cualquier persona tenga acceso a tus conversaciones.</span></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , "sans-serif"; font-size: 12.5pt;">No
permitir que WhatsApp guarde las imágenes o videos que recibe<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , "sans-serif"; font-size: 12.5pt;">Lamentablemente,
todos los archivos que recibe WhatsApp se guardan de forma automática en la
galería de tu celular. Por fortuna, existe una manera de remover esta función
en el menú del smartphone. En el caso de iOS, sólo hace falta ir a la sección
de fotografías dentro de la opción de privacidad de tu celular y ahí desmarcar
la aplicación de WhatsApp. Para Android, hay que usar una aplicación, como ES
File Explorer, y dentro de la carpeta de imágenes y videos de WhatsApp crear un
archivo con el nombre ".nomedia".<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , "sans-serif"; font-size: 12.5pt;"><br /></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , "sans-serif"; font-size: 12.5pt;"><b>Cifrar
la información</b><o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , sans-serif; font-size: 12.5pt;">Los
dispositivos Android tienen la posibilidad de impedir el acceso a la
información mediante el método de cifrado. A través de un complejo sistema
informático, se modifican los archivos de forma que solo pueden ser leídos si
se conoce una contraseña.</span></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , sans-serif; font-size: 12.5pt;">En el
momento que decidimos cifrarlo, se escoge una contraseña que se utilizará para
proteger la información y que se debera introducir cada vez que pongamos en
marcha el dispositivo. El cifrado protege los archivos incluso aunque sean
capaces de extraerlos del dispositivo para intentar leerlos. Y en el caso de
que alguien consiguiera restaurar el dispositivo al estado de fábrica se
borrarían todos nuestros datos.</span></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , sans-serif; font-size: 12.5pt;"><br /></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , sans-serif; font-size: x-small;">Fuente:http://www.mercado.com.ar/notas/tecnologa/8020224/para--mejorar-la-seguridad-de-un-celular</span></div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-34273363882995116612015-11-07T19:41:00.003-08:002015-11-09T02:25:59.554-08:0010 consejos sencillos para proteger a nuestros abuelos en Internet<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-xTEbQYhUrWA/Vj7AU3WQJCI/AAAAAAAAF4E/8D929I30dWw/s1600/seguridad-abuelos.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="266" src="http://4.bp.blogspot.com/-xTEbQYhUrWA/Vj7AU3WQJCI/AAAAAAAAF4E/8D929I30dWw/s400/seguridad-abuelos.jpg" width="400" /></a></div>
<br />
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";"><br /></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";">La seguridad
informática no tiene edad: todos podemos protegernos de
los ciberdelincuentes sin necesidad de ser expertos en la materia.
Solo tienes que adaptar el tradicional “no hables con desconocidos” a la Red.<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";">Te
resumimos diez medidas fáciles, sencillas y para toda la familia que puedes
tomar para estar más seguro.<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<b><span style="font-family: "verdana" , "sans-serif"; font-size: 15.0pt; mso-bidi-font-family: "Courier New";">10 consejos sencillos para proteger a
nuestros abuelos en Internet<o:p></o:p></span></b></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<b><span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";">1. No te fíes de todos los correos
electrónicos<o:p></o:p></span></b></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";">Algunos
ciberdelincuentes pueden hacerse pasar por otra persona para tratar de robarte
tu información personal. Pero, ¿cómo saber que te están engañando?
Simplemente, no sigas la conversación a quien no conoces. No hagas clic en los
enlaces de un remitente desconocido y nunca dejes tu información confidencial
en una URL que no comience por “https://” (verás un candado en el navegador).
Tu entidad bancaria nunca te pedirá las claves de tu cuenta por
correo, así que no la proporciones.<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<b><span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";">2. No descargues cualquier archivo adjunto<o:p></o:p></span></b></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";">Si una
dirección de correo que no conoces te envía un adjunto, ya sea un archivo
‘.zip’, ‘.rar’, ‘.exe’, un documento de Word o una aparentemente inocente
fotografía, no lo descargues. Todos pueden contener malware que
infectará tu ordenador. Tampoco te fíes de los correos de tus amistades
porque, sin querer, pueden estarte enviándote un archivo peligroso. Si no
esperabas recibirlo y no te informan en el propio texto del mensaje de su
existencia, es mejor que preguntes antes de abrirlo.<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<b><span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";">3. Navega por Internet sin
naufragar<o:p></o:p></span></b></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";">No
introduzcas tus datos personales en cualquier sitio web que te los pida sin
saber para qué los quiere. También debes dejarte aconsejar por
tu navegador. Muchas veces, te informa con una advertencia de
seguridad de que el sitio al que intentas acceder puede ser peligroso. Lo
mejor es que le hagas caso.<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<b><span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";">4. Crea varias contraseñas y cámbialas de
vez en cuando<o:p></o:p></span></b></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";">Si
quieres registrarte en una página web en la que confías,
utiliza contraseñas que incluyan números, letras, mayúsculas,
minúsculas y símbolos (aunque muchos servicios te piden ya
obligatoriamente estos requisitos). Nunca utilices la misma contraseña en todas
las páginas, cámbialas periódicamente, no se las envíes a nadie y procura no
apuntarlas en un ‘post-it’ que alguien te pueda quitar. Aunque te parezca un
proceso tedioso, es imprescindible para que no accedan a tu vida en la red.<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<b><span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";">5. Elimina la molesta publicidad<o:p></o:p></span></b></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";">Nunca te
acuerdas de qué has pinchado para que, de repente, tu navegador se haya llenado
de banners, ventanas emergentes y anuncios que no deseabas ver. Para evitarlos,
conviene instalar algún servicio que bloquee la dichosa publicidad,
como Adblock.<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-EycBUP7Z5rk/Vj7AkmKuYJI/AAAAAAAAF4M/5481kY1joas/s1600/abuelos-ordenador-1024x576.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="225" src="http://3.bp.blogspot.com/-EycBUP7Z5rk/Vj7AkmKuYJI/AAAAAAAAF4M/5481kY1joas/s400/abuelos-ordenador-1024x576.jpg" width="400" /></a></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";"><br /></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";"><br /></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<b><span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";">6. Cuidado con los SMS<o:p></o:p></span></b></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";">Los
ciberatacantes también pueden utilizar este tradicional servicio de
mensajería para cometer sus fechorías, por lo que tampoco hay que fiarse
de los enlaces que puedan contener. Hace unos meses, se propagó un
malware con este método: el SMS preguntaba “¿es esta tu foto?” y al
pinchar en el hipervínculo, se instalaba una aplicación que espiaba la agenda
del teléfono.<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<b><span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";">7. Instala antivirus en todos tus
dispositivos<o:p></o:p></span></b></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";">Deja que
los expertos se preocupen por tu ordenador o teléfono:
una protección antivirus te protegen del malware, ayudan a que
realices compras seguras por la red y evitan el ciberacoso. Navegarás por
Internet más tranquilo mientras otros velan por tu seguridad.<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<b><span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";">8. Cuidado con las wifis públicas<o:p></o:p></span></b></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";">Seguro
que alguna vez has llegado a una estación de tren, una cafetería o un hotel y
te has conectado a la red wifi que ofrece. En esos momentos, has de
pensar que cualquiera puede estar conectado a esa red pública, por lo que
deberás tener especial cuidado con las páginas web a las que accedes. Si entras
en sitios en los que estás registrado, revisa que el icono
del candado esté presente. Además, es recomendable dejar las compras
online y las transacciones para otro momento.<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<b><span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";">9. Elimina la huella que has dejado en
otros ordenadores<o:p></o:p></span></b></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";">Si te
conectas a tu correo personal o a otros servicios en los que estás registrado
desde el ordenador del trabajo o de cualquier otro lugar, estás
dejando tu rastro en ese equipo. Por ello, conviene borrar esos pequeños
ficheros que se han quedado guardados, las famosas ‘cookies‘. El menú
‘Configuración’ de tu navegador te ayudará a borrar esos datos. Si no
encuentras la opción, puedes buscar un sencillo tutorial para
conseguirlo. Aquí te dejamos el de Chrome.<o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<br /></div>
<div class="MsoPlainText" style="text-align: justify;">
<b><span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";">10. Permite las actualizaciones del
software y del sistema operativo<o:p></o:p></span></b></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";">El “más
vale lo malo conocido que lo bueno por conocer” no funciona en Internet. Si tu
sistema operativo, alguno de los programas que tienes instalados o las
aplicaciones que has descargado en el móvil reclaman que las actualices, lee
atentamente su advertencia y dales tu aprobación. Aunque tengas que adaptarte a
los cambios, siempre será mejor que quedarte con un anticuado servicio, ya que
el fabricante dejará de</span><span style="font-family: "courier new";"> </span><span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";">preocuparse por su seguridad con el tiempo.</span><span style="font-family: "courier new";"><o:p></o:p></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";"><br /></span></div>
<div class="MsoPlainText" style="text-align: justify;">
<span style="font-family: "verdana" , "sans-serif"; font-size: 13.0pt; mso-bidi-font-family: "Courier New";"><br /></span></div>
<div class="csl-bib-body" style="line-height: 1.35;">
<div class="csl-entry">
Fuente bibliográfica</div>
<div class="csl-entry">
Abuelos en Internet - Cómo protegerlos. <i>Media Center Spain</i> [en línea] [sin fecha]. [Consulta: 8 noviembre 2015]. Disponible en: http://www.pandasecurity.com/spain/mediacenter/consejos/10-consejos-proteger-abuelos-internet/. </div>
<span class="Z3988" title="url_ver=Z39.88-2004&ctx_ver=Z39.88-2004&rfr_id=info%3Asid%2Fzotero.org%3A2&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Adc&rft.type=blogPost&rft.title=Abuelos%20en%20Internet%20-%20C%C3%B3mo%20protegerlos&rft.description=Seguridad%20para%20nuestros%20mayores.%20As%C3%AD%20podemos%20proteger%20a%20nuestros%20abuelos%20en%20Internet.&rft.identifier=http%3A%2F%2Fwww.pandasecurity.com%2Fspain%2Fmediacenter%2Fconsejos%2F10-consejos-proteger-abuelos-internet%2F"></span></div>
<br />
<div class="MsoPlainText">
<br /></div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-61773123327560764762015-04-08T07:07:00.000-07:002015-04-08T07:07:44.570-07:00Trucos, medidas e instrumentos de seguridad para proteger la vivienda de los ladrones<br />
<br />
<div style="text-align: center;">
<img src="http://img.kalooga.com/thumb?url=http%3A%2F%2Fcdn.20minutos.es%2Fimg2%2Frecortes%2F2012%2F12%2F12%2F88077-825-550.jpg&md5val=05ec6465bb01b42639e22a2f1f6867dc&key=33a5eb942e4105a9ae4fd8834b1565d4d14aeb4f&method=fit&size=1680x960" height="425" width="640" /></div>
<div style="text-align: center;">
<br /></div>
<div style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-list: l0 level1 lfo1; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: Symbol; font-size: 13.5pt;">·<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;">
</span></span><!--[endif]--><span style="background: white; font-family: Verdana, sans-serif; font-size: 13.5pt;">Cerrojos y bisagras con fijador en puertas y
ventanas pueden ayudar. </span><span style="font-size: 13.5pt;"><o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<br /></div>
<div style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-list: l0 level1 lfo1; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: Symbol; font-size: 13.5pt;">·<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;">
</span></span><!--[endif]--><span style="background: white; font-family: Verdana, sans-serif; font-size: 13.5pt;">Una buena iluminación es una de medidas más
económicas y efectivas para disuadir a los ladrones tal y como indican la
estadísticas. <o:p></o:p></span></div>
<div style="margin-bottom: .0001pt; margin: 0cm;">
<br /></div>
<br />
<div style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-list: l0 level1 lfo1; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: Symbol; font-size: 13.5pt;">·<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;">
</span></span><!--[endif]--><span style="background: white; font-family: Verdana, sans-serif; font-size: 13.5pt;">Los temporizadores son útiles para aparentar que
la vivienda está ocupada.</span></div>
<div style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-list: l0 level1 lfo1; text-indent: -18.0pt;">
<span style="font-family: Verdana, sans-serif;"><span style="font-size: 18px;"><br /></span></span></div>
<div style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-list: l0 level1 lfo1; text-indent: -18.0pt;">
<span style="font-family: Verdana, sans-serif;"><span style="font-size: 18px;"><br /></span></span></div>
<div class="MsoNormal">
</div>
<div style="text-align: justify;">
<span style="background: white; color: #333333; font-family: Verdana, sans-serif; line-height: 115%;">Las vacaciones, como
estas de Semana Santa pasadas, constituyen un buen momento para los ladrones. De hecho,
según la </span><span style="font-family: Verdana, sans-serif; line-height: 115%;"><a href="http://www.uces.es/" style="font-style: inherit; font-weight: inherit; orphans: 2; outline: 0px; text-align: -webkit-auto; widows: 2;" target="_blank" title="Unión de Cerrajeros de Seguridad"><span style="background: white; border: none windowtext 1.0pt; color: #004268; mso-border-alt: none windowtext 0cm; padding: 0cm;">Unión de
Cerrajeros de Seguridad</span></a></span><span style="background: white; color: #333333; font-family: Verdana, sans-serif; line-height: 115%;"><span style="orphans: 2; text-align: -webkit-auto; widows: 2;"> (UCES),
los ladrones cometen el </span><strong style="font-style: inherit; orphans: 2; outline: 0px; text-align: -webkit-auto; widows: 2;"><span style="border: 1pt none windowtext; padding: 0cm;">40% de los allanamientos en escapadas de dos o
tres días</span></strong><span style="orphans: 2; text-align: -webkit-auto; widows: 2;">. Así que hagamos algo por ponérselo más difícil.</span></span></div>
<span style="font-family: Verdana, sans-serif;"></span><br />
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><span style="color: #333333; line-height: 18.3999996185303px;"><br /></span></span></div>
<span style="font-family: Verdana, sans-serif;">
<span style="color: #333333; line-height: 115%;"><div style="text-align: justify;">
<span style="line-height: 115%;"><span style="background: white;"><span style="orphans: 2; text-align: -webkit-auto; widows: 2;">El objetivo de todos los ladrones es acceder a la </span></span></span><span style="line-height: 115%;"><a href="http://www.20minutos.es/minuteca/vivienda/" style="font-style: inherit; font-weight: inherit; orphans: 2; outline: 0px; text-align: -webkit-auto; widows: 2;" title="Más información sobre la vivienda"><span style="background: white; border: none windowtext 1.0pt; color: #004268; mso-border-alt: none windowtext 0cm; padding: 0cm;">vivienda</span></a></span><span style="background: white; line-height: 115%;"><span style="orphans: 2; text-align: -webkit-auto; widows: 2;"> de
la forma más “natural” y discreta posible, de manera rápida y silenciosa. Por
eso, todo aquello que suponga </span><strong style="font-style: inherit; orphans: 2; outline: 0px; text-align: -webkit-auto; widows: 2;"><span style="border: 1pt none windowtext; padding: 0cm;">alertar a los vecinos o demorar el tiempo de
acceso será un eficaz elemento disuasorio</span></strong><span style="orphans: 2; text-align: -webkit-auto; widows: 2;">. Un pequeño detalle, como
el tipo de cerradura, marca la decisión de los intrusos de robar una vivienda u
otra.</span></span></div>
</span><div style="text-align: justify;">
<span style="background-color: #0b419b; color: white; font-style: inherit; font-weight: inherit; line-height: 115%; orphans: 2; widows: 2;"><br /></span></div>
<div style="text-align: justify;">
<span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #333333; line-height: 115%;"><span style="orphans: 2; text-align: -webkit-auto; widows: 2;">Además de los consejos básicos, para proteger nuestro hogar de los
cacos existen pequeños trucos. Algunos tienen un precio; </span><strong style="font-style: inherit; orphans: 2; outline: 0px; text-align: -webkit-auto; widows: 2;"><span style="border: 1pt none windowtext; padding: 0cm;">otros son sólo cuestión de maña
y voluntad</span></strong><span style="orphans: 2; text-align: -webkit-auto; widows: 2;">. Esta vez recogemos, como hace el </span></span><span style="color: #333333; line-height: 115%;"><a href="http://www.fotocasa.es/blog/" style="font-style: inherit; font-weight: inherit; orphans: 2; outline: 0px; text-align: -webkit-auto; widows: 2;" target="_blank" title="Blog de Fotocasa"><span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 1pt none windowtext; color: #004268; padding: 0cm;">blog de Fotocasa</span></a></span><span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #333333; line-height: 115%;"><span style="orphans: 2; text-align: -webkit-auto; widows: 2;">, ocho trucos, medidas e instrumentos que sugiere la empresa del
sector </span></span><span style="color: #333333; line-height: 115%;"><a href="http://www.prevent.es/" style="font-style: inherit; font-weight: inherit; orphans: 2; outline: 0px; text-align: -webkit-auto; widows: 2;" target="_blank" title="Prevent Security Systems"><span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 1pt none windowtext; color: #004268; padding: 0cm;">Prevent Security Systems</span></a></span><span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #333333; line-height: 115%;"><span style="orphans: 2; text-align: -webkit-auto; widows: 2;">. </span></span></div>
<div style="text-align: justify;">
<span style="color: #333333; line-height: 18.3999996185303px;"><br /></span></div>
<strong style="color: #333333; font-style: inherit; line-height: 115%; orphans: 2; outline: 0px; text-align: -webkit-auto; widows: 2;"><div style="text-align: justify;">
<strong style="font-style: inherit; line-height: 115%; outline: 0px; text-align: -webkit-auto;"><span style="background: white; border: 1pt none windowtext; padding: 0cm;">Persianas</span></strong></div>
</strong>
<span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #333333; line-height: 115%;"><div style="text-align: justify;">
<span style="line-height: 115%; orphans: 2; text-align: -webkit-auto; widows: 2;">La seguridad que ofrecen las persianas no es equivalente a la de
unas rejas. Además de ser más estéticas son una buena alternativa y ofrecen un
nivel de protección extra a la ventana.</span></div>
</span>
<div style="text-align: justify;">
<br /></div>
<strong style="color: #333333; font-style: inherit; line-height: 115%; orphans: 2; outline: 0px; text-align: -webkit-auto; widows: 2;"><div style="text-align: justify;">
<strong style="font-style: inherit; line-height: 115%; outline: 0px; text-align: -webkit-auto;"><span style="background: white; border: 1pt none windowtext; padding: 0cm;">Bisagras con fijador en puertas y ventanas</span></strong></div>
</strong>
<span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #333333; line-height: 115%;"><div style="text-align: justify;">
<span style="line-height: 115%; orphans: 2; text-align: -webkit-auto; widows: 2;">De esta manera se evitará que las unas o las otras sean forzadas.</span></div>
</span>
<div style="text-align: justify;">
<br /></div>
<strong style="color: #333333; font-style: inherit; line-height: 115%; orphans: 2; outline: 0px; text-align: -webkit-auto; widows: 2;"><div style="text-align: justify;">
<strong style="font-style: inherit; line-height: 115%; outline: 0px; text-align: -webkit-auto;"><span style="background: white; border: 1pt none windowtext; padding: 0cm;">Cerrojos en las ventanas</span></strong></div>
</strong>
<span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #333333; line-height: 115%;"><div style="text-align: justify;">
<span style="line-height: 115%; orphans: 2; text-align: -webkit-auto; widows: 2;">Si las ventanas son de guillotina o se deslizan de forma horizontal,
se pueden usar elementos (una simple barra de metal o madera) que actúen como
topes en el riel y evitar así que se deslicen y abran con facilidad. Otra
opción es hacer un agujero en el marco de la ventana con un pequeño taladro
para colocar en él un tornillo largo que haga de tope.</span></div>
</span>
<div style="text-align: justify;">
<br /></div>
<strong style="color: #333333; font-style: inherit; line-height: 115%; orphans: 2; outline: 0px; text-align: -webkit-auto; widows: 2;"><div style="text-align: justify;">
<strong style="font-style: inherit; line-height: 115%; outline: 0px; text-align: -webkit-auto;"><span style="background: white; border: 1pt none windowtext; padding: 0cm;">Una buena iluminación</span></strong></div>
</strong>
<span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #333333; line-height: 115%;"><div style="text-align: justify;">
<span style="line-height: 115%; orphans: 2; text-align: -webkit-auto; widows: 2;">Una de medidas más económicas y efectivas para disuadir a los
ladrones tal y como indican la estadísticas. En exteriores, se puede optar por
utilizar reflectores y/o antorchas solares. Los focos con detección de
movimiento resultarán muy efectivos para ahuyentar a los posibles intrusos.</span></div>
</span>
<div style="text-align: justify;">
<br /></div>
<strong style="color: #333333; font-style: inherit; line-height: 115%; orphans: 2; outline: 0px; text-align: -webkit-auto; widows: 2;"><div style="text-align: justify;">
<strong style="font-style: inherit; line-height: 115%; outline: 0px; text-align: -webkit-auto;"><span style="background: white; border: 1pt none windowtext; padding: 0cm;">Cerraduras “invisibles” en las puertas</span></strong></div>
</strong>
<span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #333333; line-height: 115%;"><div style="text-align: justify;">
<span style="line-height: 115%; orphans: 2; text-align: -webkit-auto; widows: 2;">Existen cerraduras que se instalan en el interior de la puerta y no
son visibles desde el exterior, por lo que resultan imposibles de forzar. Se
abren a través de un mando por lo que resultan realmente prácticas.</span></div>
</span>
<div style="text-align: justify;">
<br /></div>
<strong style="color: #333333; font-style: inherit; line-height: 115%; orphans: 2; outline: 0px; text-align: -webkit-auto; widows: 2;"><div style="text-align: justify;">
<strong style="font-style: inherit; line-height: 115%; outline: 0px; text-align: -webkit-auto;"><span style="background: white; border: 1pt none windowtext; padding: 0cm;">Temporizadores o simuladores de presencia</span></strong></div>
</strong>
<span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #333333; line-height: 115%;"><div style="text-align: justify;">
<span style="line-height: 115%; orphans: 2; text-align: -webkit-auto; widows: 2;">Una sensacional opción para aparentar que la vivienda se encuentra
ocupada, con un gran poder de disuasión.</span></div>
</span>
<div style="text-align: justify;">
<br /></div>
<strong style="color: #333333; font-style: inherit; line-height: 115%; orphans: 2; outline: 0px; text-align: -webkit-auto; widows: 2;"><div style="text-align: justify;">
<strong style="font-style: inherit; line-height: 115%; outline: 0px; text-align: -webkit-auto;"><span style="background: white; border: 1pt none windowtext; padding: 0cm;">Objetos “antitrepa” en el exterior</span></strong></div>
</strong>
<span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #333333; line-height: 115%;"><div style="text-align: justify;">
<span style="line-height: 115%; orphans: 2; text-align: -webkit-auto; widows: 2;">Colocar elementos punzantes en la parte superior de los muros
evitará que se puedan escalar con facilidad.</span></div>
</span>
<div style="text-align: justify;">
<br /></div>
<strong style="color: #333333; font-style: inherit; line-height: 115%; orphans: 2; outline: 0px; text-align: -webkit-auto; widows: 2;"><div style="text-align: justify;">
<strong style="font-style: inherit; line-height: 115%; outline: 0px; text-align: -webkit-auto;"><span style="background: white; border: 1pt none windowtext; padding: 0cm;">Alarmas</span></strong></div>
</strong>
<span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #333333; line-height: 115%;"><div style="text-align: justify;">
<span style="background-color: transparent; font-family: Verdana, sans-serif;"><span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 115%;"><span style="orphans: 2; text-align: -webkit-auto; widows: 2;">Están aquellas alarmas conectadas a C.R.A. (Central Receptora de
Alarmas), que suponen el pago de una cuota mensual o aquellas sin cuotas, con
aviso al smartphone del propietario en caso de intrusión. </span></span></span><span style="background-color: transparent; font-size: 13.5pt; line-height: 115%;"> </span></div>
</span></span><o:p></o:p><br />
<div style="margin: 0cm 0cm 0.0001pt 36pt; text-align: justify; text-indent: -18pt;">
<o:p></o:p><br /></div>
<div style="margin: 0cm 0cm 0.0001pt 36pt; text-align: justify; text-indent: -18pt;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt 36pt; text-align: justify; text-indent: -18pt;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt 36pt; text-align: justify; text-indent: -18pt;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt 36pt; text-align: justify; text-indent: -18pt;">
Fuente bibliografíaca</div>
<div style="margin: 0cm 0cm 0.0001pt 36pt; text-align: justify; text-indent: -18pt;">
<span style="line-height: 1.35;">Trucos, medidas e instrumentos de seguridad para proteger la vivienda de los ladrones - 20minutos.es. </span><i style="line-height: 1.35;">20minutos.es - Últimas Noticias</i><span style="line-height: 1.35;"> [en línea] 2015. [Consulta: 7 abril 2015]. Disponible en: http://www.20minutos.es/noticia/2419294/0/trucos-consejos/seguridad-ladrones/proteger-vivienda/. </span></div>
<div class="csl-bib-body" style="line-height: 1.35;">
<span class="Z3988" title="url_ver=Z39.88-2004&ctx_ver=Z39.88-2004&rfr_id=info%3Asid%2Fzotero.org%3A2&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Adc&rft.type=webpage&rft.title=Trucos%2C%20medidas%20e%20instrumentos%20de%20seguridad%20para%20proteger%20la%20vivienda%20de%20los%20ladrones%20-%2020minutos.es&rft.description=Cerrojos%20y%20bisagras%20con%20fijador%20en%20puertas%20y%20ventanas%20pueden%20ayudar.%20Una%20buena%20iluminaci%C3%B3n%20es%20una%20de%20medidas%20m%C3%A1s%20econ%C3%B3micas%20y%20efectivas%20para%20disuadir%20a%20los%20ladrones%20tal%20y%20como%20indican%20la%20estad%C3%ADsticas.%20Los%20temporizadores%20son%20%C3%BAtiles%20para%20aparentar%20que%20la%20vivienda%20est%C3%A1%20ocupada.&rft.identifier=http%3A%2F%2Fwww.20minutos.es%2Fnoticia%2F2419294%2F0%2Ftrucos-consejos%2Fseguridad-ladrones%2Fproteger-vivienda%2F"></span></div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-91788306634724795382013-12-21T19:43:00.002-08:002013-12-21T19:43:54.574-08:00¿Te vas de vacaciones? Cómo cuidar la información personal<div style="text-align: justify;">
<b style="background-color: white; text-align: start;"><span style="font-family: Verdana, sans-serif;">El 52% de los argentinos se preocupa por la seguridad informática almacenada pero pocos realizan una copia en casa.</span></b></div>
<div style="text-align: justify;">
<b style="background-color: white; text-align: start;"><span style="font-family: Verdana, sans-serif;"><br /></span></b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-lPpFXYCPXBE/UrZfZ1yMYcI/AAAAAAAAFBM/NLuAjxRCH3k/s1600/seguridad3_nota800-web.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://1.bp.blogspot.com/-lPpFXYCPXBE/UrZfZ1yMYcI/AAAAAAAAFBM/NLuAjxRCH3k/s1600/seguridad3_nota800-web.jpg" height="266" width="400" /></a></div>
<div style="text-align: justify;">
<b style="background-color: white; text-align: start;"><span style="font-family: Verdana, sans-serif;"><br /></span></b></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<br />
<div style="text-align: justify;">
<span style="background-color: white; font-family: Verdana, sans-serif;">Con la llegada de las vacaciones muchas vceces dejamos pasar por alto una preocupacion que está a lo largo del año; la seguridad de los dispositivos moviles y objetos informaticos personales.</span></div>
<span style="font-family: Verdana, sans-serif;"><div style="text-align: justify;">
<br /></div>
<span style="background-color: white;"><div style="text-align: justify;">
Un estudio difundido por la empresa de seguridad informática F-Secure, informa que el 52% de los argentinos está preocupado por la seguridad y privacidad de su información y un 67% valora más la información almacenada en sus dispositivos que el propio equipo.</div>
</span><div style="text-align: justify;">
<br /></div>
<span style="background-color: white;"><div style="text-align: justify;">
Con estos datos, deberían sugerir que la misma mayoría hace una copia de los datos (fotos, contactos, documentos) que tiene en el disco rígido o en la memoria del equipo antes de partir de viaje, sin embargo es un hábito poco probado aún entre los "heavy users" (fanáticos) de la tecnología.</div>
</span><div style="text-align: justify;">
<br /></div>
<b style="background-color: white;"><div style="text-align: justify;">
<b>Con las salidas fueras de casa se debe tener en cuenta que:</b></div>
</b><span style="background-color: white;"><div style="text-align: justify;">
• Antes de guardar en la mochila los teléfonos, tabletas, cámaras, notebooks o el dispositivo móvil que elijamos para las vacaciones, se recomienda <b>hacer las copias que quedarán en casa hasta el regreso</b>.</div>
</span><div style="text-align: justify;">
<br /></div>
<span style="background-color: white;"><div style="text-align: justify;">
Sin ser paranoicos es importante entender que nuestra información está en línea, y que hay cientos de delincuentes ávidos por detectar los datos que les permitan realizar un robo de identidad o directamente una transferencia bancaria desde nuestras cuentas a las suyas.</div>
</span><div style="text-align: justify;">
<br /></div>
<span style="background-color: white;"><div style="text-align: justify;">
Además en caso de mantener información personal en el dispositivo, se recomienda la implementación de alguna de las aplicaciones de bloqueo y localización, para evitar que un robo del equipo ponga en manos ajenas los datos almacenados.</div>
</span><div style="text-align: justify;">
<br /></div>
<span style="background-color: white;"><div style="text-align: justify;">
En términos generales diferentes compañías coinciden en la importancia de utilizar redes seguras ya sea para mandar un mail o compartir un rato en las redes sociales.</div>
</span><div style="text-align: justify;">
<br /></div>
<span style="background-color: white;"><div style="text-align: justify;">
Aeropuertos, bares, plazas tienen coberturas de redes wifi para acceder a internet, pero se trata de redes públicas, lo que significa que <b>personas desconocidas también la están utilizando </b>y entre ellos puede hallarse alguien que introduzca un código malicioso para espiar a los otros usuarios.</div>
</span><div style="text-align: justify;">
<br /></div>
<span style="background-color: white;"><div style="text-align: justify;">
"Quizás se puede creer que la privacidad está garantizada porque se está usando el dispositivo personal, pero esto es incorrecto", agrega el experto en seguridad, Sean Sullivan.</div>
</span><div style="text-align: justify;">
<br /></div>
<span style="background-color: white;"><div style="text-align: justify;">
Por esto, se recomienda no utilizar ningún programa o aplicación que contenga información confidencial e incluso se promueve el uso durante las vacaciones de cuentas nuevas para evitar que extraños detecten información privada como contraseñas o cuentas bancarias.</div>
</span><div style="text-align: justify;">
<br /></div>
<span style="background-color: white;"><div style="text-align: justify;">
Lo mismo se aplica cuando se utilizan computadoras públicas, ya sea en un locutorio o un en cyber cafe.</div>
</span><div style="text-align: justify;">
<br /></div>
<span style="background-color: white;"><div style="text-align: justify;">
El especialista propone usar estas computadoras públicas solo para actividades que no requieran la contraseña, como la lectura de noticias; ya que el equipo puede estar infectado con un spyware diseñado para el robo de contraseñas.</div>
</span><div style="text-align: justify;">
<br /></div>
<span style="background-color: white;"><div style="text-align: justify;">
Los expertos sugieren evitar que el dispositivo personal se conecte de forma automática a la red pública, y eliminar los datos de la cuenta de acceso una vez que abandonamos esa ciudad.</div>
</span><div style="text-align: justify;">
<br /></div>
<span style="background-color: white;"><div style="text-align: justify;">
Una técnica común de quienes roban información a través de la informática es crear una conexión falsa, por lo cual es recomendable asegurarse que la red inalámbrica del establecimiento es real.</div>
</span><div style="text-align: justify;">
<br /></div>
<span style="background-color: white;"><div style="text-align: justify;">
Otra buena recomendación es deshabilitar el uso compartido de archivos y activar el firewall para bloquear conexiones entrantes al dispositivo.</div>
</span><div style="text-align: justify;">
<br /></div>
<span style="background-color: white;"><div style="text-align: justify;">
Otras recomendaciones, generales para el uso seguro de internet, son observar el candado y lo forma "https" en la barra de dicciones para cualquier sitio que requiera poner información personal, como los de banca en línea, o las redes sociales.(Télam)</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: x-small;">Fuente:<a href="http://www.ushuaia24.com.ar/despachos.asp?cod_des=12728&ID_Seccion=329&Titular=%C2%BFTe%20vas%20de%20vacaciones?%20C%C3%B3mo%20cuidar%20la%20informaci%C3%B3n%20personal.html">http://www.ushuaia24.com.ar/despachos.asp?cod_des=12728&ID_Seccion=329&Titular=%C2%BFTe%20vas%20de%20vacaciones?%20C%C3%B3mo%20cuidar%20la%20informaci%C3%B3n%20personal.html</a></span></div>
</span></span><div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-62226887955866970342010-01-09T20:22:00.000-08:002010-01-09T20:25:33.389-08:00Consejos para tener el hogar seguro durante las vacaciones, trucos para simular que hay gente en casa<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://1.bp.blogspot.com/_uc2M3tNsMAk/S0lWTcqk4vI/AAAAAAAABqs/cNSNUMm_x-A/s1600-h/felpudo-casa-7573.jpg"><img style="float:right; margin:0 0 10px 10px;cursor:pointer; cursor:hand;width: 250px; height: 175px;" src="http://1.bp.blogspot.com/_uc2M3tNsMAk/S0lWTcqk4vI/AAAAAAAABqs/cNSNUMm_x-A/s400/felpudo-casa-7573.jpg" border="0" alt="" id="BLOGGER_PHOTO_ID_5424962118256747250" /></a><br /><span class="Apple-style-span" style=" color: rgb(5, 101, 171); font-family:verdana;font-size:13px;"><p style="margin-top: 6px; margin-right: 0px; margin-bottom: 7px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; text-align: justify; ">Si abandonamos nuestra casa durante un periodo de tiempo más o menos largo ésta se convierte en un posible objetivo de los ladrones.</p><p style="margin-top: 6px; margin-right: 0px; margin-bottom: 7px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; text-align: justify; ">Aunque hay grupos especializados en asaltar viviendas habitadas, lo cierto es que la mayoría de los robos en las casas se producen cuando están deshabitadas. </p><p style="margin-top: 6px; margin-right: 0px; margin-bottom: 7px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; text-align: justify; "><br /></p><p style="margin-top: 6px; margin-right: 0px; margin-bottom: 7px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; text-align: justify; ">Por eso uno de los primeros objetivos que debemos buscar cuando dejemos nuestra casa por una temporada es, precisamente, intentar que no lo parezca. Para eso es recomendable que sigas algunos consejos:</p><ul style="margin-top: 5px; margin-right: 0px; margin-bottom: 12px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; text-align: justify; "><li style="margin-top: 0px; margin-right: 0px; margin-bottom: 4px; margin-left: 20px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; "><span style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; white-space: pre; "> </span></li><li style="margin-top: 0px; margin-right: 0px; margin-bottom: 4px; margin-left: 20px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; "><span style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; white-space: pre; "></span>No cortar la conexión de suministro eléctrico. Es algo muy común que solemos hacer, quizás para evitar el consumo de energía o para evitar algún tipo de accidente, pero lo cierto es que los ladrones lo tienen así más fácil para detectar que nuestra vivienda está vacía. </li><li style="margin-top: 0px; margin-right: 0px; margin-bottom: 4px; margin-left: 20px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; "><br /></li><li style="margin-top: 0px; margin-right: 0px; margin-bottom: 4px; margin-left: 20px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; ">Bastará con que llamen al timbre para comprobar que no suena, así de fácil. </li></ul><ul style="margin-top: 5px; margin-right: 0px; margin-bottom: 12px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; text-align: justify; "><li style="margin-top: 0px; margin-right: 0px; margin-bottom: 4px; margin-left: 20px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; "><span style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; white-space: pre; "> </span>Tampoco es recomendable bajar completamente las persianas cosa que tampoco es muy inteligente. Lo ideal es dejarlas medio bajadas a distinta altura, darán una sensación de haberlas bajado precipitadamente y dificultarán que una vigilancia prolongada les muestre que las mismas no se mueven. </li><li style="margin-top: 0px; margin-right: 0px; margin-bottom: 4px; margin-left: 20px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; "><span style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; white-space: pre; "> </span>Recoger el felpudo tampoco. Es cierto que nos arriesgamos a que alguien se lo lleve. Pero hay que pensar que es preferible que perdamos un felpudo a facilitar que entren directamente en nuestra casa. </li><li style="margin-top: 0px; margin-right: 0px; margin-bottom: 4px; margin-left: 20px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; ">Otro pequeño truco que suele disuadir bastante es dejar algún tipo de ropa tendida, al menos para muchos, pero puede ser contraproducente, ya que si pasan varios días sin que desaparezca de su sitio podría dar la imagen que no queremos dar precisamente. </li><li style="margin-top: 0px; margin-right: 0px; margin-bottom: 4px; margin-left: 20px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; ">Y otro elemento esencial para no mostrar que nuestra casa está deshabitada es la correspondencia. Aquí no hay otra solución que dejar la llave del buzón a un vecino para que nos la retire de manera frecuente. Es la mejor opción, de paso si este vecino al que le dejaremos nuestra llave es de confianza podemos también pedirle que de manera periódica entre en nuestra casa y deje durante un tiempo una luz encendida, la televisión, radio, etc.</li><li style="margin-top: 0px; margin-right: 0px; margin-bottom: 4px; margin-left: 20px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; ">Aunque para esto último también existen unos enchufes programables en el mercado que nos permiten programar que uno de los electrodomésticos (preferiblemente que haga ruido) se enciende durante un periodo de tiempo. </li></ul></span><div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-67529834632825281262009-11-01T15:01:00.000-08:002009-11-01T15:25:22.015-08:00Seguridad en bibliotecas<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://2.bp.blogspot.com/_uc2M3tNsMAk/Su4VH3tGpYI/AAAAAAAABl4/IoQB_W8aMlU/s1600-h/gutierre.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 150px; height: 200px;" src="http://2.bp.blogspot.com/_uc2M3tNsMAk/Su4VH3tGpYI/AAAAAAAABl4/IoQB_W8aMlU/s320/gutierre.jpg" border="0" alt="" id="BLOGGER_PHOTO_ID_5399276228220200322" /></a><br /><b><span class="Apple-style-span" style="font-size:medium;">Por: </span></b><span class="Apple-style-span" style=" -webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; font-family:'Trebuchet MS';"><b><span class="Apple-style-span" style="font-size:medium;">Juan José Prieto Gutiérrez</span></b></span><div><span class="Apple-style-span" style="font-family:'Trebuchet MS';"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px;"><b><br /></b></span></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana; font-size: 13px; ">La seguridad en bibliotecas abarca tres campos: seguridad de usuarios y personal, de edificios e instalaciones y la seguridad del acervo bibliográfico. Frecuentemente son tratados de forma independiente, pero el tratamiento conjunto de los mismos provoca que se forme un valioso mallado mejorando su efectividad.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family:Verdana;font-size:100%;"><span class="Apple-style-span" style="font-size: 13px;"><br /></span></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana; font-size: 13px; ">Las bibliotecas se encuentran gestionadas en su mayoría por las administraciones locales, autonómicas y estatales, suelen pertenecer a redes o agrupaciones, encontrándose desperdigadas, y físicamente se ubican integradas generalmente en el interior de edificios e instituciones con otros compromisos y ocupaciones, obstaculizando la creación y puesta en marcha de una unidad central dedicada a la seguridad de las tres áreas indicadas anteriormente.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family:Verdana;font-size:100%;"><span class="Apple-style-span" style="font-size: 13px;"><br /></span></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana; font-size: 13px; ">Pero, <b>¿existe la seguridad total?</b> Se parte de la base de que la seguridad total es una quimera en cualquiera de los tres elementos a proteger dentro de las bibliotecas. El objetivo más adecuado a seguir es gestionar el riesgo a un nivel aceptable, que pueda asumirlo la institución sin grave quebranto.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family:Verdana;font-size:100%;"><span class="Apple-style-span" style="font-size: 13px;"><br /></span></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana; font-size: 13px; ">Si por riesgo se entiende la contingencia de un daño, la valoración del riesgo puede llevarse a cabo considerando la probabilidad de que suceda la amenaza y las consecuencias que podrían derivarse de la misma. Los riesgos pueden interpretarse en dos bloques:</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family:Verdana;font-size:100%;"><span class="Apple-style-span" style="font-size: 13px;"><br /></span></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana; font-size: 13px; ">▪<span class="Apple-style-span" style="color:#3333FF;">Los riesgos propios de las operaciones del proceso.</span></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana; font-size: 13px; "><span class="Apple-style-span" style="color:#3333FF;">▪Los riesgos ajenos o derivados de actuaciones externas.</span></span></div><div><span class="Apple-style-span" style="font-family:'Trebuchet MS';"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px;"><b><span class="Apple-style-span" style=" font-weight: normal; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; font-family:Verdana;font-size:11px;"><p class="ladillos" style="text-align: justify; text-decoration: none; "><span class="Apple-style-span" style="font-size: small;"><b>¿Por qué es necesaria la seguridad, entendida ésta como calidad de seguro?</b></span></p><p class="ladillos" style="text-align: justify; text-decoration: none; "><span class="Apple-style-span" style="font-size: small;"><b><span class="Apple-style-span" style="font-weight: normal; ">Debido, de algún modo, a varios factores; por un lado a la incertidumbre de preservar y mantener los tres elementos señalados con anterioridad, el acervo bibliográfico, los edificios y los ciudadanos que acuden; por otro, debido al reciente conocimiento de robos y expolios de documentos históricos producidos recientemente en bibliotecas como la Nacional en España y la Nacional de Argentina, donde se robaron mapas antiguos, la Nacional de Uruguay, la biblioteca principal del Ministerio de Asuntos Exteriores de España, que “perdió” en los últimos años más de 200 libros de altísimo valor histórico de los siglos XVI, XVII y XVIII, la Biblioteca Nacional de Francia y un sin fin de bibliotecas, sin contar los expolios producidos en países azotados por guerras y catástrofes naturales; y por último, la inestabilidad percibida por la humanidad debido a los atentados terroristas ocurridos en diferentes partes del mundo que ha obligado de una manera u otra a incrementar los sistemas de seguridad, especialmente en los edificios de carácter público, como las bibliotecas.</span></b></span></p><p class="ladillos" style="text-align: justify;text-decoration: none; "><span class="Apple-style-span" style="font-size: small;"><b>¿Cómo se soluciona y cómo se puede llevar a la práctica?</b></span></p><p class="cuerpodeltexto" face="'Trebuchet MS', Arial, Helvetica, Verdana" size="13px" style=" text-align: justify; "><span class="Apple-style-span" style="font-size: small;">Lo más eficiente es la realización y puesta en marcha de un Plan de Seguridad dirigido a las tres partes mencionadas, debiendo contar con procedimientos y protocolos documentados, brindando al personal de seguridad y </span><i><span class="Apple-style-span" style="font-size: small;">staff</span></i><span class="Apple-style-span" style="font-size: small;"> habilidades para llevar a cabo acciones ordinarias así como bajo condiciones de elevada amenaza.</span></p><p class="cuerpodeltexto" face="'Trebuchet MS', Arial, Helvetica, Verdana" size="13px" style=" text-align: justify; "><span class="Apple-style-span" style="font-size: small;"><img src="http://www.borrmart.es/pix/seguritecnia/borrmart2137570731132358.jpg" border="0" /><br /></span><i><span class="Apple-style-span" style="font-size: small;">Seguridad sobre el Miniado del Monasterio de Guadalupe</span></i></p><p class="cuerpodeltexto" face="'Trebuchet MS', Arial, Helvetica, Verdana" size="13px" style=" text-align: justify; "></p><p class="cuerpodeltexto" face="'Trebuchet MS', Arial, Helvetica, Verdana" size="13px" style=" text-align: justify; "><span class="Apple-style-span" style="font-size: small;">En este documento se describirían políticas, principios y normas que en materia de seguridad se consideren esenciales y orientadas por un lado a actuaciones ante emergencias y accidentes provocadas por causas intrínsecas y extrínsecas al centro (siendo necesario el establecimiento de la jerarquía de responsabilidades en la gestión de la seguridad, manuales de intervención, puntos de encuentro, informaciones sobre simulacros, disposición de planos de emergencias de la biblioteca visibles, señalizaciones, protocolos de equipos de evacuación de ciudadanos y documentos, responsabilidad de los activos, manejo de utensilios como extintores, listines de teléfonos, etcétera) y combatir la desaparición y robos de material bibliográfico (atajados mediante el empleo de los diferentes sistemas de seguridad). Las referencias sobre las legislaciones vigentes y los documentos de detalle donde se encuentran desarrolladas las normas son de vital importancia, al igual que la comunicación de las políticas a todo el </span><i><span class="Apple-style-span" style="font-size: small;">staff</span></i><span class="Apple-style-span" style="font-size: small;"> del centro, siendo comprensibles para todos ellos.<br /><br />Es necesario tener en cuenta tres puntos de vista relativos a la tipología de la organización de la seguridad que se considera, disponiendo de:<br /><br /><span class="Apple-style-span" style="color:#3333FF;">1. Sistemas gestionados por la propia biblioteca.<br />2. Accesos de terceras partes (asistencia técnica, por ejemplo).<br />3. Sistemas de información externalizados.<br /></span><br />Es evidente que un buen trabajo en la prevención y en el desarrollo de los planes de seguridad servirán no sólo para reducir las primas que las bibliotecas abonan a las aseguradoras, sino, sobre todo, para garantizar la tranquilidad a usuarios, empleados, a la biblioteca en su conjunto y para mantener los fondos documentales íntegros.</span></p><p class="cuerpodeltexto" face="'Trebuchet MS', Arial, Helvetica, Verdana" size="13px" style=" text-align: justify; "><span class="Apple-style-span" style="font-size: small;">Todo Plan debe definir los sistemas de seguridad que desea implantar en el centro, clasificándose en manuales y electrónicos e interiores y exteriores, y siempre bajo la mirada de personal humano. Algunos sistemas redundan en lo racional, como la creación de condiciones físicas óptimas del entorno, diseño y arquitectura del edificio beneficioso para la aplicación de un plan, normas visibles, conocimientos de los procedimientos legales, instalación de carteles y señales, identificación en accesos, duplicado de fondos, taquillas, arcos antihurto, personal de seguridad y vigilancia, etcétera; pero muchos centros carecen de ellos provocando altos índices de pérdidas de documentos. La implantación de sistemas de seguridad electrónicos comenzó a popularizarse en las bibliotecas hacia 1970 que, en combinación con los sistemas manuales, buscaban la reducción o anulación de los deterioros y robos de bibliografías. Hoy en día, la mayoría de las bibliotecas disponen de ellos.</span></p><p class="cuerpodeltexto" style="text-align: justify; "></p><p align="center"></p><div style="text-align: center;"><span class="Apple-style-span" style="font-size: 13px; "><img src="http://www.borrmart.es/pix/seguritecnia/borrmart2137570731132623.jpg" border="0" /></span></div><i><div style="text-align: center;"><span class="Apple-style-span" style="font-size: 13px; ">Biblioteca Pública de Ámsterdam</span></div></i><p></p><p align="center" style="text-align: center;"><span class="Apple-style-span" style="font-size: small;"><img src="http://www.borrmart.es/pix/seguritecnia/borrmart2137570731132654.jpg" border="0" /></span></p></span><p></p><p class="cuerpodeltexto" style="text-align: justify; "><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-size: small;"><span class="Apple-style-span" style="font-family:verdana;"></span></span></span></p><p class="cuerpodeltexto" style="text-align: justify; "><span class="Apple-style-span" style="font-family: verdana; font-weight: normal; font-size: 13px; ">El control y detección del perímetro exterior referente a la seguridad de las bibliotecas es vital, ya que el acceso al centro proviene del exterior del mismo; destacando detectores asociados a vallas, por microondas, protección perimetral con CCTV, detectores de campo eléctricos, de línea bajo tierra sísmico-magnéticos, de infrarrojos y detectores puntuales. Sin olvidar que las nuevas tecnologías y el gran poder de los procesadores actuales se han unido para crear la vídeo inteligencia artificial. En definitiva, los sistemas, hoy en día, pueden ver y mirar.</span></p><p class="cuerpodeltexto" style="text-align: justify; "><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size: small;">La particularidad de las bibliotecas, como se ha explicado con anterioridad, radica en que suelen encontrarse emplazadas en el interior de edificios, por lo que la seguridad exterior compete a varios sectores o departamentos y no en exclusiva a la biblioteca. Si bien, los detectores indicados pueden instalarse igualmente para detectar anomalías e intrusiones al centro.<br /><br />Las condiciones físicas del entorno deben ser estudiadas, igualmente, para la elección del equipo más óptimo según las características del centro.<br /><br />Internamente, las medidas aplicadas hacia las distintas situaciones para llevar a cabo los protocolos de seguridad varían dependiendo de si el centro se encuentra abierto o cerrado al usuario, diferenciándose incluso según los distintos perfiles de acceso. Esto teniendo en cuenta que la mayoría de los actos de robos y mutilaciones ocurren prácticamente en su totalidad a la luz del día y con la biblioteca abierta, por lo que las medidas y personal de seguridad deben estar operativos en todo momento.<br /><br /><b>Es conveniente destacar las siguientes medidas internas:</b><br /><br /><span class="Apple-style-span" style="color:#3333FF;">▪Cámaras de videovigilancia.<br />▪Tornos para controlar el acceso mediante un documento o carné.<br />▪Alarmas.<br />▪Arcos de seguridad antihurto.<br />▪Detectores de metales.<br />▪Sistemas antihurto para documentos.<br />▪Sensores volumétricos y de proximidad.<br />▪Sensores inteligentes.<br />▪Notificaciones.<br />▪Vigilancia física mediante presencia y rondas.</span></span></span></span></p><p class="cuerpodeltexto" style="text-align: justify; "><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size: small;"><br /></span></span></span></p><p class="cuerpodeltexto" style="text-align: justify; "><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size: small;"><br /></span></span></span></p><p class="cuerpodeltexto" style="text-align: justify; "><img src="http://www.borrmart.es/pix/seguritecnia/borrmart2137570731133127.jpg" border="0" align="left" alt="" /><span class="cuerpodeltexto" style="text-align: justify; "><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size: small;">En una sociedad cada vez más tecnificada y automatizada destaca el interés, y en muchos casos la necesidad, por la identificación, control y localización de objetos y personas, destacando la radio frecuencia (RFID) y la biometría, permitiendo incrementar la caracterización, lo cual redunda en mayor seguridad, reduciendo perdidas y robos de documentos, extendiendo la posibilidad de acceso a los mismos. Ambas técnicas son usadas cada vez con más frecuencia en bibliotecas de todo el mundo.</span></span></span></span></p><p class="cuerpodeltexto" style="text-align: justify; "><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size: small;">En definitiva, el futuro de la seguridad documental ha de contemplar la reducción de los siniestros, bien por robo o bien por pérdida. La tecnología se encuentra presente para satisfacer las funciones de preservación y accesibilidad de las colecciones en las bibliotecas.<br /><br />Las tradicionales bibliotecas convivirán con los nuevos modelos virtuales, adaptándose la seguridad gracias a las nuevas tecnologías, proporcionando soporte a los usuarios que acceden tanto a la biblioteca como a los documentos. Los servicios disponibles </span></span></span><i><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size: small;">online</span></span></span></i><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size: small;"> ofrecerán protección frente a </span></span></span><i><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size: small;">hackers</span></span></span></i><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size: small;">, </span></span></span><i><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size: small;">crackers</span></span></span></i><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size: small;">, cibercriminales, etcétera salvaguardando la información bibliográfica almacenada y protegiendo a los usuarios.<br /><br />En cuanto a la seguridad de usuarios y personal, en el año 2007, el Ministerio del Interior, mediante Real Decreto 393/2007 aprobó la Norma Básica de Autoprotección, siendo necesaria en aquellos centros, establecimientos y dependencias dedicados a actividades que puedan dar origen a situaciones de emergencia. Dicha Norma abarca desde la seguridad relativa a los trabajadores, regulada por la Ley 31/1995 de de Prevención de Riesgos Laborales, así como a todas las personas que hay en el interior de la biblioteca, todo lo cual viene a su vez regulado por la Ley 2/1985 de Protección Civil. La Norma Básica de Autoprotección aplicada a bibliotecas, establece la obligación de elaborar Planes para la autoprotección a través de Planes de Emergencias y de Evacuación.<br /><br />Los usuarios que acuden a las bibliotecas difieren de los que acuden a otros centros culturales como museos y archivos, debido a que es un público que repite, que acude al centro con frecuencia y asiduidad, adquiriendo conocimiento de hábitos y debilidades de los bibliotecarios y de los sistemas de seguridad. Ante este escenario, es imperativo el cumplimiento de normas y protocolos dirigidos a la consulta de fondos valiosos, debiendo ser acatados tanto por unos como por otros. Respecto a los perfiles de los que cometen actos ilícitos destacan tres categorías de “ladrones”: coleccionistas compulsivos, delincuentes eventuales y de ocasión y los pertenecientes a redes profesionales internacionales.</span></span></span></p><img src="http://www.borrmart.es/pix/seguritecnia/borrmart2137570731133319.jpg" border="0" align="right" alt="" style="text-align: justify;" /><span class="cuerpodeltexto" style="text-align: justify; "><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size: small;">Es importante destacar que, en la actualidad, muchas bibliotecas no son concebidas con todas las medidas indicadas anteriormente, y por tanto la seguridad que puede lograrse por medios técnicos es limitada, debiendo ser respaldada por una gestión y procedimientos adecuados. En estos casos la identificación de los controles que deben implementarse requiere una cuidadosa planificación y atención a todos los detalles. La administración de la seguridad exige, como mínimo, la participación del responsable de la biblioteca, proveedores y empresas de seguridad, gerente y administrador del edificio e incluso puede requerirse el asesoramiento experto de organizaciones externas.</span></span></span></span><p class="cuerpodeltexto" style="text-align: justify; "><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size: small;">Finalmente, es importante destacar que los controles de seguridad resultan considerablemente más económicos y eficaces si se incorporan en la etapa de especificación de requerimientos y diseño.</span></span></span></p><p class="cuerpodeltexto" style="text-align: justify; "><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-weight: normal; "><span class="Apple-style-span" style="font-size: small;">Fuente: </span><span class="Apple-style-span" style="font-family: 'Trebuchet MS'; font-weight: bold; "><a href="http://www.borrmart.es/articulo_seguritecnia.php?id=2137"><span class="Apple-style-span" style="font-size: small;">http://www.borrmart.es/articulo_seguritecnia.php?id=2137</span></a></span></span></span></p></b></span><b><p></p><p></p><p></p><p></p></b></span></div><div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-88260142315143998662009-07-30T20:33:00.000-07:002009-07-30T20:36:25.537-07:00Plan de evacuación del patrimonio documental en bibliotecas<b>Por: Juan José Prieto Gutiérrez</b><br /><br />Última modificación: 2009-07-21<br />Resumen<br /><br />Resumen:<br /><br /><span class="Apple-style-span" style="color:#3333FF;">En caso de que la biblioteca sufra un desastre, originado por cualquier índole natural o de conflicto, que afecte a los documentos bibliográficos depositados en su interior, la evacuación de los mismos es clave para la preservación de patrimonio cultural. Los pasos a seguir ante estas situaciones es clave para conseguir el salvamento y recuperación del material. Gracias a la colaboración y cooperación de diversos organismos y entidades de ámbito internacional el acceso a los medios documentales y técnicos alcanza profundos grados y resultados.</span><br /><br /><br /><br />Palabras clave: Bibliotecas, evacuación, emergencias, seguridad, catástrofes.<br /><br /><br />Texto completo: <a href="http://www.ebam.gesbi.com.ar/index.php/2009/ebam2009/paper/view/4/3">PDF</a><div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0