text
stringlengths
26
934k
lang
stringclasses
3 values
source
stringclasses
3 values
url
stringlengths
17
4.98k
id
stringlengths
36
36
Que es el lavado de activos, como se manipula, cuales son algunas de la respuestas internacionales para la lucha contra el lavado. (Document Powerpoint logiciel indispensable pour la lecture) Es el mecanismo a través del cual se oculta el verdadero origen de dineros o productos provenientes de actividades ilegales, tanto en moneda nacional, como extranjera y cuyo fin es vincular como legítimos dentro de sistema económico de un país. L'illégalité de l'homicide involontaire sur un foetus Le problème posé par l'absence de statut juridique du foetus La réponse de la Cour de cassation, une interprétation stricte de la loi pénale Un arrêt très controversé, entre absence de texte et volonté de protection du foetus Un arrêt dans la lignée de la jurisprudence de la Cour Les critiques apportées par la doctrine, une interprétation restrictive ? [...] CARACTERISTICAS DEL LAVADO DE DINERO Y ACTIVOS Delito económico y financiero. Delincuentes de ?cuello blanco?. Integra un conjunto de operaciones complejas. Dimensiones internacionales, con desarrollo tecnológico. LOS OBJECTIVOS DEL LAVADOR DE DINERO O ACTIVOS Preservar y dar seguridad a su fortuna. Efectuar grandes transferencias. Estricta confidencialidad. Legitimar su dinero. Formar rastros de papeles y transacciones complicadas que confundan el origen de los recursos y su destino. LOS METODOS TRADICIONALES DEL LAVADO DE ACTIVOS Pitufeo o estructuración del dinero. La utilización de negocios lícitos. La corrupción de funcionarios de entidades financieras. [...] [...] En la cooperación de las autoridades encargada del cumplimiento de las leyes. En la formación del personal bancario. En el registro de las operaciones. LA CONVENCION DE LAS NACIONES UNIDAS DE VIENA DE 20 DE DICIEMBRE DE 1988 Define la limitación del ámbito de las normas de lavado de activos. Obliga los Estados miembros de las disposiciones legales. Califica como delitos penales las conductas prohibidas. La convención define las circunstancias agravantes La participación en el delito de un grupo delictivo organizado del que el delincuente hace parte. [...]
es
escorpius
https://www.docs-en-stock.com/droit-public-et-prive/el-lavado-activos-428722.html
661e1f7c-3576-42bb-82e4-d89f849db0b9
Proyecto realizado por la Asociación LGBTI de Canarias, Algarabía, con el patrocinado por la Fundación Caja Canarias. Y la colaboración de diversos Ayuntamientos: Adeje, La Laguna, La Orotava y Santa Úrsula. VALORACIÓN PROFESORADO AULA Con el objetivo de mejorar en las próximas charlas te pedimos que rellenes este cuestionario. Tu opinión es muy importante. ¡MUCHAS GRACIAS! Nombre del centro de trabajo * CEIP MAXIMILIANO GIL MELIÁN Marca con una "X" aquella puntuación que creas conveniente para cada aspecto, donde 1 es la puntuación más baja y 10 la más alta. Valoración global del proyecto * ¿Crees que has tenido suficiente información previa? * ¿Crees que ha sido adecuada la difusión del proyecto? * ¿Te han resultado interesantes los contenidos trabajados a través de los cuentos? * Valoración cuento "Diversidad Familiar" * Valoración del cuento "Género y estereotipos" Valoración del cuento "Orientaciones e Identidad" ¿Crees que el contenido de los cuentos ha sido de utilidad para el alumnado? * ¿Cómo valoras a las personas que han contado los cuentos? * ¿Cómo valoras los recursos metodológicos al contar cuentos? * ¿Crees que la participación del alumnado ha sido adecuada? * A continuación se muestran algunas preguntas para que si, en caso que quieras aportarnos tu opinión al respecto, puedas hacerlo escribiendo lo que piensas.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSf2l2tUNLnj9iiprn90lpbReminGIJ5VWuwlO_vqlS34K2hWQ/viewform?usp=send_form
98942265-65f4-478f-aa57-f203f8eb777b
Throw (Instrucción, Visual Basic)Throw Statement (Visual Basic) Produce una excepción dentro de un procedimiento.Throws an exception within a procedure. Proporciona información sobre la excepción que se va a producir.Provides information about the exception to be thrown.Opcional cuando reside en una instrucción Catch, si es necesario.Optional when residing in a Catch statement, otherwise required. La instrucción Throw produce una excepción que se puede controlar con el código estructurado de control de excepciones (Try...Catch...Finally) o el código de control de excepciones no estructurado (On Error GoTo).The Throw statement throws an exception that you can handle with structured exception-handling code (Try...Catch...Finally) or unstructured exception-handling code (On Error GoTo).Puede utilizar la instrucción Throw para interceptar los errores dentro del código porque Visual Basic sube por la pila de llamadas hasta que encuentra el código de control de excepciones adecuado.You can use the Throw statement to trap errors within your code because Visual Basic moves up the call stack until it finds the appropriate exception-handling code. Una instrucción Throw sin expresión solo se puede usar en una instrucción Catch, en cuyo caso la instrucción vuelve a producir la excepción que controla actualmente la instrucción Catch.A Throw statement with no expression can only be used in a Catch statement, in which case the statement rethrows the exception currently being handled by the Catch statement. La instrucción Throw restablece la pila de llamadas de la excepción expression.The Throw statement resets the call stack for the expression exception.Si no se proporciona expression, la pila de llamadas permanece sin cambios.If expression is not provided, the call stack is left unchanged.Puede tener acceso a la pila de llamadas de la excepción a través de la propiedad StackTrace.You can access the call stack for the exception through the StackTrace property. En el código siguiente se usa la instrucción Throw para producir una excepción:The following code uses the Throw statement to throw an exception:
es
escorpius
https://docs.microsoft.com/es-es/dotnet/visual-basic/language-reference/statements/throw-statement?view=netframework-4.8
21be94da-2889-4929-b388-09c46b978936
La capoeira de angola es una lucha, un juego y una danza. Dicen que es una lucha de las que danzan y una danza de las que luchan. Creada en el contexto de resistencia a la esclavitud por negros y negras esclavizadas en Brasil, se continúa practicando en todo Brasil. Para participar del entrenamiento no hay que tener ninguna experiencia previa. Entrenamos los movimientos básicos, el juego, el tocar y cantar y también conversamos sobre capoeira, salud y autonomía desde la idea de lo comunitario. Ven entrenar con nosotras. Bio: Cori y Dé. Empezamos a entrenar Capoeira Angola desde hace algunos años y seguimos entrenando e invitando a las personas que quieran, mientras viajamos por América Latina en Bicicleta con el proyecto "Viagens en Educação"
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSfWHRnjlzjsR_dNQ215vq5-9mavv3S1Tqgk9PhBkV1Pr3DESg/viewform?embedded=true
891d3a2f-be89-45eb-8b2c-b45f661cd1b2
El comando metareplace-e de Solaris Volume Manager no puede habilitar particiones dinámicas al quitar discos y sustituirlos (4645781) Si quita físicamente un disco con particiones dinámicas de un sistema y luego lo sustituye por un disco nuevo, el comando metareplace-e no puede habilitar las particiones dinámicas. Este error puede tener lugar tanto si se usa el comando metarecover antes de emitir el comando metareplace-e para habilitar las particiones dinámicas, como si no. Solución alternativa: vuelva a crear las particiones dinámicas en el nuevo disco. Si las particiones dinámicas forman parte de una duplicación o RAID 5, utilice el comando metareplace sin la opción -e para sustituir la partición dinámica antigua por la nueva.
es
escorpius
http://docs.oracle.com/cd/E19683-01/816-6190/runtimebugs-1170hhh/index.html
86e2d8a8-e0b7-48fb-9a12-4e5dd6286a05
Cuando sincroniza un sistema externo con Genetec ClearID™ utilizando la Genetec ClearID™ One Identity Synchronization Tool, los atributos de su sistema externo se sincronizan (importan) con los atributos de identidad de Genetec ClearID™ mediante el uso del campo One Identity para las asignaciones de campos del sistema externo en la Herramienta de Sincronización One Identity. Un atributo se puede marcar como una Clave global cuando es una ID única compartida en varias fuentes de datos. Cuando se produce la sincronización, se fusionan los datos que coinciden de las diferentes fuentes de datos. En los casos que involucran más de dos fuentes de datos, se requieren múltiples claves globales si no hay un ID común en todas las fuentes de datos. NOTA: El orden de la fuente de datos es importante porque la primera fuente de datos siempre anulará los campos comunes. Elegible para clave global IMPORTANTE: La ID única del tarjetahabiente también se utiliza para la ID del miembro de grupo. Una ID única para la identidad. La ID única puede ser un código alfanumérico o una dirección de correo electrónico. Por ejemplo, Número de empleado xyz12345. IMPORTANTE: (Azure Active Directory solamente) Si alguna vez cambia la asignación de la ID única, se producirán problemas de datos duplicados. La fecha en que se activa la identidad. Por ejemplo, 2020/7/1. NOTA: Se admiten todos los formatos de fecha y hora de culturas sin variantes. La fecha de nacimiento de la identidad. Por ejemplo, 2000/4/21. La ciudad donde se ubica la identidad. Por ejemplo, París. El nombre de la empresa. Por ejemplo, Genetec™. El código de país de tres letras (en MAYÚSCULAS). Por ejemplo, USA o CAN. NOTA: Los códigos de país de tres letras se basan en los códigos Alpha-3 de la norma de códigos de país ISO 3166-1. El nombre del departamento. Por ejemplo, TI o marketing. La descripción de la identidad. El nombre preferido de la identidad. La dirección de correo electrónico principal (correo electrónico empresarial) de la identidad. Por ejemplo, johndoe@test.com El número de empleado de la identidad. La fecha en que se activa la identidad. El primer nombre de la identidad. El puesto de trabajo de la identidad. El apellido de la identidad. El segundo nombre de la identidad El número de teléfono secundario (número de teléfono móvil) Por ejemplo, 555-555-5555. El número de teléfono principal (número de teléfono de la oficina) Por ejemplo, 555-555-5555. Una imagen en formato blob, una cadena base64 o una ruta a una imagen. Ruta de archivo: utiliza una ruta de archivo estándar de Windows. La ruta debe ser accesible desde el servidor. Cadena codificada en base64: utiliza una codificación estándar en base 64. Binario: ningún ejemplo relevante ya que el contenido no es legible por humanos. Formatos compatibles de imágenes: png, jpeg y bmp. Atributos de aprovisionamiento Atributos de aprovisionamiento definidos y configurados por el cliente para su entorno. Por ejemplo, A1| A2| A3. La dirección de correo electrónico secundaria (correo electrónico personal) de la identidad. Por ejemplo, johndoe2@test.com El estado o provincia donde se encuentra la identidad. El estado de activación de la Identidad. Por ejemplo, Activo o Inactivo. El nombre del supervisor de la identidad. El valor que habilita o deshabilita la opción Usar tiempo de concesión extendido: Por ejemplo, VERDADERO o FALSO. Código de tipo de trabajador El código del tipo de trabajador. Descripción del tipo de trabajador La descripción del tipo de trabajador. El código postal de la ubicación de la identidad. La ID única de un grupo de funciones. La descripción del grupo de funciones. Por ejemplo, el departamento de soporte de TI La dirección de correo electrónico del grupo de funciones. Por ejemplo, it_support@test.com (correo electrónico de función, grupo o ID de tarea) El estado de la función. Por ejemplo, Verdadero o Falso. El nombre de la función. Por ejemplo, soporte de TI (TI) o Recursos humanos (RR. HH.). Atributos de pertenencia a funciones La ID única de una identidad o grupo de funciones. Por ejemplo, Identity123.
es
escorpius
https://techdocs.genetec.com/r/es-MX/Guia-del-Usuario-de-Genetec-ClearIDTM/Acerca-de-los-campos-de-atributos-de-Genetec-ClearIDTM-One-Identity-Synchronization-Tool
9794b4a2-8f8f-43e6-bdff-e2d7d0d946c0
Crear umbrales y configurar alertas para HDX Insight HDX Insight on Citrix Application Delivery Management (ADM) le permite supervisar el tráfico HDX que pasa a través de las instancias de Citrix ADC. Citrix ADM le permite establecer umbrales en varios contadores utilizados para supervisar el tráfico de Insight. También puede configurar reglas y crear alertas en ADM. El tipo de tráfico HDX está asociado con varias entidades, como aplicaciones, escritorios, puertas de enlace, licencias y usuarios. Cada entidad puede contener diferentes métricas asociadas a ellas. Por ejemplo, la entidad de aplicación está asociada con varios accesos, ancho de banda consumido por la aplicación y tiempo de respuesta del servidor. Una entidad de usuario puede asociarse con latencia de WAN, latencia DC, RTT ICA y ancho de banda consumido por un usuario. La administración de umbrales para HDX Insight en Citrix ADM le permitió crear reglas de forma proactiva y configurar alertas siempre que se incumplan los umbrales establecidos. Ahora, esta administración de umbrales se amplía para configurar un grupo de reglas de umbral. Ahora puede supervisar el grupo en lugar de reglas individuales. Un grupo de reglas de umbral comprende una o varias reglas de umbral definidas por el usuario para métricas elegidas de entidades como usuarios, aplicaciones y escritorios. Cada regla se controla con un valor esperado que se introduce al crear la regla. En la entidad de usuarios, el grupo de umbrales también se puede asociar con una geolocalización. Una alerta se genera en Citrix ADM solo si se incumplen todas las reglas del grupo de umbrales configurado. Por ejemplo, puede supervisar una aplicación en el recuento total de inicios de sesión y también en el recuento de inicios de aplicación como un grupo de umbral. Solo se genera una alerta si se incumplen ambas reglas. Esto le permite establecer umbrales más realistas en una entidad. Para crear una regla, primero debe seleccionar la entidad que quiere supervisar. A continuación, elija una métrica mientras crea una regla. Por ejemplo, puede seleccionar la entidad de aplicaciones y, a continuación, seleccionar Recuento total de inicio de sesión o Recuento de inicio de aplicaciones. Puede crear una regla para cada combinación de una entidad y una métrica. Utilice los comparadores proporcionados (>, <, >= y <=) y escriba un valor umbral para cada métrica. Si no quiere supervisar varias entidades en un solo grupo, debe crear un grupo de reglas de umbral independiente para cada entidad. Cuando el valor de un contador supera el valor de un umbral, Citrix ADM genera un evento para indicar una infracción de umbral y se crea una alerta para cada evento. Debe configurar cómo recibe la alerta. Puede habilitar la alerta para que se muestre en Citrix ADM o recibir la alerta como un correo electrónico o ambos, o como un SMS en su dispositivo móvil. Para las dos últimas acciones, debe configurar el servidor de correo electrónico o el servidor de SMS en Citrix ADM. Los grupos de umbral también se pueden vincular a las geolocalizaciones para el monitoreo geo-específico de la entidad de usuario. ABC Inc. es una empresa global y tiene oficinas en más de 50 países. La firma cuenta con dos centros de datos, uno en Singapur y otro en California que albergan las Citrix Virtual Apps and Desktops. Los empleados de la empresa acceden a Citrix Virtual Apps and Desktops en todo el mundo mediante la redirección basada en Citrix ADC Gateway y GSLB. Eric, el administrador de Citrix Virtual Apps and Desktops para ABC Inc. quiere realizar un seguimiento de la experiencia del usuario en todas sus oficinas para optimizar la entrega de aplicaciones y escritorios para acceder en cualquier lugar y en cualquier momento. Eric también quiere verificar las métricas de experiencia del usuario como RTT de ICA, latencias y plantear cualquier desviación de forma proactiva. Los usuarios de ABC Inc. tienen una presencia distribuida. Algunos usuarios se encuentran cerca del centro de datos, mientras que algunos se encuentran en más lejos del centro de datos. Como la base de usuarios se distribuye ampliamente, las métricas y los umbrales correspondientes también varían entre estas ubicaciones. Por ejemplo, el RTT de ICA para una ubicación cercana al centro de datos puede ser de 5 a 10 ms, mientras que el mismo para una ubicación remota puede ser de unos 100 ms. Con la administración de grupos de reglas de umbral para HDX Insight, Eric puede establecer grupos de reglas de umbral específicos para cada ubicación y recibir alertas por correo electrónico o SMS en caso de infracciones por área. Eric también puede combinar el seguimiento de más de una métrica dentro de un grupo de reglas de umbral y reducir la causa raíz a los problemas de capacidad, en su caso. Eric ahora puede realizar un seguimiento proactivo de cualquier desviación sin tener que preocuparse por la complejidad de buscar manualmente todas las métricas de la cartera de Citrix Virtual Apps and Desktops. Crear un grupo de reglas de umbral y configurar alertas para HDX Insight con Citrix ADM En Citrix ADM, vaya a Analytics > Configuración > Umbrales. En la página Umbrales que se abre, haga clic en Agregar. En la página Crear Umbrales y Alertas, especifique los siguientes detalles: Nombre. Escriba un nombre para crear un evento para el que Citrix ADM genere una alerta. Tipo de tráfico. En el cuadro de lista desplegable, seleccione HDX. Entidad. En el cuadro de lista desplegable, seleccione la categoría o el tipo de recurso. Las entidades difieren para cada tipo de tráfico seleccionado anteriormente. Clave de referencia. Una clave de referencia se genera automáticamente en función del tipo de tráfico y la entidad que haya seleccionado. Duración. En el cuadro de lista desplegable, seleccione el intervalo de tiempo para el que quiere supervisar la entidad. Puede supervisar las entidades durante una hora, un día o una semana de duración. Creación de grupo de reglas de umbral para todas las entidades: Para el tráfico HDX, debe crear una regla haciendo clic en Agregar regla. Introduzca los valores en la ventana emergente Agregar reglas que se abre. Puede crear varias reglas para supervisar cada entidad. La creación de varias reglas en un solo grupo permite supervisar las entidades como un grupo de reglas de umbral en lugar de reglas individuales. Haga clic en Aceptar para cerrar la ventana. Configuración del etiquetado de geolocalización para la entidad Usuarios: Opcionalmente, puede crear una alerta basada en la ubicación para la entidad de usuario en la sección Configurar detalles geográficos. La siguiente imagen muestra un ejemplo de creación de un etiquetado basado en geolocalización para supervisar el rendimiento de latencia de WAN para los usuarios de la costa oeste de los Estados Unidos. Haga clic en Habilitar umbrales para permitir que Citrix ADM comience a supervisar las entidades. Opcionalmente, configure acciones como correo electrónico y notificaciones de Slack. Haga clic en Crear para crear un grupo de reglas de umbral.
es
escorpius
https://docs.citrix.com/es-es/citrix-application-delivery-management-service/analytics/hdx-insight/create-thresholds-configure-alerts.html
8ea9b9fe-fde1-4e07-b9b7-3ee5019ced53
La capacidad agrupada en Citrix ADC es un marco de licencias que incluye un ancho de banda común y un grupo de instancias alojado en Citrix Application Delivery Management (ADM) y servido por Citrix. Desde este grupo común, cada instancia ADC del centro de datos, independientemente de la plataforma o el factor de forma, extrae una licencia de instancia y solo el ancho de banda que necesite. El archivo de licencia y, por lo tanto, el ancho de banda no están vinculados a la instancia. Cuando la instancia ya no requiere estos recursos, vuelve a registrarlos en el grupo común, haciendo que los recursos estén disponibles para otras instancias que los necesiten. En el servicio ADM, uno de los agentes es el servidor de licencias. En ADM local, el servidor local es el servidor de licencias (incluso si se implementan agentes). Este marco de licencias maximiza la utilización del ancho de banda al garantizar que las instancias no tengan un ancho de banda superior al requerido. La capacidad de las instancias ADC para comprobar licencias y ancho de banda dentro y fuera de un grupo común también le permite automatizar el Provisioning de instancias. Puede aumentar o disminuir el ancho de banda asignado a una instancia en tiempo de ejecución sin afectar al tráfico. También puede transferir las licencias del grupo de una instancia a otra.
es
escorpius
https://docs.citrix.com/es-es/citrix-application-delivery-management-service/manage-licenses/pooled-capacity.html
1734fdfb-4f9a-49d2-b1b5-89894fb8f10f
Base de datos del servidor de correo virtual La base de datos se utiliza para proporcionar configuración y autenticación para sus dominios de correo virtual y buzones de correo. El contenido del correo electrónico no se almacena en la base de datos en esta configuración. Si tiene una instalación completa de Slackware con MySQL ya funcionando, puede pasar a la siguiente sección. Si necesita instalar MySQL (MariaDB), tome el paquete y el archivo de archivo de un repositorio, verifíquelo y luego instálelo: Si instala en un VPS de Linode.com, es posible que también deba instalar el paquete libaio para su versión de Slackware. A continuación, deberá inicializar el servidor de base de datos e iniciarlo. Siga las instrucciones que se encuentran en los comentarios principales del script de inicio, /etc/rc.d/rc.mysqld. Aquí hay un breve resumen … Recuerde la contraseña del usuario de correo para cuando configuremos postfix y dovecot más tarde. Creando tablas de bases de datos de correo Ni Postfix ni Dovecot imponen restricciones en las estructuras de datos que debe usar para admitir las funciones de correo virtual. Sus únicos requisitos son que debe proporcionar un conjunto de consultas que devuelven campos específicos según sea necesario. Esto le brinda total flexibilidad para integrar su sistema de correo en cualquier entorno operativo arbitrario. También significa que no hay una estructura de base de datos predeterminada, por lo que debemos proporcionarla nosotros mismos. Crearemos solo un esquema de base de datos mínimo, suficiente para que el sistema funcione. Si necesita servir varios dominios o muchos usuarios virtuales, probablemente querrá ampliarlo agregando otras columnas o tablas que satisfagan sus necesidades específicas. La figura 2 a continuación, muestra el esquema de nuestra base de datos de correo virtual. virtual_domains - Contiene una entrada para cada nombre de dominio servido por correo electrónico virtual virtual_users: contiene una entrada para cada buzón de correo virtual servido virtual_aliases: asigna alias (origen) a los buzones de correo reales (destino) Tenga en cuenta el valor de identificación generado automáticamente para el propio dominio, my-domain.com, que se utilizará cuando ingresemos a los buzones de correo de usuario y alias de buzón de correo. Adición de entradas de buzón de correo de usuario Para agregar entradas para cada casilla de correo, necesitará el ID de dominio del paso anterior para el nombre de dominio correspondiente. No almacenamos las contraseñas de usuario como texto sin formato en la base de datos, en lugar de eso, generaremos un hash SHA512 de las contraseñas, que usa dovecot para la autenticación. Para insertar un buzón de usuario virtual desde el cliente mysql, sustituya el ID de dominio, la contraseña real y el correo electrónico en la siguiente consulta: Continúe e ingrese algunos usuarios virtuales de correo electrónico, y tal vez uno o dos alias, para que tenga cuentas de trabajo para probar después de configurar postfix y dovecot. Para solucionar problemas, use las consultas que se muestran arriba para verificar los dominios, usuarios de correo electrónico y alias en la base de datos en cualquier momento y para restablecer las contraseñas de los usuarios virtuales. Volver a la página principal del artículo
es
escorpius
https://docs.slackware.com/es:howtos:network_services:postfix_dovecot_mysql:database
f2fc4816-1128-4440-bf9a-5c816ebdab10
Azure Active Directory como proveedor de identidades Configurar Azure Active Directory (AD) como su proveedor de identidades (IdP) permite a los usuarios inscribirse en XenMobile con sus credenciales de Azure. Se admiten dispositivos iOS, Android y Windows 10. Los dispositivos iOS y Android se inscriben a través de Secure Hub. Puede configurar Azure como su proveedor de identidades desde Parámetros > Autenticación > Proveedor de identidades. La página Proveedor de identidades es nueva en esta versión de XenMobile. En versiones anteriores de XenMobile, Azure se configuraba en Parámetros > Microsoft Azure. Para inscribir dispositivos iOS o Android, se necesita Secure Hub 10.5.5. Para inscribir dispositivos Windows 10, necesita licencias Premium de Azure de Microsoft. Autenticación y servicios de directorios XenMobile Server debe estar configurado para la autenticación basada en certificados. Si utiliza Citrix ADC para la autenticación, este debe configurarse para la autenticación basada en certificados. La autenticación de Secure Hub utiliza Azure AD y respeta el modo de autenticación que se defina en Azure AD. XenMobile Server debe conectarse a Windows Active Directory (AD) mediante LDAP. Configure el servidor local de LDAP para la sincronización con Azure AD. Cuando el dispositivo se inscribe a través de Secure Hub y XenMobile está configurado para usar Azure como proveedor de identidades: En su dispositivo, los usuarios introducen un nombre de usuario y una contraseña en la pantalla de inicio de sesión de Azure AD que se muestra en Secure Hub. Azure AD valida el usuario y envía un token de ID. Secure Hub comparte el token de ID con XenMobile Server. XenMobile valida el token de ID y la información de usuario presente en el token de ID. XenMobile devuelve un ID de sesión. Configuración de cuenta de Azure Para usar Azure Active Directory como su proveedor de identidades, primero inicie sesión en su cuenta de Azure y lleve a cabo estos cambios: Extienda el directorio local a Azure Active Directory mediante las herramientas de integración de directorios. Para obtener información detallada, Integración de directorios. Para usar Azure Active Directory para inscribir dispositivos Windows 10, realice los siguientes cambios en la cuenta de Azure: Haga de MDM una parte fiable de Azure Active Directory. Para ello, haga clic en Azure Active Directory > Aplicaciones y, a continuación, haga clic en Agregar. Seleccione Agregar una aplicación en la galería. Vaya a ADMINISTRACIÓN DE DISPOSITIVOS MÓVILES y seleccione Aplicación MDM local. Guarde la configuración. Puede elegir la aplicación local incluso aunque se hubiera registrado en la nube de Citrix XenMobile. Según la terminología de Microsoft, toda aplicación no multiempresa (o multiarrendatario) es una aplicación MDM local. En la aplicación, configure los términos de uso de los dispositivos de punto final, URI de ID de aplicación y la detección de XenMobile Server de la siguiente manera: URL de detección MDM:https://<FQDN>:8443/<instanceName>/wpe URL de condiciones de uso MDM:https://<FQDN>:8443/<instanceName>/wpe/tou URI de ID de la aplicación:https://<FQDN>:8443/ Seleccione la aplicación MDM local que creó en el paso 2. Habilite la opción Administrar dispositivos para estos usuarios para permitir la administración de dispositivos móviles de todos los usuarios o de un grupo de usuarios concreto. El resto de los campos se rellena automáticamente. Cuando se rellenen, haga clic en Siguiente. Para configurar XenMobile para inscribir dispositivos Windows 10 con Azure Active Directory para la inscripción de MDM, configure los siguientes parámetros. Para omitir este paso opcional, desmarque Win 10 MDM. URI de ID de la aplicación: Escriba la URL del servidor de XenMobile Server que especificó cuando configuró los parámetros de Azure. ID de cliente: Copie y pegue este valor de la página "Configuración de Azure". El ID de cliente es un identificador único de la aplicación. Clave: Copie este valor de la página "Configuración de la aplicación" de Azure. En la sección de las claves, seleccione una duración de la lista y, a continuación, guarde la configuración. Ahora, puede copiar la clave y pegarla en este campo. Se necesita una clave para que las aplicaciones lean o escriban datos en Microsoft Azure Active Directory. Citrix ha registrado Secure Hub en Microsoft Azure y se encarga de la información. En esta pantalla, se muestran los datos que utiliza Secure Hub para comunicarse con Azure Active Directory. Use esta página en el futuro si necesita cambiar alguno de estos datos. Modifique esta página solo si Citrix se lo recomienda. Configure el tipo de identificador de usuario que proporciona el IdP: Tipo de identificador de usuario: Elija userPrincipalName de la lista desplegable. Revise la página Resumen y haga clic en Guardar. Los usuarios inician Secure Hub. A continuación, los usuarios introducen el nombre de dominio completo (FQDN) de XenMobile Server, un nombre de principal de usuario (UPN) o una dirección de correo electrónico. Luego, los usuarios hacen clic en Sí, inscribirlo. Los usuarios inician sesión con sus credenciales de Azure AD. Los usuarios completan los pasos de inscripción de la misma forma que cualquier otra inscripción a través de Secure Hub. XenMobile no admite la autenticación a través de Azure AD para invitaciones de inscripción. Si envía una invitación de inscripción a los usuarios y esa invitación contiene una URL de inscripción, los usuarios deberán autenticarse a través de LDAP en lugar de Azure AD.
es
escorpius
https://docs.citrix.com/es-es/xenmobile/server/authentication/microsoft-azure.html
592a02fb-785a-4d0a-aded-65cb4a20dea5
El objetivo fundamental de ALAC es la orientación de las familias con hijos con altas capacidades . También trabajamos por un mayor conocimiento y atención de las altas capacidades en la provincia. Las personas con altas capacidades tienen derecho a recibir una educación y una atención integral adaptada a sus especiales características intelectuales, sociales y emocionales, que les sirva para desarrollar plenamente sus capacidades, así como lograr una evolución familiar y social plena y sana según su propia personalidad. La cuota anual por familia es de 30€. Esta cuota es imprescindible pagar para acceder a nuestras actividades de socio. Al rellenar este formulario nos pondremos en contacto con las familias vía email para seguir con la inscripción. Toda persona mayor de edad que presente AC (Alta Capacidad). Todo padre o madre que tenga hijos que presenten AC. Todo padre o madre que tenga hijos que presenten algún talento simple o complejo. Niño 1: Nombre y Apellidos * Niño 1: Fecha nacimiento * ¿Donde le realizaron el informe de AC? * Centro Escolar/Instituto * Niño 2: Nombre y Apellidos ¿Donde le realizaron el informe de AC? Niño 3: Nombre y Apellidos DATOS DE LOS PADRES/TUTORES/OTROS RESPONSABLES CONTACTO 1: Nombre y Apellidos * CONTACTO 2: Nombre y Apellidos Autorización para utilizar los derechos de imagen. Autorizandonos a publicar su foto, permites que su imagen no aparezca pixelada, en publicaciones de actividades, talleres y comunicaciones que realice ALAC durante el año. Escribe tu nombre completo * De acuerdo con lo establecido por la Ley Orgánica 15/1999 de 13 de diciembre, de Protección de Datos de Carácter Personal, doy mi consentimiento para que estos datos sean incluidos en un fichero automatizado del que es titular ALAC y que pueden ser utilizados con la finalidad de realizar las funciones propias de la Asociación de Madres y Padres de Alumnos, así como las diversas actividades extraescolares que son promovidas por la asociación, y declaro estar informado sobre los derechos de acceso, rectificación, cancelación y oposición, que podré ejercitar en el domicilio social C/ Campos Góticos Nº2- 24005 León o a través del correo electrónico altascapacidadesleon@gmail.com. Solicito la admisión en esta asociación como socio ordinario. Estoy de acuerdo con los derechos expresados en los estatutos de ALAC , comparto las finalidades de esta asociación y cumpliré los deberes que como socio se me asignan en el Articulo 24o de dichos estatutos.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLScgSN4QcS06KLEFGmYhZ5NrDY3UplNAM-HPHQBgl7_FJ4btwA/viewform?usp=send_form
feec28ff-0b9f-4b37-ba5c-db26327cc036
Basta suscribirse y Usted tendrá acceso a todas las funcionalidades con cantidad de envío y producción limitadas. Recibir noticias (newsletters): Todos los documentos producidos y/o enviados utilizando el Totaldocs son almacenados para posterior recuperación. Los documentos almacenados pueden ser reenviados o reimpresos, sin necesidad de un nuevo procesamiento. Recupere por claves de búsqueda Todos los objetos almacenados en el Totaldocs pueden ser recuperados utilizando claves de búsqueda. Compartir documentos para aprobación en la nube Usted pode compartir documentos producidos, con otros usuarios o enviarlos por e-mail, agilizando el proceso de aprobación de la creación de documentos. ¡Pruebe todos los recursos y funcionalidades de Totaldocs! El Totaldocs es una solución de alto nivel, veloz y eficaz, creada por un equipo de profesionales centrado en facilitar su trabajo. Usted puede fácilmente crear y enviar mensajes y analizar el comportamiento de sus contactos con reportes detallados.
es
escorpius
https://www.totaldocs.com/es/almacenamiento-y-recuperacion
08d39998-b8a6-4142-8867-35808e69ce8b
Metodos de separacion en mezclas Los métodos de separación están basados en las diferentes propiedades físicas (como la densidad, la temperatura de ebullición, la solubilidad, el estado de agregación , etc.) de las sustancias que componen la mezcla. A continuación, veremos algunos de los métodos más utilizados: Métodos de separación en mezclas heterogéneas Métodos de separación en mezclas homogéneas Esta técnica está basada en el diferente tamaño de las partículas de las sustancias que componen la mezcla. En el laboratorio se suele emplear un papel de filtro colocado en un embudo. Preparación de un papel de filtro Este método está basado en la diferente densidad de dos líquidos que no forman una mezcla homogénea; es decir, de dos líquidos inmiscibles. Para separar ambos líquidos, los echamos en un embudo de decantación y lo dejamos reposar el tiempo suficiente para que el líquido menos denso flote sobre la superficie del otro líquido. Cuando se han separado los dos líquidos, abrimos la llave del embudo y el líquido más denso se recoge en un vaso de precipitados o en un matraz, como se muestra en la figura. El líquido menos denso lo sacamos por la parte superior del embudo después de volver a cerrar el grifo. Esta técnica está basada en las propiedades magnéticas de algunas sustancias. Consiste en aplicar un campo magnético (un imán) para extraer de la mezcla las sustancias que son atraídas por él. Se utiliza habitualmente este método de separación en las plantas de tratamiento de residuos para separar los metales de las basuras. Este método se basa, al igual que la decantación, en la diferente densidad de las sustancias que componen la mezcla. La diferencia es que la sedimentación permite separar sólidos de líquidos. Consiste en dejar reposar la mezcla el tiempo suficiente hasta que los sólidos vayan al fondo por su mayor densidad. Este proceso se puede acelerar utilizando una centrifugadora (como la mostrada en la fotografía), en la cual se hace girar la mezcla a gran velocidad para que los sólidos se depositen en el fondo rápidamente. La flotación es en realidad una forma de decantación. Se utiliza para separar un sólido con menos densidad que el líquido en que está suspendido Este método está basado en la diferente temperatura de ebullición de las sustancias que componen una mezcla y sirve para separar líquidos miscibles. Para realizar la destilación, se calienta la mezcla en un matraz. Los vapores formados corresponden a la sustancia con menor temperatura de ebullición, ya que se vaporiza primero. Estos vapores pasan por el refrigerante, que es un tramo de tubo sumergido en una corriente de agua fría, y se condensan, lo que nos permite recogerlos en un matraz. Mediante esta técnica, basada en la diferente solubilidad que tienen los componentes de una mezcla al variar la temperatura, podemos separar un sólido disuelto en un líquido. Para ello, calentamos la disolución para eliminar parte del agua y la dejamos en reposo en un recipiente de vidrio de gran superficie, denominado cristalizador; pasado un tiempo, el líquido se habrá enfriado y el sólido, al disminuir su solubilidad, formará cristales en el fondo. Esta técnica está basada en la diferente velocidad con que los componentes de una disolución se mueven a través de un medio poroso cuando son arrastrados por un disolvente en movimiento. Un forma de realizarla consiste en introducir un extremo de un papel de filtro en el vaso que contiene la disolución. El disolvente, al mojar el papel de filtro y ascender por él, arrastra a los componentes de la disolución que, al moverse a distintas velocidades, dejarán franjas de distinto color en el papel de filtro. partículas de las sustancias que componen la mezcla. Para ello, calentamos la disolución para eliminar parte del agua y la dejamos en reposo en un recipiente de vidrio de gran superficie, denominado cristalizador; pasado un tiempo, el líquido se habrá enfriado y el sólido, al disminuir
es
escorpius
https://docs.com/quimica-primer-gobernador/1916/metodos-de-separacion-en-mezclas
2313ff15-a592-48ce-b56b-3f5b9e4c8cad
Para asignar un nombre a las áreas de trabajo Los nombres predeterminados de las áreas de trabajo son Área de trabajo 1, Área de trabajo 2, Área de trabajo 3, etc... Para asignar nombres a las áreas de trabajo del escritorio, haga clic con el botón derecho en Conmutador de áreas de trabajo y, a continuación, seleccione Preferencias. Se mostrará el cuadro de diálogo Preferencias del conmutador de áreas de trabajo. En la lista Áreas de trabajo indique los nuevos nombres. Seleccione el área de trabajo y, a continuación, escriba el nuevo nombre.
es
escorpius
https://docs.oracle.com/cd/E19683-01/817-0276/gosmetacity-51/index.html
183f0f69-1c79-4a7d-9c08-3cfd47574bbc
ACTA DE APERTURA DE SORES PARA LA ADQUISICION DE: ECONOMICOS PRESENTADOS AL CONCURSO PUBLICO EPP - Proteccion Visual y Facial - 36323 Presupuesto $ 2.389.153 En Buenos Aires, a los 13 dias del mes de Septiembre de 2016 siendo las.!?:.:?? ...hpras y en presencia de ..J~.~~~ .f.ros.p.@.~..4e~.c;kQ..Y.J~t~~~ ./.~~'n ..eJ.t;.. Sw.0.GJf.Q) .. flly.~2. ~ . se precede a la apertura de los sobres presentados, dando lectura a las ofertas correspondientes a las siguientes empresas: ~:m~~ .1. .. EMPRESA FOLIOS Presenta Oferta Economica (Sobre N° 2) Garantia Monto Ofertado OBSERVACIONES 0SD 1 L1aquina SA Sl-:f .s+- 2 Sinfid SA S l-::r .-st- -Ne NG N{A- 1'\1" -- IW.4\S\~. os.u 14 1?>5. '0'=8,- Q Q.,."'?-AIlQAA-L No habiendose presentado otras empresas interesadas dentro del plazo acordado, se dispone que a partir del dia de hoy de comienzo el analisis y evaluaci6n de la documentaci6n presentada. NO NO Se adjunta Planilla de Cotizacion Se adjunta Oferta de los Oferentes Siendo las ..I~.~.:4:9 ..horas se da por finalizado el presente acto de apertura, firmandose la presente en prueba de conformidad. Presentes Firma Sector / Empresa COMPRAS COMPRAS COMPRAS ASUNTOS JURIDICOS ~ de i
es
escorpius
http://esdocs.com/doc/2576850/1--1---aysa
f8d736c7-2985-4040-8b6d-c7f3967253a6
Feliz día a todos los SysAdmin!!! Todos los que trabajan, han trabajado y trabajaran como administradores de sistemas (estoy en la lista por si alguien se lo pregunta) saben que las horas de trabajo (9 a 6) no significan nada, porque al final hay que estar al "pie del cañon", seguro que incontables noches trabajando, haciendo migraciones, recuperando respaldos, o simplemente arreglando esas cosas que "los duendes" (que se supone que no existen como dicen algunos MVPs) descompusieron. Para todos ellos les deseo un MUY FELIZ DÍA DEL SYSADMIN! Saludos a todos y si tienen sugerencias de cómo TechNet los puede ayudar, no dejen de avisarme!
es
escorpius
https://docs.microsoft.com/en-us/archive/blogs/linacre/feliz-da-a-todos-los-sysadmin
3581542b-036f-4d0e-b675-260b7bb4e634
Un perfil es un archivo de texto que define cómo instalar el software Solaris en un sistema. Un perfil define elementos de la instalación, como el grupo de software que se va a instalar. Cada regla especifica un perfil que define cómo hay que instalar un sistema. Se pueden crear diferentes perfiles para cada regla o usar el mismo perfil en más de una regla. Un perfil consiste en una o varias palabras clave de perfil y sus valores correspondientes. Cada palabra clave de perfil es un comando que controla un aspecto de cómo debe instalar el programa JumpStart el software Solaris en un sistema. Por ejemplo, el valor y la palabra clave del perfil siguiente especifican que el programa JumpStart debe realizar una instalación de servidor: La palabra clave root_device, si los sistemas que se están actualizando por el perfil tienen más de un sistema de archivos raíz (/) que se pueda modernizar. Cualquier texto que se incluya después del símbolo # en una línea, JumpStart lo trata como texto comentado. Si una línea empieza con el símbolo #, la línea entera se tratará como un comentario. Una o varias líneas en blanco Use un editor de texto para crear un archivo de texto. Asigne al archivo un nombre descriptivo. También puede abrir un perfil de ejemplo en el directorio JumpStart que ha creado. Cerciórese de que el nombre del perfil refleja el uso que pretende darle al perfil en la instalación del software Solaris en un sistema. Por ejemplo, puede asignar los siguientes nombres a los perfiles: instal_basica, perfil_ing o perfil_de_usuario. Los siguientes ejemplos de perfiles muestran cómo usar diferentes valores y palabras clave de perfiles para controlar la instalación del software Solaris en un sistema. En Valores y palabras clave de perfiles se incluye una descripción de valores y palabras clave de perfil. Ejemplo 23–2 Montaje de sistemas de archivos remotos y adición y borrado de paquetes La palabra clave system_type determina que se realizará una instalación de sistema autónomo. Los segmentos del sistema de archivos están determinados por el software que se va a instalar, con el valor default. El tamaño del archivo swap se fija en 512 Mbytes y se instala en cualquier disco, valor any. El grupo de software de Solaris para desarrolladores, SUNWCprog, se instala en el sistema. Si las páginas de comando man estándar se montan desde el servidor de archivos, s_ref, en la red; los paquetes de páginas de comando man no se deben instalar en el sistema. Los paquetes que contienen las utilidades de contabilidad del sistema están seleccionados para instalarse en éste. Ejemplo 23–3 Especificación de la ubicación de instalación de los sistemas de archivos Los segmentos del sistema de archivos están determinados por las palabras clave filesys, valor explicit. El tamaño del sistema de archivos raíz (/) se basa en el software seleccionado, valor auto, y se instala en c0t0d0s0. Se fija el tamaño del archivo swap necesario y se instala en c0t3d0s1. usr se basa en el software seleccionado y el programa de instalación determina dónde hay que instalar usr, de acuerdo con el valor any. El grupo de software de Solaris de distribución completa, SUNWCall, se instala en el sistema. El perfil moderniza un sistema mediante la reasignación del espacio de disco. En este ejemplo, el espacio en el disco debe reasignarse porque algunos sistemas de archivos no tienen espacio suficiente para la modernización. El sistema de archivos raíz de c0t3d0s2 se moderniza. Se usa un sistema remoto denominado timber para realizar una copia de seguridad durante la asignación del espacio de disco. Para conocer más valores de palabras clave de soporte de copia de seguridad, consulte Palabra clave de perfil backup_media. Las palabras clave layout_constraint determinan que, al reasignar el espacio de disco para la modernización, la disposición automática puede: Cambiar los segmentos 2 y 4. Los segmentos se pueden mover a otra ubicación y su tamaño también se puede modificar. Mover el segmento 5. El segmento se pueden mover a otra ubicación, pero su tamaño no se puede modificar. El paquete de compatibilidad binaria, SUNWbcp, no está instalado en el sistema después de la modernización. El código garantiza que las páginas de comando man del sistema X Window y las utilidades de contabilidad del sistema se instalen, si no están ya instaladas. Todos los paquetes que hay ya en el sistema se modernizan automáticamente. Los paquetes de localización alemanes se deben instalar en el sistema. El contenedor Solaris Flash se recupera de un servidor HTTP. Los segmentos del sistema de archivos están determinados por las palabras clave filesys, valor explicit. El tamaño de la raíz (/) se basa en el software seleccionado y se instala en c0t1d0s0. Se fija el tamaño del archivo swap necesario y se instala en c0t1d0s1. /export/home se basa en el software seleccionado y se instala en c0t1d0s7. En el ejemplo siguiente, el perfil indica que el programa JumpStart personalizado recupera el contenedor Solaris Flash de un servidor NFS. La palabra clave flash_update indica que éste es un contenedor diferencial. Un contenedor diferencial sólo instala las diferencias entre las dos imágenes. Se configura un entorno de arranque vacío e inactivo en el disco c0t1d0. Se crean los sistemas de archivos raíz (/), de intercambio y /export, pero se dejan vacíos. Este segundo entorno de arranque se puede instalar más adelante con un contenedor Solaris Flash. A continuación se puede activar el nuevo entorno de arranque para que pase a ser el sistema operativo. Para conocer los valores de la palabra clave y una explicación sobre el uso de la misma, consulte estas referencias:
es
escorpius
http://docs.oracle.com/cd/E19683-01/817-2442/6mi3simrf/index.html
29016bbd-e008-4ad6-8d33-24819a4a9f17
Sitios web en múltiples idiomas En función de la política de su proveedor de hosting y de su plan de servicio, puede crear un sitio web en distintos idiomas. Para ello: Vaya a la pestaña Configuración > Idiomas, haga clic en Añadir idiomas y seleccione el idioma que desea añadir. Haga clic en ACEPTAR. Se creará una copia del sitio principal en otro idioma. Esta se sincronizará con la versión principal: Cuando añada una página al sitio o inserte un módulo en alguna página, estos se añadirán al sitio principal y también a la copia del sitio en el otro idioma. Cuando elimine una página del sitio o un módulo de alguna página, estos se eliminarán del sitio principal y también de las copias en otros idiomas. Vaya a la pestaña Módulos, seleccione el módulo Selector de idiomas y arrástrelo al sitio de la página donde desea añadirlo, como por ejemplo a un área de DISEÑO. Seleccione el estilo del menú de selección de idioma. Haga clic en ACEPTAR. Para editar texto, vaya al idioma deseado haciendo clic en los enlaces presentes en el módulo Selector de idiomas o haciendo clic en los iconos en forma de bandera que se muestran en las barras de herramientas de los módulos.
es
escorpius
https://docs.plesk.com/es-ES/12.5/customer-guide/creaci%C3%B3n-de-sitios-web-mediante-presence-builder/edici%C3%B3n-de-sitios-web/sitios-web-en-m%C3%BAltiples-idiomas.73493/
f7c153f3-aa59-4e86-acd4-a88ba257f3bf
El estatus No Inmigrante U (Visa U) está reservado para las víctimas de ciertos crímenes, que han sufrido abuso físico o mental y brindan ayuda a las agencias de orden público y oficiales gubernamentales en la investigación o prosecución de actividades criminales Existe una legislación que está dirigida a fortalecer la capacidad de las agencias del orden público para investigar y procesar judicialmente los casos de violencia doméstica, abuso sexual, tráfico de extranjeros y otros crímenes, a su vez que protege las víctimas de los crímenes que han sufrido abuso mental o físico sustancial producto de dichos crímenes y están dispuestas a ayudar a las autoridades del orden público en la investigación y prosecución de la actividad criminal. La legislación también ayuda a las agencias del orden público a dar mejor servicio a las víctimas de crímenes.
es
escorpius
http://www.delegaldocs.com/blog/visa-u/
426988ab-3ce3-43d5-ac1f-afa34f3f3e09
Texto completo. - Nuevo Código Civil y Comercial Los conjuntos inmobiliarios y el Código Civil y Comercial de la Nación por Eduardo Molina Quiroga El Código Civil y Comercial de la Nación (en adelante CCyCN) incorpora como un nuevo derecho real la figura de los conjuntos inmobiliarios en el art. 1887 inc. d) CCyCN y lo regula en el Título VI del Libro Cuarto. No había dudas que el régimen legal que estructurara jurídicamente a estos complejos, correspondía que fuera aprobado por el Congreso Nacional, por tratarse de derechos patrimoniales (art. 75, inc. 12, de la Constitución Nacional), ya que las leyes que, en ejercicio de su poder de policía, habían sancionado las provincias, no podían sustituir las facultades propias de aquel poder avanzando sobre la organización jurídica que debe adoptar el club de campo,1 Sin embargo, estos emprendimientos se extendieron por todo el territorio nacional, tanto en provincias que regulaban los requisitos para su funcionamiento y otras cuestiones, como en otros estados locales que prefirieron no hacerlo2 . El CCyCN denomina "conjuntos inmobiliarios" a una serie de emprendimientos tales como "los clubes de campo, barrios cerrados o privados, parques industriales, empresariales o náuticos, o cualquier otro emprendimiento urbanístico independientemente del destino de vivienda permanente o temporaria, laboral, comercial o empresarial que tenga, comprendidos asimismo aquéllos que contemplan usos mixtos". (art.2073). Ante la falta de una ley nacional, estos conjuntos habían adoptado diversas modalidades de organización, optando por alguna figura de derechos reales, como combinaciones de dominio y condominio, dominio revocable, servidumbres prediales recíprocas, usufructo y propiedad horizontal, mientras que, en otros casos, se habían inclinado por constituir derechos personales. Predominaba, aunque con matices, la asimilación de estos conjuntos al régimen de la propiedad horizontal y así lo expresaron diversos encuentros de juristas.3 Frente a las dificultades que provocaba pretender encuadrar el sistema en alguna de las figuras de derechos reales (y aun personales) que regulaba el Código Civil derogado, una corriente proponía su regulación como derecho real autónomo, estructurado en forma similar al de propiedad horizontal, con particulares regímenes de sanciones disciplinarias para el caso de violaciones al reglamento o a la ley por parte de los copropietarios; de obras nuevas y mejoras en partes comunes; y también con la previsión de un régimen más elástico de asambleas.4 Esta es la opción que ha seguido el CCyCN en los arts. 2073 a 2086. Derecho real autónomo El CCyCN opta por considerar a los emprendimientos que hemos mencionado como un nuevo derecho real (art. 1887 inc.d), autónomo, principal y sobre cosa total o parcialmente propia (art. 1888 CCyCN). Caracteres El art. 2074 CCyCN establece que "Son elementos característicos de estas urbanizaciones, los siguientes: a) cerramiento, b) partes comunes y privativas, c) estado de indivisión forzosa y perpetua de las partes, lugares y bienes comunes, 1 Stratta, Alicia, Las urbanizaciones especiales. Su organización y régimen dominial. Acotaciones al decreto 9404/86 de la Provincia de Buenos Aires, ED, 25/02/1987 Highton, Elena, Alvarez Juliá, Luis y Lambois, Susana "Nuevas formas de dominio", pág. 94. En el mismo sentido se pronunció la Comisión 4 en las XXII Jornadas Nacionales de Derecho Civil. 2 Ver enumeración en Molina Quiroga, Eduardo, Manual de Derechos reales, Ed. La Le, 2015, cap. 8. 3 Así lo han expresado diversos encuentros académicos: VII Convención Notarial del Colegio de Escribanos de la Capital Federal, año 1978; XVII Jornada Notarial Argentina, año 1978; XXII Jornadas Nacionales de Derecho Civil, Córdoba, 2009, entre otros. 4 Highton, E., y otros, ob. cit., págs. 153/156; 1er. Encuentro Jurídico Notarial, San Martín, 1985. d) reglamento por el que se establecen órganos de funcionamiento, limitaciones y restricciones a los derechos particulares y régimen disciplinario, e) obligación de contribuir con los gastos y cargas comunes y f) entidad con personería jurídica que agrupe a los propietarios de las unidades privativas. Como se trata de una Propiedad Horizontal especial, se establece que las diversas partes, cosas y sectores comunes y privativos, así como las facultades que sobre ellas se tienen, son interdependientes y conforman un todo no escindible. Analizaremos suscintamente cada uno de estos elementos, que conforme a la tipicidad propia de los derechos reales, debería estar presente en un "conjunto inmobiliario", para revestir tal carácter. Partes comunes y cerramiento Con técnica similar a la que se emplea para la Propiedad Horizontal, el art. 2076 CCyCN establece que se consideran "necesariamente comunes o de uso común las partes y lugares del terreno destinadas a vías de circulación, acceso y comunicación, áreas específicas destinadas al desarrollo de actividades deportivas, recreativas y sociales, instalaciones y servicios comunes, y todo otro bien afectado al uso comunitario, calificado como tal por el respectivo reglamento de propiedad y administración que regula el emprendimiento." Por defecto, "las cosas y partes cuyo carácter de comunes o propias no esté determinado se consideran comunes". En este aspecto se reproduce la norma del art.2040 ubicada en el capítulo sobre Propiedad Horizontal. El estado de indivisión forzosa y perpetua de las partes, lugares y bienes comunes, aunque solo es mencionado en el art. 2074 CCyCN, entendemos que se deduce de la condición de partes necesariamente comunes. Cerramiento El cerramiento merece una disposición especial (art. 2079 CCyCN) "Los límites perimetrales de los conjuntos inmobiliarios y el control de acceso pueden materializarse mediante cerramientos en la forma en que las reglamentaciones locales, provinciales o municipales establecen, en función de aspectos urbanísticos y de seguridad"5. Ello no obsta a que constituya también una parte del inmueble necesariamente común. Cumple una doble finalidad: abarca el aspecto de la delimitación física del inmueble, pero también el control de acceso al mismo.6 Partes privativas En cuanto a las "Partes privativas" el art. 2077 CCyCN dispone que la unidad funcional que constituye parte privativa puede hallarse construida o en proceso de construcción, y debe reunir los requisitos de independencia funcional según su destino y salida a la vía pública por vía directa o indirecta. De esta manera se supera la limitación que existía con respecto a la ley 13.512 en la que el terreno es siempre necesariamente común, lo que es lógico pues es un sistema pensado para edificios. Esta alternativa había sido admitida por algunas normas provinciales, que no subsanaban la falta de una ley nacional, pero servían para la inscripción registral7. 5 Así, por ejemplo, decreto 313/82, Neuquén estipula que "La franja perimetral deberá arbolarse en su borde lindero al club" (art. 2.2.3. Forestación) y que "Deberá cederse una franja perimetral de ancho no inferior a siete cincuenta (7,50) metros con destino a vías de circulación. Dicha franja se ampliará cuando el municipio lo estime necesario. No se exigirá la cesión en los sectores del predio que tengan resuelta la circulación perimetral. Mientras las comunas no exijan que dicha franja sea librada al uso público la misma podrá ser utilizada por el club." El decreto 27/98 de la Prov. de Buenos Aires, sobre Barrios cerrados establece que "El cerramiento del perímetro deberá ser transparente y tratado de manera que no conforme para el entorno un hecho inseguro, quedando expresamente prohibida su ejecución mediante muro aún en condiciones de retiro respecto de la línea municipal." (art. 3º inc.e). 6 Sobre el derecho a la "seguridad" y la subsistencia del cerramiento de un conjunto inmobiliario autorizado por una ordenanza municipal, luego derogada, la CSJN se pronunció en el famoso caso C.U.B.A. c/Municipalidad de Malvinas Argentinas s/recurso de hecho, 28/5/1998 y 14/07/1999. Reglamento Sobre el "Reglamento por el que se establecen órganos de funcionamiento" no hay una norma específica, pero debe entenderse que hay una remisión al art. 2056 CCyCN que se ocupa de las disposiciones que debe contener el reglamento en la Propiedad Horizontal, pues no debe olvidarse que el derecho real de conjuntos inmobiliarios es una "propiedad horizontal especial". Limitaciones y restricciones a los derechos particulares En materia de "Limitaciones y restricciones a los derechos particulares" el CCyCN contiene varias limitaciones al ejercicio de este nuevo derecho, de acuerdo a lo que actualmente ocurre en la mayoría de estos emprendimientos. Así, el art. 2078 establece que "cada propietario debe ejercer su derecho dentro del marco establecido en la presente normativa, con los límites y restricciones que surgen del respectivo reglamento de propiedad y administración del conjunto inmobiliario, y teniendo en miras el mantenimiento de una buena y normal convivencia y la protección de valores paisajísticos, arquitectónicos y ecológicos." Es decir que el estándar de la "normal tolerancia" tiene como aditamentos el mantenimiento de una buena y normal convivencia y la protección de valores paisajísticos, arquitectónicos y ecológicos. A su vez, el art. 2080 CCyCN indica que "De acuerdo a las normas administrativas aplicables, el reglamento de propiedad y administración puede establecer limitaciones edilicias o de otra índole, crear servidumbres y restricciones a los dominios particulares, como así también fijar reglas de convivencia, todo ello en miras al beneficio de la comunidad urbanística. Se admite entonces la posibilidad de incorporar, a guisa de "limitaciones edilicias", criterios arquitectónicos y estéticos, que tienen por objeto el "beneficio de la comunidad urbanística", pero deben observar pautas de razonabilidad. De lo contrario, vulnerarían el principio general del ejercicio no abusivo de los derechos (art. 10), sin perjuicio de lo establecido en los arts. 9 y 11. Es muy importante tener presente que "toda limitación o restricción establecida por el reglamento debe ser transcripta en las escrituras traslativas del derecho real de propiedad horizontal especial". Es un requisito inexcusable para evitar sorprender la buena fe del adquirente. Dicho reglamento se considera parte integrante de los títulos de propiedad que se otorgan sobre las unidades funcionales que componen el conjunto inmobiliario, y se presume conocido por todo propietario sin admitir prueba en contrario." Encontramos en esta norma dos aspectos. La última parte es equivalente al art. 2038 CCyCN sobre el reglamento de propiedad horizontal. Lo que se agrega es la presunción de ser conocido por todo propietario, sin admitir prueba en contrario". Tenemos nuestra reserva sobre este último aspecto, ya que no constituye una práctica pacífica ni habitual la entrega del reglamento vigente a los adquirentes de unidades funcionales en este tipo de conjuntos. Sin embargo la exigencia de transcribir en las escrituras públicas traslativas de este derecho real las restricciones y limitaciones establecidas en el reglamento (art.2080 CCyCN), atenúa el rigor de la presunción observada. La creación de servidumbres y restricciones a los dominios particulares, es consecuencia de la particular configuración de estos conjuntos. 7 Decreto 2489/63, art. 6°, Provincia de Buenos Aires; y arts. 6 bis y 6 ter del decreto 947/04 que también se refieren a esta situación. Ver Causse, Jorge R. y Rodríguez Álvarez, José R., "Decreto 947/04 del Gobierno de la Provincia de Buenos Aires. Regularización catastral y registral, en urbanizaciones privadas afectadas al régimen horizontal", LLBA 2005 (setiembre), 1009. Además el Decreto 313/82 Neuquén que admite como "unidades funcionales" a lotes de terreno. Reglas de convivencia La fijación de reglas de convivencia, es tanto o más necesaria que en un edificio de propiedad horizontal, y se relaciona con diversas conductas o actividades que se desarrollan en elinterior de los conjuntos inmobiliarios. Pueden citarse como ejemplos la observancia de velocidades máximas de circulación, la tenencia de animales, los ruidos molestos, y cuestiones similares. Lo que puede resultar problemático es la aplicación de sanciones frente a violaciones de estas reglas de convivencia, o la eventual arbitrariedad de algunas. Es frecuente que en estos reglamentos de convivencia se incluyan muchas de las normas que rigen como prohibiciones en propiedad horizontal, El test de racionalidad de estas restricciones y prohibiciones debe ajustarse a la finalidad de obtener el "beneficio de la comunidad urbanística". Es un concepto jurídico indeterminado, que en algunos casos puede tener límites difusos. Reiteramos lo dicho sobre la aplicación de los arts. 10, 9 y 11 CCyCN. Escrituras traslativas del derecho real y limitaciones Lo que es muy importante es que estas restricciones y limitaciones establecidas por el reglamento deben ser transcriptas en las escrituras traslativas del derecho real de propiedad horizontal especial, y esta exigencia puede atenuar la reserva que formulamos anteriormente. El problema puede surgir ante modificaciones que pueda aprobar la asamblea o imponer el administrador y que no tengan la publicidad suficiente. No es práctico ni económico tener que modificar las escrituras traslativas de dominio en cada oportunidad de cambio de estos reglamentos internos, pero en nuestra opinión, aplicando analógicamente lo previsto en el art. 2061, que para la Propiedad Horizontal dispone que "para la supresión o limitación de derechos acordados a las unidades que excedan de meras cuestiones de funcionamiento cotidiano, la mayoría debe integrarse con la conformidad expresa de sus titulares." Cesión de la unidad El art. 2082 CCyCN autoriza a que el reglamento del conjunto inmobiliario establezca condiciones y pautas para el ejercicio del derecho de uso y goce de los espacios e instalaciones comunes por parte de terceros en los casos en que los titulares del dominio de las unidades particulares ceden temporariamente, en forma total o parcial, por cualquier título o derecho, real o personal, el uso y goce de su unidad funcional. Es una restricción a las facultades de goce y disposición, que deben ser establecidas con razonabilidad, sin consecuencias discriminatorias, y en función de una deseable convivencia. Régimen de invitados y usuarios no propietarios El art. 2083 CCyCN convalida los regímenes de invitados y admisión de usuarios no propietarios, al disponer que el reglamento puede establecer la extensión del uso y goce de los espacios e instalaciones comunes a aquellas personas que integran el grupo familiar del propietario de la unidad funcional y prever un régimen de invitados y admisión de usuarios no propietarios de dichos bienes, con las características y bajo las condiciones que, a tal efecto, dicte el consorcio de propietarios. En tal sentido, se dice que el uso de los bienes comunes del complejo por terceras personas puede ser pleno, parcial o limitado, temporario o permanente, es siempre personal y no susceptible de cesión ni transmisión total o parcial, permanente o transitoria, por actos entre vivos ni mortis causa. Los no propietarios quedan obligados al pago de las contribuciones y aranceles que a tal efecto determine la normativa interna del conjunto inmobiliario. Constitución de servidumbres u otros derechos reales Por otro lado, el art. 2084 CCyCN autoriza a que "con arreglo a lo que dispongan las normas administrativas aplicables, pueden establecerse servidumbres u otros derechos reales de los conjuntos inmobiliarios entre sí o con terceros conjuntos, a fin de permitir un mejor aprovechamiento de los espacios e instalaciones comunes. Estas decisiones conforman modificación del reglamento y deben decidirse con la mayoría propia de tal reforma, según la prevea el reglamento." Limitaciones para la trasmisión de unidades Finalmente, el art. 2085 CCyCN autoriza a que en el reglamento de propiedad y administración se prevean limitaciones para la transmisión de unidades, siempre que no impliquen impedir la libre transmisión y consiguiente adquisición de unidades funcionales dentro del conjunto inmobiliario. Se puede establecer un derecho de preferencia en la adquisición a favor del consorcio de propietarios o del resto de propietarios de las unidades privativas. Régimen disciplinario En cuanto al "Régimen disciplinario" el art. 2086 CCyCN se ocupa de este tema, que generó conflictos que llegaron a la justicia, al establecer que "ante conductas graves o reiteradas de los titulares de las unidades funcionales violatorias del reglamento de propiedad y administración, el consorcio de propietarios puede aplicar las sanciones previstas en ese instrumento." Debe repararse que el CCyCN establece como requisitos para la punibilidad de las conductas infractoras que estas sean "graves o reiteradas". En nuestra opinión es conveniente tipificar reglamentariamente cuales son consideradas conductas "graves", y sería deseable que se precisara cuando una conducta que no es "grave" adquiere la calidad de "reiterada", para justificar su sanción. Como en todo régimen que tenga como consecuencia la aplicación de sanciones, será requisito de validez observar los principios del debido proceso adjetivo, y por lo tanto, otorgarle al presunto infractor derecho a efectuar descargo, y de acuerdo a la gravedad de la situación, producir la prueba necesaria. Esta función suele estar a cargo de tribunales de disciplina o de ética, designados por los propios integrantes del conjunto, y las sanciones que se apliquen pueden ser revisadas judicialmente. Es aconsejable también que además del listado de conductas censurables, se prevean sus respectivas sanciones. Obligación de contribuir con los gastos y cargas comunes Particular importancia tiene el art. 2081 CCyCN sobre la "obligación de contribuir con los gastos y cargas comunes", que resuelve el problema de las llamadas "expensas" y otros gastos comunes en estos emprendimientos, que la jurisprudencia, en la mayoría de los casos, había considerado exigibles por vía ejecutiva.8 Cuando se ha discutido la procedencia del cobro de expensas u otros gastos comunes, cualquiera sea la estructura que haya adoptado el club de campo, en la mayoría de los casos se hecho lugar al reclamo de la administración. Así, por ejemplo, se había resuelto que debe admitirse la demanda por cobro de sumas de dinero en concepto de cargas sociales, cuotas y otras obligaciones impagas iniciada por un club de campo contra uno de sus socios, pues la circunstancia de que este se encuentre privado del uso de las instalaciones sociales y deportivas como consecuencia de su mora en el pago reclamado no obsta a la procedencia de dicha acción, ya que el objetivo de las sociedades anónimas en cuestión es mantener los beneficios que ofrece a sus socios para que disfruten de un proyecto de convivencia a través del esfuerzo compartido de todos sus partícipes.9 En otro caso, también se hizo lugar a la demanda, en base a los siguientes argumentos: "El objeto de la demanda es el cobro de pesos contra el demandado, en concepto de cuotas sociales, por el inmueble que usufructúa, sito en el San Carlos Country. El demandado, oponiendo excepción de falta de legitimación, niega que se hubiere asociado a la entidad actora y adeude pago de cuota alguna y, por ello, tenga alguna deuda a favor de la reclamante. Aduce, por la excepción de falta de 8 Molina Quiroga, Eduardo, "Régimen de expensas y gastos en los clubes de campo, barrios cerrados y emprendimientos afines", para Suplemento especial "Emprendimientos inmobiliarios", La Ley, julio 2006; ídem, "Ejecución de expensas en un club de campo", La Ley Noroeste, año 10, Nº 10, noviembre 2006. 9 CNCom, Sala B, 29/05/2003, Club de Campo San Diego S.A. c. Varone, Claudio A.(LA LEY 2003-F, 779 legitimación pasiva, principalmente, que no siendo asociado ni habiendo utilizado sus instalaciones que ocupa la actora dentro del barrio, se encuentra exento del pago de cuota social alguna y, por la excepción de falta de legitimación activa, argumenta que no emerge del título de propiedad que existan bienes comunes de propietarios de la zona, ni indivisión forzosa, ni obligación de integrar una asociación de titulares de dominio, aunque admite haber abonado cuotas que implicaban el pago de servicios delegados por el Sr. Intendente municipal a la actora, con el convencimiento que tales rubros reemplazaban las tasas que debían abonarse por los mismos al municipio." "Sabido es la importancia que los estatutos revisten en las Asociaciones, (art. 40 y cdtes. del C.C) a los cuales quedan sometidos tanto los socios fundadores como lo miembros que se asocien con posterioridad (arts. 7 a 10 del Estatuto Social, fs. 5/11)." "Los registros contables de la asociación actora son llevados en legal forma, con cinco libros que designa y se encuentran rubricados por la Dirección de Personas Jurídicas de la Provincia de Buenos Aires. La experticia informa que el demandado está registrado como socio, como así sobre el estado de su deuda y demás informes, debidamente puntualizados por la sentencia en crisis." "La letra del art. 8° de los Estatutos Sociales, que define como socios activos a propietarios y condóminos de lotes de terreno o viviendas ubicados en San Carlos Country. Así también, la "Asociación de Residentes de San Carlos Country" debe reglamentar el ejercicio de la actividad inmobiliaria, la construcción y la provisión de bienes y servicios dentro del San Carlos Country, pudiendo reclamar judicial y extrajudicialmente las cuotas sociales y el reintegro de los beneficios que otorga la Asociación a todos los residentes de San Carlos Country, según lo disponen los arts. 1° inc. g y h de los Estatutos. Si el accionado declara que es propietario de dos lotes ubicados en San Carlos Country, según lo documenta y lo acepta la actora, con las detenidas observaciones, al respecto, efectuadas por el señor juez de grado, cabe interpretar que también al mismo correspondía acreditar que no era asociado, pese a ser propietario de un inmueble ubicado dentro de los linderos del country. Igual carga probatoria le correspondía en la denunciada doble imposición que alegara, cuando reconoce haber abonado cuotas que implicaban el pago de servicios delegados por el Sr. Intendente municipal a la actora, convencido que era en reemplazo de las tasas que debían pagarse al municipio. Su acreditación, según bien lo encuadra el judicante, sólo pesaba sobre quien invocó tal irregularidad - arts. 375 y 384 del C.PC.C- (ítem. IV," in fine " de los Considerando)."10 "Corresponde rechazar la acción declarativa promovida, por un vecino, a efectos de que se declare que la asociación civil demandada carece de legitimación para liquidar y exigir el pago de expensas, pues, si bien ésta no conforma un consorcio de propietarios ni fue constituida como club de campo, por haber nacido con anterioridad a la entrada en vigor del decreto-ley 8912/77 de la Provincia de Buenos Aires, se trata de una urbanización preexistente en los términos del art. 67 de la citada norma, y la entidad demandada se ha hecho cargo de los servicios comunes tanto del área deportiva y cultural, como en el de las viviendas".11 "Tratándose de un crédito por expensas comunes devengadas en favor del consorcio de propietarios (en un club de campo), los intereses tienen una finalidad sancionatoria, no compensatoria, de suerte tal que sólo están destinados a resarcir las consecuencias de la eventual mora en que pudieran incurrir los comuneros. Dada la vital función que cumplen las expensas comunes en el régimen de propiedad horizontal, corresponde fijar una tasa de intereses del 24 % anual acorde con la trascendencia que el puntual cumplimiento de este tipo de obligaciones reviste para la subsistencia del régimen y normal desenvolvimiento de la vida consorcial.12 10 CCivyCom. San Martín, sala I, 06/06/2006, "Asociación de Residentes de San Carlos Countries c/ Figini, Hector A. s/ cobro de pesos", elDial.com 12/07/2006. 11 CNCiv, Sala F, 11/03/2009, Casabal, Adolfo Antonino c. Country Club Los Cerrillos del Pilar S.A., LA LEY 12/05/2009 con nota de Adriana N. Abella. 12 CNCiv, Sala A, 20/03/1995, Consorcio de Propietarios del Country Club El Venado c. Majer, Ana B. y otro, LA LEY, 1996-A, 460, con nota de Eduardo Molina Quiroga. "En el marco de una demanda por cobro de expensas y cuotas sociales deducida por un club de campo contra uno de sus socios, resulta improcedente incluir en el monto de condena el cargo por carnet de tenis, cuando la falta de pago de dos cuotas sucesivas provoca la suspensión del socio y de su grupo familiar en el uso de las instalaciones sociales y deportivas, ya que lo contrario importaría convalidar la pretensión de cobrar un servicio no prestado al socio, en razón de estarle vedado el uso del mencionado ámbito deportivo."13 "Tratándose del cobro del crédito por expensas comunes no debe extremarse el análisis del título, ya que la regular percepción de aquellas es fundamental para el normal funcionamiento del sistema."14 "En el cobro de expensas comunes, en principio, no pueden jugar idénticas pautas que las que regulan la usura en otro tipo de créditos, puesto que la percepción de aquéllas hace a la existencia del consorcio y los intereses punitorios constituyen un estímulo eficaz para asegurar su pago."15 "Todo cuanto pueda provenir de actas de reuniones de consorcio, su celebración conforme al Reglamento, aprobación de expensas y constancias de los libros respectivos, apuntan a la causa de la obligación y, como tales, exceden el limitado ámbito de conocimiento del juicio ejecutivo."16 "Si bien las partes pueden pactar la vía ejecutiva -en el caso, mediante una previsión contenida en el reglamento interno de un club de campo-, su procedencia está condicionada a que se acrediten los recaudos de liquidez y exigibilidad que permitan incluir el título base de la ejecución en uno de los supuestos contemplados por la ley ritual."17 Más recientemente se resolvió que corresponde rechazar la excepción de inhabilidad de título respecto al certificado de deuda de cuota administrativa expedido por un Club de Campo, pues además de determinarse en el Estatuto del mismo que dicho certificado es título ejecutivo- ante el vacío legal en la materia es procedente aplicar el régimen de las ejecuciones de expensas de la propiedad horizontal, aunque no se configure ese supuesto en sentido estricto. Y que si bien el Código Procesal no contempla el cobro ejecutivo de las cuotas administrativas, jurisprudencialmente se ha sostenido que, ante el vacío legal en la materia, rige subsidiaria y analógicamente el régimen de las ejecuciones de expensas, aunque no se configure ese supuesto en sentido estricto.18 Más aún, en el caso de una urbanización preexistente a la legislación bonaerense que reglamentó los clubes de campo, se decidió que corresponde rechazar la acción declarativa promovida, por un vecino, a efectos de que se declare que la asociación civil demandada carece de legitimación para liquidar y exigir el pago de expensas, pues, si bien ésta no conforma un consorcio de propietarios ni fue constituida como club de campo, por haber nacido con anterioridad a la entrada en vigor del decreto-ley 8912/77 de la Provincia de Buenos Aires, se trata de una urbanización preexistente en los términos del art. 67 de la citada norma, y la entidad demandada se ha hecho cargo de los servicios comunes tanto del área deportiva y cultural, como en el de las viviendas."19 El texto del art. 2081 CCyCN establece que "Los propietarios están obligados a pagar las expensas, gastos y erogaciones comunes para el correcto mantenimiento y funcionamiento del conjunto inmobiliario en la proporción que a tal efecto establece el reglamento de propiedad y administración. Dicho reglamento puede determinar otras contribuciones distintas a las expensas 13 CNCom, Sala A, 17/05/2004, Club de Campo San Diego S.A. c. Valtorta, Jorge E., Sup.Esp. Intereses - LA LEY 2004-D, 209 - DJ 09/06/2004, 411. 14 CNCiv, Sala C, 18/11/1993, Consorcio de Propietarios Los Cardales Country c. Crespo, Celia, LA LEY 1994-C, 8 - DJ 1994-2, 241. 15 CNCiv, Sala C, 13/12/2005, Consorcio Club de Campo La Martona c. Falbo, Luciano, La Ley Online. 16 CNCiv, Sala G, 24/03/1994, Consorcio de Propietarios El Pato Country Club c. Gandolfo O., LA LEY 1995-A, 19. 17 CNCom, Sala C, 11/10/2002, Mayling Club de Campo S.A. c. Saccone, Cristina N., LA LEY 2002-F, 609. 18 CNCiv, sala D, 20/09/2013, Club de Campo el Moro c/ Berraondo Eduardo Martín s/ ejecución de expensas, MJ-JU-M-81843-AR | MJJ81843 | MJJ81843. 19 CNCiv, sala F, 11/03/2009, Casabal, Adolfo Antonino c. Country Club Los Cerrillos del Pilar S.A., LA LEY 12/05/2009 con nota de Adriana N. Abella. legalmente previstas, en caso de utilización de ventajas, servicios e instalaciones comunes por familiares e invitados de los titulares." Con esta disposición se termina la discusión acerca de la legitimación de los entes administradores de clubes de campo y barrios cerrados para el cobro por vía ejecutiva de as expensas y otros gastos comunes. Es importante aclarar que en el concepto de expensas y aún de contribuciones, a que se refiere la norma citada, no están incluidos otros conceptos que pueden ser también percibidos por la administración, por razones diversas, como servicios de telefonía, acceso a Internet, cuotas sociales, ya que en estos casos se trata de consumos individuales distintos a las expensas comunes. Lo mismo cabe decir sobre cualquier contribución que cubra gastos de partes o superficies que no revistan el carácter de comunes. Por lo menos, no son calificables como "expensas" Sobre la "Entidad con personería jurídica que agrupe a los propietarios de las unidades privativas", entendemos que debe aplicarse lo establecido en el art. 2044 CCyCN, que dice: "El conjunto de los propietarios de las unidades funcionales constituye la persona jurídica consorcio. Tiene su domicilio en el inmueble. Sus órganos son la asamblea, el consejo de propietarios y el administrador. La personalidad del consorcio se extingue por la desafectación del inmueble del régimen de propiedad horizontal, sea por acuerdo unánime de los propietarios instrumentado en escritura pública o por resolución judicial, inscripta en el registro inmobiliario." Por otro lado, el art. 148 inc. h) del CCyCN, incluye entre las personas jurídicas privadas al consorcio de propiedad horizontal. Esto no implica desconocer que existen emprendimientos en los que la administración la desempeña una persona jurídica distinta (generalmente la asociación civil fundadora, o el "club"). En el mismo sentido que en el derecho real de propiedad horizontal, se establece que "Las diversas partes, cosas y sectores comunes y privativos, así como las facultades que sobre ellas se tienen, son interdependientes y conforman un todo no escindible." El uso de los bienes comunes del complejo por terceras personas puede ser pleno, parcial o limitado, temporario o permanente, es siempre personal y no susceptible de cesión ni transmisión total o parcial, permanente o transitoria, por actos entre vivos ni mortis causa. Los no propietarios quedan obligados al pago de las contribuciones y aranceles que a tal efecto determine la normativa interna del conjunto inmobiliario (art. 2083, segunda parte, CCyCN). Marco legal Todos los aspectos relativos a las zonas autorizadas, dimensiones, usos, cargas y demás elementos urbanísticos correspondientes a los conjuntos inmobiliarios, se rigen por las normas administrativas aplicables en cada jurisdicción (art. 2075 CCyCN). Los emprendimientos que menciona el art. 2073 CCyCN, cuya implementación sea posterior a la vigencia del CCyCN, deben someterse a la normativa del derecho real de propiedad horizontal regulada en el citado cuerpo legal, con las modificaciones que establece el Título referido a los conjuntos inmobiliarios, a los fines de conformar un derecho real de propiedad horizontal especial. Los conjuntos inmobiliarios preexistentes que se hubiesen establecido como derechos personales o donde coexistan derechos reales y derechos personales se deben adecuar a las previsiones normativas que regulan este derecho real. Tanto el Anteproyecto, como el proyecto remitido por el Poder Ejecutivo contenían una previsión diferente, ya que el último párrafo del art. 2073 decía: "Pueden asimismo existir conjuntos inmobiliarios en los que se establecen los derechos como personales o donde coexisten derechos reales y derechos personales." Esta disposición fue modificado en el tratamiento legislativo, efectuando, desde nuestro punto de vista, una aplicación dogmática del principio del número cerrado en materia de derechos reales, al imponer que todos los conjuntos inmobiliarios se deben adecuar a las previsiones legales del derecho real "conjuntos inmobiliarios". Además de no establecer plazo de cumplimiento, esta adecuación puede ocasionar costos no calculados y muy onerosos, en nuevos reglamentos, adecuación de escrituras, etc. Nos parece mucho más realista el criterio de la Comisión, y sería sensato repensar esta cláusula. Sin perjuicio de ello, entendemos que sin necesidad de modificar el reglamento, varias normas del CCyCN, tanto las específicamente previstas en los artículos que regulan el derecho real de conjuntos inmobiliarios, como los que se ocupan del derecho real de propiedad horizontal, son operativos sin necesidad de modificar el reglamento respectivo. Así podemos mencionar el art. 2076 sobre Cosas y partes necesariamente comunes, en su primera parte; el art. 2077 sobre unidad funcional; 2078 y 2079, interpretados de acuerdo a la finalidad de la norma (arts. 1 y 2 CCyCN); 2081 sobre expensas; 2086, en la medida que las conductas infractoras reunan los requisitos allí previstos. De las normas de propiedad horizontal son especialmente aplicables las que se refieren a los requisitos de convocatoria, quórum, actas, asambleas judiciales, deberes del administrador,etc. Si esta interpretación es compartida, el tránsito hacia la buscada uniformidad estatutaria de los conjuntos inmobiliarios puede resultar menos traumática.
es
escorpius
http://esdocs.com/doc/2944689/texto-completo.---nuevo-c%C3%B3digo-civil-y-comercial
ac970fa7-3075-4d83-94ae-6bc427bf5c55
Seleccione un evento numérico para recibir todos los clics diarios de Responsys. Seleccione un evento numérico para recibir las aperturas totales diarias desde Responsys. Seleccione un evento numérico para recibir las cancelaciones diarias de suscripción de Responsys. Seleccione un evento numérico para recibir entregas diarias desde Responsys. Habilite el acceso a los datos y configure la recopilación de datos. Cambie el nombre de las clasificaciones según sea necesario. Los segmentos asociados son segmentos de remercadotecnia estándar que se incluyen en la integración. En Solicitudes de acceso, marque la casilla para permitir que la información del producto se exporte a Responsys en segmentos de remercadotecnia diarios. Configure si va a recopilar ID actualizando manualmente el código de recopilación de Analytics o utilizando la solución automatizada. Si selecciona Solución automatizada, debe incluir los parámetros que se utilizan en los vínculos de correo electrónico para pasar ID. Revise todos los elementos de configuración y haga clic en Activar ahora . Configuración dentro del sistema Responsys La activación de la integración implica ponerse en contacto con la asistencia de Responsys. Después de completar el asistente de integración, debe activar la integración en Responsys.
es
escorpius
https://docs.adobe.com/content/help/es-ES/analytics/import/dataconnectors/responsys/responsys-deploy.html
63fa70ac-a2c7-41a5-a96c-8b435a4e5747
PDF (BOE-B-2015-4124 - 1 pág. - 160 KB ) BOLETÍN OFICIAL DEL ESTADO Núm. 36 Miércoles 11 de febrero de 2015 Sec. V-A. Pág. 5656 V. Anuncios A. Anuncios de licitaciones públicas y adjudicaciones ADMINISTRACIÓN LOCAL 4124 Anuncio del Ayuntamiento de Siero sobre formalización del contrato de suministro, instalación, configuración, puesta en servicio de un centro de proceso de datos y mantenimiento del mismo. 1. Entidad adjudicadora: a) Organismo: Ayuntamiento de Siero. b) Dependencia que tramita el expediente: Sección de Contratación. c) Número de expediente: 251YS00L. d) Dirección de Internet del perfil del contratante: www.contrataciondelestado.es www.ayto-siero.es. 2. Objeto del contrato: a) Tipo: Suministro. b) Descripción: Suministro, instalación, configuración, puesta en servicio y mantenimiento de un centro de proceso de datos. c) Lote: No. d) CPV (Referencia de Nomenclatura): 72222300 e) Acuerdo marco: No. f) Sistema dinámico de adquisiciones: No. g) Medio de publicación del anuncio de licitación: DOUE; Perfil, y BOE. h) Fecha de publicación del anuncio de licitación: 03/07/2014; 03/07/2014 y 14/ 07/2014. 3. Tramitación y procedimiento: a) Tramitación: Ordinaria. b) Procedimiento: Abierto. 4. Valor estimado del contrato: 352.066,11 euros. 5. Presupuesto base de licitación. Importe neto: 280.991,73 euros. Importe total: 340.000 euros. 6. Formalización del contrato: a) Fecha de adjudicación: 22 de diciembre de 2013. b) Fecha de formalización del contrato: 26 de enero de 2015. c) Contratista: Asac Comunicaciones, S.L. d) Importe o canon de adjudicación: Importe neto: 240.000 euros. Importe total: 290.400 euros. e) Ventajas de la oferta adjudicataria: Oferta económica, reducción plazo de implantación, horas de formación, certificaciones equipo, propuesta técnica y mejoras ofertadas. La Pola Siero, 26 de enero de 2015.- El Alcalde, Eduardo Martínez Llosa. cve: BOE-B-2015-4124 ID: A150003166-1 http://www.boe.es BOLETÍN OFICIAL DEL ESTADO D.L.: M-1/1958 - ISSN: 0212-033X
es
escorpius
http://esdocs.com/doc/583681/pdf--boe-b-2015-4124---1-p%C3%A1g.---160-kb--
f0a0a828-351d-40d1-b4f2-45be97a5b98f
Piel Artisan Botín Short Leslie Frye tfxgSg Investigaciones se centran en el momento en que el piloto retomó los controles de la aeronave; hay emplazamiento a huelga para el 1 de octubre REDACCIÓN 14/09/2018 01:23 p.m. El tercer piloto no contaba con la autorización para estar en la cabina y mucho menos para tomar el control de la aeronave (Cuartoscuro) El entonces piloto de Aeroméxico Carlos Galván cedió el control de la aeronave momentos antes de que se accidentara en el aeropuerto de Durango a un joven piloto en formación, por lo que las investigaciones se centran en el momento preciso en que el capitán de la tripulación se hizo del control del avión. El tercer piloto no contaba con la autorización para estar en la cabina y mucho menos para tomar el control de la aeronave. "Sabemos, por las grabaciones de voz, que el piloto en entrenamiento pone la potencia e inicia la carrera de despegue, y que después el comandante toma el mando", afirmó el pasado jueves el director general de Aeronáutica Civil de México, Luis Gerardo Fonseca, en entrevista telefónica con EL PAÍS. "La pérdida de sustentación se da ya con el comandante al mando. Pero aún tenemos que determinar el momento preciso [en el que el capitán asume plenamente el control de la aeronave, dado que hasta entonces estaba solo en modo de supervisión]. Es muy importante y es una de las cosas que tiene que determinarse para llegar al dictamen final". Por violar protocolos de operación, Aeroméxico suspendió a los tres pilotos del vuelo 2431 que se accidentó en el aeropuerto de Durango. Andrés Conesa, director general de Aeroméxico, informó el 6 de septiembre que los tres pilotos involucrados en el avionazo de Durango han sido separados de la empresa por no seguir los protocolos establecidos. "Se reveló que la conducta de los tres pilotos en la cabina de mando no se llevó a cabo conforme a los protocolos establecidos, violando deliberadamente las políticas, manuales y procedimientos de nuestra compañía", indicó en un mensaje el director general de Grupo Aeroméxico. La Dirección General de Aeronáutica Civil (DGAC) informó que en el vuelo accidentado el pasado 31 de julio se encontraba un tercer piloto, el cual incluso tomó la operación de la aeronave, sin embargo, esta práctica no estaba autorizada. Conesa señaló que a pesar de haberse verificado que no hubo fallas humanas en este incidente, el comportamiento de los trabajadores fue inaceptable y fuera de las reglas de la empresa. "No vamos a tolerar, por ningún motivo, que la conducta de estas personas ponga en riesgo la confianza que nos brindan más de 20 millones de clientes alrededor del mundo", indicó el directivo. El mal clima, y no un fallo humano o técnico, sigue siendo la línea principal de investigación del accidente del avión de Aeroméxico Connect que se estrelló a finales de julio en Durango (norte) causando heridas de diversa consideración a 85 pasajeros. Sin embargo, la comisión que lidera las pesquisas trata de dilucidar el momento exacto en que el comandante se hizo con los mandos del avión, después de que se los cediese el tercer piloto —en fase de formación y que no contaba con autorización para estar en la cabina ni para tomar los controles—, pero que estaba sentado en el asiento del copiloto. De esta investigación dependerá la sanción administrativa que se aplique al comandante, que puede ir desde una simple multa económica hasta la retirada de la licencia para volar. Aeroméxico solo tiene constancia de que el tercer piloto realizó el carreteo —el movimiento del avión por la pista antes de iniciar el despegue—, pero, cinco semanas después del accidente, tomó su primera medida drástica: despedir al capitán, a su segundo y a este tercer piloto en fase de entrenamiento por "violar políticas, manuales y procedimientos" de la empresa. El procedimiento administrativo podría tardarse durante un mínimo de tres meses, según el funcionario mexicano. Solo entonces se conocerá el castigo al que tendrá que hacer frente el comandante. Los manuales de vuelo de muchas compañías aéreas, entre ellas Aeroméxico, permiten la presencia en cabina de un piloto en fase de adiestramiento —lo que en la jerga del sector se conoce como "sesión de habilitamiento en ruta"—, pero siempre y cuando se haya seguido un estricto protocolo, haya un instructor presente y la situación haya sido comunicada a la compañía y a las autoridades. Aunque el piloto en prácticas sí cumplía algunos de los requisitos exigidos, como las horas de simulador, ni aerolínea ni las autoridades tenían conocimiento previo de esta situación. "Es por eso que, no siendo la causa del accidente, iniciamos el procedimiento de investigación", apunta Fonseca. Los investigadores creen, a la luz de los datos disponibles en esta primera fase de la investigación, que el accidente se habría producido estuviese quien estuviese al mando del avión en el momento en que las cosas empezaron a torcerse. Es la conclusión a la que han llegado tras múltiples ejercicios en un simulador, en el que han introducido todas las variables del vuelo siniestrado, incluidas las climatológicas —una microráfaga es, en este momento de la investigación, la causa más probable del accidente—. "Ninguna tripulación obtuvo un resultado distinto [en el simulador]", agrega Fonseca. Eso es lo que permite a la comisión investigadora, "por lo pronto", descartar un error en la conducción de la aeronave. Aeronáutica Civil, no obstante, ha remitido los datos de que dispone a Estados Unidos para "tener consenso de parte de todos los equipos de trabajo que están participando en la comisión investigadora". El lunes, las autoridades mexicanas dieron un plazo de un mes para que todas las aerolíneas que operan en el país norteamericano impidiesen —salvo en contadísimas excepciones— que cualquier persona ajena a la tripulación ocupe "los asientos de los puestos de mando durante el prevuelo, el vuelo y postvuelo". Anticipándose a la circular de la Dirección General de Aeronáutica Civil, Aeroméxico suspendió el permiso para que los pilotos de la compañía puedan viajar en cabina cuando están fuera de servicio. La decisión "unilateral" de la aerolínea ha llevado a sus pilotos sindicalizados a amagar con la convocatoria de huelga a partir del 1 de octubre. Ese hecho, y el despido de los pilotos de Aerovías de México (Aeroméxico) vinculados en el accidente de Durango, el pasado 31 de julio, derivó en un conflicto entre la aerolínea y la Asamblea General de la Asociación Sindical de Pilotos Aviadores de México (ASPA) por la supuesta eliminación del derecho de los pilotos a controlar las cabinas con la suspensión de la prestación de Tripulante Viajando en Cabina. ASPA acordó por unanimidad emplazar a huelga a la empresa Aeroméxico por presuntas violaciones al Contrato Colectivo de Trabajo (CCT). Por su parte, Aeroméxico notificó en un comunicado que es falsa la aseveración de que la compañía haya incurrido en una violación al CCT con ASPA, toda vez que no retiró a sus pilotos la prestación de TVC; ellos, como el resto de los tripulantes elegibles, continúan utilizando hoy en día dicho beneficio. Sin embargo, sí prohibió el uso de esta prestación únicamente para viajar en la cabina de pilotos, limitando el acceso solo a aquellas personas establecidas en los manualesde operación de la compañía. ASPA manifestó su rechazo a la determinación y señaló que una vez publicado el dictamen final se sumará a las recomendaciones de la Comisión Investigadora para aclarar el incidente. Esta prestación es utilizada por pilotos aviadores para trasladarse de su lugar de residencia a su base de trabajo y se emplean en la mayoría de las aerolíneas del mundo. Trafcom, comercializadora de uniformes, fue contratada para trabajos administrativos; Proceso de Ingeniería Aplicada, contratada para recarpeteo, tiene oficinas en una casa precaria en una colonia popular
es
escorpius
http://www.docsalleydh.com/1/Piel_Artisan_Bot%C3%ADn_Short_Leslie_Frye_tfxgSg/numeration-rc/
a55f5804-3b16-4fdd-96fd-2e776daed78f
En la Etapa Industrial el constante incremento de la "porción intelectual" en el conjunto del capital universal, derivó recursos materiales cada vez más escasos hacia l@s propietari@s de un fondo potencialmente ilimitado[023]. -El "capital intelectual" permite a sus dueños apropiarse de cosas tangibles mediante el intercambio.- En la etapa que comienza, al eliminarse los costos de distribución y duplicación con la digitalización del contenido, el valor del "capital intelectual" comenzará a disminuir. La mal llamada "propiedad intelectual" [PI], al no ser un recurso escaso, saldrá del ámbito económico y no se podrá sostener como capital. Las construcciones artificiales legales que restringen su libre difusión, serán brutalmente reemplazadas por una humanidad que busca nuevas formas de compartir y comunicarse [004]. Las fuerzas que impulsan estos cambios se basan en el creciente uso de la informática en las actividades de comunicación, gestión y trabajo intelectual. La existencia de una red en tiempo real -Internet- que vincula a l@s usuari@s de computadoras del planeta de forma horizontal, anónima, universal y transparente, constituye un nuevo paradigma en las comunicaciones humanas. Los mecanismos previstos por sus fundador@s crearon en su seno un mundo abierto y libre. El software que la codifica fue pensado para la libertad. Y con ese impulso poderoso derrotó a las otras redes cerradas preexistentes y se impuso como lengua y mecanismo universal de comunicación del futuro. Articula a un costo marginal nulo millones de organizaciones y actividades de todo tipo. La masificación del uso de las tecnologías de comunicaciones y de procesamiento de la información, junto con las genéticas y la nanotecnología, definirán un nuevo ser humano, diferentes culturas y variadas sociedades[001]. Para comprender los conceptos utilizados en este trabajo y en especial, para entender los diferentes derechos y atribuciones que los usuari@s tienen con relación al software que usan y desarrollan, es conveniente ver: Entonces, todo Software adoptado, implementado o desarrollado por el Estado debe respetar y cumplir lo siguientes: Para facilitar el análisis de situación sobre la adopción de Software Libre en el ámbito estatal, es útil conceptualizar fases teóricas de desarrollo fundadas en cuatro variables que podemos aplicar a las situaciones nacionales estudiadas. Estas variables son el nivel de adopción en organizaciones, el estado del arte, el desarrollo de comunidades y el nivel de comercialización en Software Libre. Incluímos fortalezas que hace falta afianzar y barreras que es indispensable superar para ir avanzando fase por fase. Este análisis está contemplado en el documento auxiliar: Las cuestiones planteadas en materia de TIC son de importancia estratégica para definir el futuro de los Estados involucrados. Son cuestiones políticas de Estado de largo alcance que se deben desarrollar a la luz de consensos parlamentarios que superen la duración de los mandatos específicos de cada gobierno. Este análisis está contemplado en el documento auxiliar: Miedos, dudas e incertezas A lo largo de los años, la Comunidad de Software Libre ha discutido abiertamente una serie de preconceptos y nociones erradas sobre el desarrollo, implantación, uso e impacto de Software Libre. Las respuestas se encuentran en: Una de las principales consideraciones a tener en cuenta es la negociación de tratados internacionales con respecto a las restricciones de copia[DA] y las relaciones de estos tratados con las leyes estatales.
es
escorpius
https://docs.hipatia.net/dsl/
db060e53-e339-4004-96aa-6a38b373cbe2
Para completar la inscripción es necesario abonar el importe de la misma (45€) mediante transferencia a la cuenta abajo indicada, y enviar comprobante a acamacho@florida-uni.es. nº de cuenta: 0049 1844 92 2010314949
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLScNydjbqgn_PRXLo2hd0vlnX3NEN7C6ond5cIP3rCupZrMCSw/viewform?c=0&w=1&usp=send_form
97e6c71e-a21e-477e-803d-896718f4b7c0
TRACASA y Gobierno de Navarra, en el marco del proyecto NAVARRA SMART, le invitan a las JORNADAS KAICIS para el impulso de soluciones Inteligentes en la Gestión Integral del Ciclo del Agua y la Gestión Integral de Residuos. De cara a su participación en las Mesas de trabajo, se ruega indique sus temas de interés, añadiendo sugerencias si las tiene: * Control de fugas en redes de abastecimiento Gestión del agua en entornos urbanos: redes de saneamiento Reducción de la huella hídrica dentro del ciclo del agua Control de inundaciones en entorno urbano Involucración del usuario final en la gestión del agua ¿Tiene alguna sugerencia o inquietud que le gustaría que fuese incluida en este programa? Por favor, indíquenos a continuación aquellas necesidades de su organización que le gustaría que fuesen tratadas en las mesas redondas o bien consideradas en alguna de las ponencias, e intentaremos tenerlas en cuenta:
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSchEGFAEjVdK2vrjzuomy0mR_2_wzyRAwEAXJ7SrK6qMm5INA/viewform
f0dfb031-29ad-4fd3-a0e5-0c56e0286e1b
¡Hola! Sabemos que quieres escribir en Asuntos de Mujeres, por eso, hemos diseñado una pequeña guía que te permitirá crear tu historia bajo los parámetros de nuestra revista. Recuerda que tu texto debe ir acompañado por una foto tuya, tu nombre completo, redes sociales y un pequeño perfil. Sin eso, no podremos publicarlo. (Tienes la opción de hacerlo anónimo o con seudónimo, siempre que sea una historia seria y real). Por otro lado, cada texto pasa por una revisión y edición en la que nos ponemos en contacto contigo para pulirlo y perfeccionarlo. Este es un proceso que requiere tiempo y paciencia. El texto debe cumplir con los requerimientos sugeridos, de lo contrario, no podrá ser publicado. Hay muchas historias en fila, así que la publicación de la tuya tardará algunos días en salir. ¿Qué debe tener tu historia? • Puede ser una experiencia enriquecedora que te haya hecho aprender algo, una historia de vida que quieras compartir, una anécdota graciosa con la que nuestras lectoras se sientan identificadas, una denuncia, una gran reflexión sobre un tema que te inquiete o alguna recomendación que nos quieras dar como experta. Antes de escribir el texto, te pedimos que pienses en lo siguiente: B. ¿Por qué crees que eso que vas a escribir es relevante? C. ¿Cómo se lo puedes hacer relevante a la audiencia de Asuntos de Mujeres? Cuando hayas respondido estas preguntas y ya sepas cómo escribir tu historia, te pedimos que tomes en cuenta lo siguiente: A. ¿Qué problema tiene la mujer a la que te diriges? • B. ¿Cómo lo resuelves a través del texto? • C. ¿Qué beneficios le da a ella esa solución? • D. ¿Cómo se sentirá ella al final de tu texto? • Siempre debes decirnos el por qué de todo lo que sucede en tu historia, los resultados o reflexión que obtuviste. • Ten en cuenta que tu historia debe inspirar a otras mujeres, debe tratar temas cotidianos que las conecten contigo y las hagan sentirse identificadas. • Recuerda que nuestro público oscila entre los 25 y 40 años. • Si hablas de temas de salud o bienestar, debes justificarlos con argumentos válidos provenientes de tu conocimiento, -si eres especialista en la materia-, estudios científico o de la opinión de algún especialista o fuente confiable. • No se podrán escribir textos publicitarios, en los que hables de tu marca de forma deliberada. La intención de tu post es contar una historia, dar recomendaciones o hacer una reflexión. Los temas publicitarios tienen otro tipo de tratamiento y nos serán recibidos como una colaboración. • Los artículos deben tener entre 1000 y 1500 palabras. • Los textos deben ir escritos en primera persona, siempre hablando de tú a tú, como si le estuvieras hablando a una amiga en un bar. • El texto debe ser sencillo, honesto, creativo, abierto e interesante. Evita ser técnica. • Adjunta una foto, un perfil creativo, tu logo (si lo tienes) y tus contactos. Así podrán buscarte para seguirte o pedirte ayuda si lo requieren. • Para nosotras es importante que escribas con el corazón abierto, honestidad y siempre diciendo qué aprendiste o cómo solucionaste. Nuestro primer fin es ayudar a otras mujeres, pero también queremos acabar con la apariencias y exponer temáticas y preocupaciones reales de las que muchas veces no se habla. • "Asuntos de Mujeres" se reserva el derecho de editar el texto o no publicarlo de acuerdo con su línea editorial y normas de gramática y ortografía. Así mismo, se reserva el derecho de cambiar el título para que resulte más llamativo a la audiencia. • También se reserva el derecho de publicar la foto que considere adecuada al texto; sin embargo, si tienes una foto, no dudes en enviarla. • ¡Gracias por ser parte de esta revista virtual para mujeres atrevidas! Ingresa a www.asuntosdemujeres.com y suscríbete para que recibas nuestros contenidos y puedas leer todas nuestras maravillosas historias.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSe8HWz6gEZENDS6jodjBqEsPn5WGqW5Bwf7i1a-1A4cylmzzw/viewform
b7d111d9-edca-4118-a88e-a3b55e7e1ad2
Devuelve el conjunto resultante de filtrar un determinado conjunto con una condición de búsqueda. Filter(Set_Expression, Logical_Expression ) Expresión MDX (Expresiones multidimensionales) válida que devuelve un conjunto. Expresión lógica MDX (Expresiones multidimensionales) válida que se evalúa en true o false. La función Filter evalúa la expresión lógica especificada con cada tupla del conjunto especificado. La función devuelve un conjunto que consta de cada tupla del conjunto especificado donde la expresión lógica se evalúa como true. Si ninguna tupla se evalúa como true, se devuelve un conjunto vacío. La función Filter funciona de forma similar a la de la función IIf. La función IIf devuelve solo una de las dos opciones basadas en la evaluación de una expresión lógica MDX, mientras que la función Filter devuelve un conjunto de tuplas que cumplen la condición de búsqueda especificada. De hecho, la función Filter se ejecuta en IIf(Logical_Expression, Set_Expression.Current, NULL) cada tupla del conjunto y devuelve el conjunto resultante. En el ejemplo siguiente se muestra el uso de la función Filter en el eje de filas de una consulta para devolver únicamente las fechas en las que Internet Sales Amount es mayor que 10000 dólares: SELECT [Measures].[Internet Sales Amount] ON 0, [Date].[Date].[Date].MEMBERS , [Measures].[Internet Sales Amount]>10000) La función Filter también puede usarse dentro de definiciones de miembros calculados. En el ejemplo siguiente se devuelve la suma del miembro, agregada durante los nueve primeros meses de 2003 contenida en la dimensión, del Measures.[Order Quantity]Date cubo Adventure Works. La función PeriodsToDate define las tuplas del conjunto sobre el que funciona la función Aggregate. La función Filter limita las tuplas que se devuelven a aquellas con valores inferiores para la medida Reseller Sales Amount del período de tiempo anterior.
es
escorpius
https://docs.microsoft.com/es-es/sql/mdx/filter-mdx?view=sql-server-ver15
bbe14ede-0d07-42c2-863d-2f39db3bc2c0
Documentación de la API de Text Analytics Text Analytics API es un servicio basado en la nube que proporciona un procesamiento avanzado de lenguaje natural sobre texto sin formato, e incluye tres funciones principales: análisis de sentimiento, extracción de frases clave y detección de idioma. Aprenda a analizar el contenido de varias maneras con nuestros inicios rápidos, tutoriales y ejemplos.
es
escorpius
https://docs.microsoft.com/es-es/azure/cognitive-services/text-analytics/
f1ea65cc-b695-495b-9888-fa75ee3c4f78
Descripción general del modelo de permisos de vCenter Server El modelo de permisos de los sistemas vCenter Server se basa en la asignación de permisos a los objetos de la jerarquía de objetos de vSphere. Cada permiso otorga un conjunto de privilegios a un usuario o grupo; es decir, asigna una función para el objeto seleccionado. Cada objeto en la jerarquía de objetos de vCenter Server tiene permisos asociados. Cada permiso especifica en un solo grupo o usuario qué privilegios tiene ese grupo o usuario sobre el objeto. Los privilegios son controles de acceso detallados. Esos privilegios se pueden agrupar en funciones que, a continuación, se pueden asignar a los usuarios o a los grupos. Las funciones son conjuntos de privilegios. Las funciones permiten asignar permisos en un objeto en función de un conjunto típico de tareas que realizan los usuarios. En vCenter Server, las funciones predeterminados —tales como Administrador— están predefinidos y no se pueden cambiar. Otras funciones, como Administrador de grupo de recursos, son funciones de muestra predefinidos. Se pueden crear funciones personalizadas, ya sea desde cero o mediante la clonación y la modificación de las funciones de muestra. Consulte Crear una función personalizada y Clonar una función. Figura 1. Permisos de vSphere Seleccione el objeto en el que desea aplicar el permiso en la jerarquía de objetos de vCenter. De forma predeterminada, los permisos se propagan; esto significa que el grupo o el usuario cumple la función determinada sobre el objeto seleccionado y sus objetos secundarios. vCenter Server ofrece funciones predefinidas, que combinan conjuntos de privilegios usados con frecuencia. También puede crear funciones personalizadas mediante la combinación de un conjunto de funciones.
es
escorpius
https://docs.vmware.com/es/VMware-vSphere/6.5/com.vmware.vsphere.security.doc/GUID-4B47F690-72E7-4861-A299-9195B9C52E71.html
ce5b1f05-c327-4008-8b6c-10f29072e1df
Use el comando esxcli para enumerar los SATP de NMP de VMware cargados en el sistema. Muestre información sobre los SATP. Para enumerar los SATP de VMware, ejecute el comando siguiente: esxcli --server=server_name storage nmp satp list Para cada SATP, el resultado muestra el tipo de sistema o matriz de almacenamiento que admite el SATP, y el PSP predeterminado de cualquier LUN que use este SATP. Placeholder (plugin not loaded) en la columna Descripción indica que el SATP no se cargó.
es
escorpius
https://docs.vmware.com/es/VMware-vSphere/6.5/com.vmware.vsphere.storage.doc/GUID-FFCEEA6E-F5E5-43C0-A8F7-D571F810D4E9.html
86a74d87-4f7a-44b9-b14e-fda167822b35
El humo de los coches puede causar "infelicidad"
es
escorpius
http://www.docsalud.com/articulo/7977/el-humo-de-los-coches-puede-causar-infelicidad
dfe9c3e3-6033-4187-974b-60325550ac45
El problema de losrefugiados ha sido uno de los problemas más complejos que ha tenido que afrontar la sociedad internacional desde el siglo XX. Cada guerra, cada conflicto y cada persecución genera sus propios refugiados. Actualmente el mundo cuenta con veintidós millones de desplazados, veintidós millones de personas que han tenido que abandonar sus hogares en busca de seguridad. Se entiende que la cuestión de losrefugiados tuvo inicio a comienzos del siglo XX con las guerras balcánicas. Hasta ese momento no existía ningún tipo de Organización Internacional, por lo que el socorro a losrefugiados y desplazados recaía en organizaciones humanitarias como la Cruz Roja. Con la creación de la ONU, la cooperación de los Estados para el mantenimiento de la paz y seguridad internacional, para el desarrollo económico y social y para asuntos humanitarios, tomo un nuevo rumbo. En 1945 se firmó la carta de San Francisco que dio inicio a esta nueva organización. Cinco años más tarde, la Asamblea General de las Naciones Unidas aprobó la Resolución 428 (V), creando de esta manera el Alto Comisionado de las Naciones Unidas para losRefugiados. Al mismo tiempo, se adoptó la Convención de las Naciones Unidas sobre el Estatuto de losRefugiados, documento que contiene normas para proteger a losrefugiados a nivel internacional. Desde el momento de su fundación, el objetivo central del ACNUR no ha variado. Su móvil siempre ha sido la protección y el apoyo a losrefugiados. Sin embargo, con el correr del tiempo, el ACNUR ha ido evolucionando, aumentando no solo el número de intervenciones, sino también el numero de oficinas que operan alrededor del mundo. Al mismo tiempo, se han diversificado sus actividades. Hoy en día se ocupa no solo de encontrar un hogar para losrefugiados sino que también brindan asistencia media, educativa, realizan entregas de alimentos y otras actividades que sirven de socorro a aquellos que están en la búsqueda de un lugar seguro para vivir. Desde su creación, se han sucedido una serie de conflictos y crisis que han provocado el desplazamiento de decenas de millones de personas. Es evidente que este problema no ha desaparecido. ??el hecho de que el ACNUR siga siendo necesario en el mundo debería servir para recordarnos el permanente fracaso de la comunidad internacional en lo relativo a prevenir los prejuicios, la persecución, la pobreza y otras causas fundamentales de conflictos y desplazamientos.? En este trabajo intentaremos abordar la problemática de losrefugiados en el siglo XXI, enfocándonos en el accionar del ACNUR como organismo de las Naciones Unidas que trabaja para asistir a todos losrefugiados y desplazados. El alto comisionado de las naciones unidas para los refugiados Conexiones con otras organizaciones La acción de la ACNUR en Darfur [...] Información sobre legislación nacional Los Estados Partes en el presente Protocolo comunicarán al Secretario General de las Naciones Unidas el texto de las leyes y los reglamentos que promulgaren para garantizar la aplicación del presente Protocolo Artículo IV. Solución de controversias Toda controversia entre Estados Partes en el presente Protocolo relativa a su interpretación o aplicación, que no haya podido ser resuelta por otros medios, será sometida a la Corte Internacional de Justicia a petición de cualquiera de las partes en la controversia Artículo V. [...] [...] Barcelona: Icaria. - REMIRO BROTÓNS, Antonio., et al Derecho Internacional. Valencia: Tirant lo Blanch IMPORTANTISIMO http://www.acnur.org/publicaciones/SRM/index.htm#lintroduccionn SUDAN: http://www.google.com.uy/search?hl=es&q=repatriacion+de+sudan&meta= Links: http://www.acnur.org/surdesudan/ http://www.acnur.org/surdesudan/nota1.htm http://www.acnur.org/paginas/index.php?id_pag=4492&id_sec=15%20 http://www.acnur.org/index.php?id_pag=4491 Conflicto histórico: http://news.bbc.co.uk/hi/spanish/international/newsid_3551000/3551625.stm http://news.bbc.co.uk/hi/spanish/international/newsid_3375000/3375731.stm http://www.un.org/spanish/aboutun/organs/ga/53/ares53126.pdf SUDAN: http://www.acnur.org/crisis/sudan/noticias.htm http://www.acnur.org/surdesudan/ http://www.eacnur.org/01_02_01_02_01.cfm?id=299 Convención sobre el Estatuto de los Refugiados http://www.unhchr.ch/spanish/html/menu3/b/o_c_ref_sp.htm Protocolo sobre el Estatuto de los Refugiados http://www.unhchr.ch/spanish/html/menu3/b/o_p_ref_sp.htm http://www.hrw.org/spanish/refugiados.html http://news.bbc.co.uk/hi/spanish/specials/newsid_1400000/1400960.stm . Convención sobre el Estatuto de los Refugiados 1 Adoptada el 28 de julio de 1951 por la Conferencia de Plenipotenciarios sobre el estatuto de los refugiados y de los apátridas (Naciones Unidas), convocada por la Asamblea General en su resolución 429 de 14 de diciembre de Entrada en vigor: 22 de abril de 1954, de conformidad con el artículo 43 Lista de los Estados que han ratificado la Convención, Declaraciones y reservas (en inglés) 3 Preámbulo 4 Las Altas Partes Contratantes, Considerando que la Carta de las Naciones Unidas y la Declaración Universal de Derechos Humanos, aprobada el 10 de diciembre de 1948 por la Asamblea General, han afirmado el principio de que los seres humanos, sin distinción alguna deben gozar de los derechos y libertades fundamentales, Considerando que las Naciones Unidas han manifestado en diversas ocasiones su profundo interés por los refugiados y se han esforzado por asegurar a los refugiados el ejercicio más amplio posible de los derechos y libertades fundamentales, Considerando que es conveniente revisar y codificar los acuerdos internacionales anteriores referentes al estatuto de los refugiados y ampliar mediante un nuevo acuerdo la aplicación de tales instrumentos y la protección que constituyen para los refugiados, Considerando que la concesión del derecho de asilo puede resultar excesivamente onerosa para ciertos países y que la solución satisfactoria de los problemas cuyo alcance y carácter internacionales han sido reconocidos por las Naciones Unidas no puede, por esto mismo, lograrse sin solidaridad internacional, Expresando el deseo de que todos los Estados, reconociendo el carácter social y humanitario del problema de los refugiados, hagan cuanto les sea posible por evitar que este problema se convierta en causa de tirantez entre Estados, Tomando nota de que el Alto Comisionado de las Naciones Unidas para los Refugiados tiene por misión velar por la aplicación de las convenciones internacionales que aseguran la protección a los refugiados, y reconociendo que la coordinación efectiva de las medidas adoptadas para resolver ese problema dependerá de la cooperación de los Estados con el Alto Comisionado, Han convenido en las siguientes disposiciones: 5 Capítulo Disposiciones generales 6 Artículo 1. [...] [...] Continuidad de residencia 1. Cuando un refugiado haya sido deportado durante la segunda guerra mundial y trasladado al territorio de un Estado Contratante, y resida en él, el período de tal estancia forzada se considerará como de residencia legal en tal territorio Cuando un refugiado haya sido, durante la segunda guerra mundial, deportado del territorio de un Estado Contratante, y haya regresado a él antes de la entrada en vigor de la presente Convención, para establecer allí su residencia, el tiempo de residencia precedente y subsiguiente a tal deportación se considerará como un período ininterrumpido, en todos los casos en que se requiera residencia ininterrumpida Artículo 11. [...] [...] Exención de reciprocidad 1. A reserva de las disposiciones más favorables previstas en esta Convención, todo Estado Contratante otorgará a los refugiados el mismo trato que otorgue a los extranjeros en general Después de un plazo de residencia de tres años, todos los refugiados disfrutarán, en el territorio de los Estados Contratantes, la exención de reciprocidad legislativa Todo Estado Contratante continuará otorgando a los refugiados los derechos y beneficios que ya les correspondieran, aun cuando no existiera reciprocidad, en la fecha de entrada en vigor de esta Convención para tal Estado Los Estados Contratantes examinarán con buena disposición la posibilidad de otorgar a los refugiados, aun cuando no exista reciprocidad, otros derechos y beneficios, además de los que les corresponden en virtud de los párrafos 2 y así como la posibilidad de hacer extensiva la exención de reciprocidad a los refugiados que no reúnan las condiciones previstas en los párrafos 2 y Las disposiciones de los párrafos 2 y 3 se aplican tanto a los derechos y beneficios previstos en los artículos y 22 de esta Convención como a los derechos y beneficios no previstos en ella Artículo 8. [...] [...] Lejos de mejorar, la situación fue empeorando. El acuerdo de paz (Abuja de mayo de 2006) no fue suscrito por todos los grupos rebeldes, pero tampoco sus signatarios, comenzando por el gobierno de Jartum, lo respetaron. En un crescendo natural, el 31 de agosto de 2006 el Consejo, con las abstenciones de China, Rusia y Qatar, concreto su propósito anunciado en marzo (res. 1663) de reemplazar a la MUAS con una operación de UN no mas tarde del 31 de diciembre de 2006. [...]
es
escorpius
https://www.docs-en-stock.com/sciences-politiques-economiques-administratives/los-refugiados-429211.html
290b767f-751d-44bf-a1bb-74576709bdb6
El Spa no dispone de un sistema de llenado específico. Se recomienda utilizar un sistema de llenado manual con una manguera de jardín o similar. Antes de iniciar el llenado del Spa, localizar la válvula de desagüe (ver apartado 3.3. Desagüe del spa), y asegurarse de que está en posición CERRADA. Llenar el Spa por la parte superior, con agua limpia, hasta el nivel indicado. SPA PRIVADO CON DESBORDANTE Se recomienda utilizar un sistema de llenado manual con una manguera de jardín o similar. Antes de iniciar el llenado del Spa, localizar las válvulas de desagüe y asegurarse de que estan cerradas, a excepción del sumidero de seguridad que permanecerá siempre abierto. Llenar el Spa por la parte superior, con agua limpia, hasta que el spa empiece a desbordar. Llenar los tres depósitos de agua a través del llenado automático. Conectar una toma de agua de la red a la entrada de uno de los depósitos. El spa dispone de un sistema de llenado que funciona mediante una boya de nivel, la salida de esta boya tiene que estar conectada a la red con presión de agua constante. Cuando por causa de la evaporación el spa pierde agua el sistema llena de nuevo los tanques automáticamente. Los depósitos de compensación disponen de un sumidero de seguridad para desalojar el agua. Los depósitos de compensación de los spas privados desbordantes tienen una capacidad limitada. Pueden albergar 280 litros de agua, equivalente a 4 personas parcialmente sumergidas. Los usuarios deben entrar en el spa de uno en uno y despacio para permitir que los depósitos absorban el agua desplazada y evitar que el agua caiga fuera del spa. Durante el proceso de llenado se debe evitar el acceso de agua a las partes eléctricas. El uso de agua de mar en el Spa, produce en breve tiempo, un deterioro generalizado en todos los componentes del circuito. No llenar el Spa con agua caliente pues podría disparar el termostato de seguridad y dañar los equipos y conexiones. Una vez lleno el Spa de agua, conectar el equipo eléctrico mediante la pestaña del interruptor del diferencial en posición ON (Ver apartado Conexión eléctrica). No utilice el Spa si previamente no ha leído con detenimiento toda la información que se detalla los siguientes puntos: Ajuste el pH del agua entre 7,2 y 7,6 (ver apartado 4). • Añadir todos los productos químicos necesarios y recomendados en el apartado Mantenimiento del agua (apartado 6.2). • Seleccionar la Temperatura deseada (ver apartado Manual de Instrucciones). Recuerde que el Spa, partiendo de agua fría, puede llegar a necesitar 24 horas para alcanzar una Temperatura de 38ºC. • Antes de utilizar el Spa, compruebe de nuevo los valores del pH derivados de los tratamientos efectuados en el punto anterior.
es
escorpius
https://docs.iberspa.com/docs/user-operation-and-installation-manual-spa-privat/3-instalacion-y-montaje/3-4-llenado-del-spa/
7e6f9fa4-f9c0-4f85-a6d1-58072a62a3fa
Febrero 2017 Boletín Unión Europea Boletín UE – Febrero 2017 ACTUALIDAD DE LA UNIÓN EUROPEA SEGURIDAD, TERRORISMO 1.- Nuevas normas contra los combatientes extranjeros y lobos solitarios 2.- Controles fronterizos para frenar a los combatientes extranjeros 3.- Los ministros de interior francés y alemán abogan por más unión en seguridad CIBERSEGURIDAD, PROTECCIÓN DE DATOS 1.- Expertos trabajan en Europol en la identificación de víctimas de abuso infantil. 2.- Europol y NCFTA se asocian en la lucha contra la ciberdelincuencia 3.- Un 67 % de los europeos no ha cambiado sus ajustes de privacidad en internet MIGRACIÓN Y FRONTERAS 1.- El Consejo recomienda prorrogar los controles en las fronteras interiores 2.- Los Estados miembros deben avanzar en reubicación y asentamiento basándose en los resultados alentadores conseguidos 3.- La UE impulsará los retornos para frenar la inmigración por el Mediterráneo 4.- Hungría inicia la construcción de la segunda valla fronteriza 5.- Un informe de la comisión del Parlamento toma la línea dura en el registro biométrico obligatorio de los solicitantes de asilo Gabinete Técnico – Centro de Análisis y Prospectiva JUSTICIA, DERECHO, DDHH 1.- Fiscalía Europea: el Consejo da los primeros pasos hacia una posible cooperación reforzada 2.- La Comisión pide a España, Países Bajos, Polonia y Portugal que apliquen las normas de la UE sobre los denunciantes de irregularidades 3.- La Comisión propone mayor transparencia y una rendición de cuentas reforzada en los procedimientos de ejecución del Derecho de la UE 4.- El PE pide normas europeas sobre robots e inteligencia artificial: 5.- La UE adopta unas Conclusiones sobre sus prioridades en los foros de las Naciones Unidas en 2017 ASUNTOS EXTERIORES, VECINDAD 1.- España liderará un proyecto europeo de seguridad en el Sahel 2.- La UE prorroga un año el embargo de armas y las sanciones contra Bielorrusia MEDIO AMBIENTE, ENERGÍA 1.- Europol y TRAFFIC se unen para luchar contra los delitos ambientales 2.- La Comisión dirige una advertencia a Alemania, Francia, España, Italia y el Reino Unido por la violación constante de los niveles de contaminación atmosférica. 3.- La transición energética de Europa ya está en marcha OTROS 1 Boletín UE – Febrero 2017 1.- Seguridad y retos humanitarios, prioridades del presupuesto europeo para 2018 2.- La Comisión inicia una consulta pública para seguir dando forma al Cuerpo Europeo de Solidaridad 3.- El 112 ya localiza con exactitud al ciudadano en peligro DOCUMENTACIÓN AGENCIAS, INSTITUCIONES UNIÓN EUROPEA 1.- EUROPOL. Oficina Europea de Policía El tráfico de migrantes a bordo de trenes internacionales Primer informe anual EMSC (Centro Europeo de Tráfico Ilícito de Migrantes) 2.- OEDT. Observatorio Europeo de Drogas y Toxicomanías OEDT y Europol Informe conjunto sobre una nueva sustancia psicoactiva: N- (1-phenethylpiperidin-4-il) -N-phenylacrylamide (acryloylfentanyl) 3.- EUROSTAT. Oficina de Estadística de la Unión Europea. ¿Cómo afecta el desgaste de las estimaciones de las tasas de pobreza persistentes? El caso de estadísticas de la Unión Europea sobre la renta y las condiciones de vida (EU-SILC) 4.- FRONTEX. Agencia Europea de la Guardia de Fronteras y Costas Análisis de Riesgos 2017 5.- ENISA. Agencia Europea de Seguridad de las Redes y de la Información. Gabinete Técnico – Centro de Análisis y Prospectiva 6.- FRA. Agencia de Derechos Fundamentales Perspectivas y experiencias de los niños que participan en los procesos judiciales como víctimas, testigos o partidos en nueve Estados miembros de la UE Situación actual de la migración en la UE: tortura, trauma y su posible impacto en el consumo de drogas 7.- EUROJUST. Implementación del Plan de Acción de Eurojust contra la trata de personas 2012 – 2016. 8.- EPRS. Servicio de Investigación Parlamentaria Europea. Las políticas de la Unión Europea sobre lucha contra el terrorismo: pertinencia, coherencia y eficacia Lucha contra el terrorismo La cooperación antiterrorista con los países vecinos meridionales Estrategia Nacional de Seguridad de Rusia y la doctrina militar y sus repercusiones en la UE Países de origen seguros: Lista común propuesta por la UE Cómo la tecnología blockchain podría cambiar nuestras vidas Programa de Justicia (2014-2020) La recepción de los solicitantes de asilo - refundición de la Directiva Afganistán: desafíos y perspectivas hasta el año 2020 Situación de las relaciones UE - Mauritania DE UN VISTAZO Panorama de amenazas 2016 Directiva sobre la lucha contra el terrorismo Aspectos de seguridad de la virtualización Normas de Derecho civil sobre robótica Privacidad y seguridad en las nubes privadas de datos Migración reciente hacia la UE 2 Boletín UE – Febrero 2017 Desaparición de los menores migrantes en Europa Perú: situación de los derechos humanos Los esfuerzos regionales para luchar contra Boko Haram 9.- TISPOL. Red Europea de Policías de Tráfico. Informe anual. Gabinete Técnico – Centro de Análisis y Prospectiva DOCUMENTACIÓN DE INTERÉS OTROS ÓRGANOS INTERNACIONALES 1.-ONUDD- Oficina de las Naciones Unidas contra la Droga y el Delito. . Informe anual sobre el Programa Mundial para la delincuencia marítima 10.- Justicia y Asuntos de Interior tras el Brexit. Contribución sobre la retirada de Reino Unido de la UE. 2.- Informe de Seguridad de Múnich 2017: postverdad, postoccidente, postorden? 11.- Migración irregular a través del Mediterráneo Central: respuestas de emergencia a soluciones sistémicas 3.- ONU. 2016, año de derechos de asociación y asambleas. 4.- SIPRI. Informe anual 2016. Armas, desarme y seguridad internacional. 12.- Comunicación sobre la revisión de la aplicación de la normativa medioambiental de la UE: problemas comunes y cómo combinar esfuerzos para obtener mejores resultados 5.- Informe anual 2016/2017 de Amnistía Internacional. La situación de los Derechos Humanos. 13.- Comunicación sobre el intercambio y protección de los datos personales en un mundo globalizado 6.- ACNUR. Tendencias Globales. Desplazamiento forzado en 2015. Forzados a huir. 14.- Informe sobre los avances y carencias en la Capacidad Europea de Respuesta a Emergencias NORMATIVA DE INTERÉS 15.- Informe sobre el fortaleciendo los derechos de los ciudadanos en una Unión de cambio democrático Informe sobre la ciudadanía de la UE 2017 16.- Informe de la Comisión al Parlamento Europeo, al Consejo Europeo y al Consejo sobre la puesta en marcha de la Guardia Europea de Fronteras y Costas 17.- Propuesta de reglamento sobre el respeto de la vida privada y la protección de los datos personales en el sector de las comunicaciones electrónicas y por el que se deroga la Directiva 2002/58/CE 18.- ISS. Instituto Europeo de Estudios de Seguridad. China y Rusia: una Asociación Oriental en marcha? 3 Boletín UE – Febrero 2017 ACTUALIDAD DE LA UNIÓN EUROPEA SEGURIDAD, TERRORISMO 1.- Nuevas normas contra los combatientes extranjeros y lobos solitarios El pleno del Parlamento Europeo ha aprobado este mes la nueva legislación antiterrorista centrada en combatir la creciente amenaza de los "combatientes extranjeros", que viajan a zonas de conflicto con fines terroristas, y los "lobos solitarios", que planean y ejecutan ataques sin ayuda directa. La nueva directiva actualiza el marco normativo comunitario vigente sobre delitos terroristas y amplía su ámbito de aplicación para incluir nuevas amenazas. La lista ampliada de actos que serán tipificados como delito incluye: Gabinete Técnico – Centro de Análisis y Prospectiva viajar al extranjero para unirse a un grupo terrorista y/o regresar a la UE con intención de llevar a cabo un ataque, reclutar con fines terroristas, entrenar o recibir entrenamiento con fines terroristas, asistir, incitar o la tentativa de cometer un atentado, incitación pública o exaltación del terrorismo, y financiación del terrorismo o de grupos terroristas. La ley también incluye disposiciones para garantizar que tanto las víctimas del terrorismo como sus familias reciben ayuda inmediata tras un ataque. Los países deberán asegurarse, entre otras cosas, de que los servicios de apoyo ayuden a las familias a averiguar a qué hospital ha sido traslado su pariente y también asistir a las víctimas que han sufrido un ataque en otro territorio de la UE a regresar a sus países de origen. Las víctimas tendrán también derecho a asistencia médica y apoyo psicológico, así como asesoramiento legal y financiera para, por ejemplo, presentar reclamaciones. Una vez publicadas en el Boletín Oficial de la UE, los Estados miembros tendrán 18 meses para incorporar las nuevas normas a su legislación nacional. Reino Unido e Irlanda no están obligados a aplicar la 4 Boletín UE – Febrero 2017 directiva, pero pueden notificar a la Comisión su intención de hacerlo. En el caso de Dinamarca la directiva no se aplicará. Más información: Resolución legislativa del Parlamento Europeo, de 16 de febrero de 2017, sobre la propuesta de Directiva del Parlamento Europeo y del Consejo relativa a la lucha contra el terrorismo, y por la que se sustituye la Decisión marco 2002/475/JAI del Consejo sobre la lucha contra el terrorismo Directiva relativa a la lucha contra el terrorismo y por la que se sustituye la Decisión marco 2002/475/JAI del Consejo y se modifica la Decisión 2005/671/JAI del Consejo Servicio de estudios del PE: De un vistazo: directiva sobre la lucha contra el terrorismo Gabinete Técnico – Centro de Análisis y Prospectiva 2.- Controles fronterizos para frenar a los combatientes extranjeros La identidad de todos los ciudadanos comunitarios y de terceros países deberá ser comprobada a la entrada y salida de la UE y sus documentos cotejados con las bases de datos relevantes, por ejemplo de documentos robados o perdidos, en virtud de un reglamento aprobado este mes por el Parlamento. La Comisión presentó en diciembre de 2015 una propuesta para modificar el Código de Fronteras de Schengen como respuesta a los últimos ataques terroristas en Europa, y en particular al fenómeno de los "combatientes extranjeros" que buscan unirse a grupos terroristas como el Estado Islámico en Siria e Irak. El nuevo reglamento obligará a los Estados miembros a efectuar comprobaciones sistemáticas de todas las personas que entran o salen de la UE y verificar si su nombre aparece 5 Boletín UE – Febrero 2017 en listados de documentos desaparecidos, el Sistema de Información de Schengen (SIS) o en otras bases de datos relevantes. Los controles serán obligatorios en todas las fronteras aéreas, marítimas y terrestres. No obstante, en caso de que los controles ralenticen demasiado el tráfico en las fronteras terrestres o marítimas, los países podrán limitarlos a comprobaciones selectivas. Pero deberán llevar a cabo un análisis de riesgos para garantizar que esto no supone una amenaza para la seguridad. En el caso de los viajeros que no sean sometidos a dichos controles selectivos, al menos deberá comprobarse su identidad y la validez del documento de viaje. El texto fue aprobado con 469 votos afirmativos, 120 negativos y 42 abstenciones. Más información: Refuerzo de los controles mediante la consulta de las bases de datos pertinentes en las fronteras exteriores Controles sistemáticos en las fronteras exteriores Gabinete Técnico – Centro de Análisis y Prospectiva Servicio de investigación del PE: Schengen y el control de las fronteras exteriores de la UE Servicio de investigación del PE: Refuerzo de los controles en las fronteras exteriores 3.- Los ministros de interior francés y alemán abogan por más unión en seguridad Bruno Le Roux, Ministro del Interior francés, y su homólogo alemán, Thomas de Maizière, reafirmaron su determinación común de luchar juntos contra el terrorismo, en un comunicado sobre la seguridad dentro de la Unión Europea. Dada la magnitud de la amenaza, los dos ministros se comprometen conjuntamente a proseguir la cooperación europea en la lucha contra el terrorismo con el fin de avanzar en las negociaciones y así fortalecer el sistema actual. De este modo, afianzando su confianza en el proyecto europeo, 6 Boletín UE – Febrero 2017 celebran una continuación de la declaración franco-alemana del 23 de agosto de 2016. Acerca de la protección de las fronteras exteriores de la Unión Europea, después de los considerables progresos realizados con el acuerdo sobre PNR y los controles sistemáticos de todos los nacionales, los ministros coincidieron en la necesidad del registro en la entrada y salida de dichos nacionales. Esta solicitud forma parte de un enfoque coherente para alcanzar, en 2020, un total interoperabilidad de los sistemas de información. Gabinete Técnico – Centro de Análisis y Prospectiva Declaración de los Ministros de Interior francés y alemán Bruno Le Roux y Thomas Maizière hacen hincapié en la necesidad de restablecer los controles fronterizos internos temporales por períodos más largos y condiciones más flexibles para su ejercicio en los casos de grave amenaza para el orden público o la seguridad interior. Por último, sobre la cuestión de cifrado, los dos ministros pidieron a la Comisión Europea dotar a la Unión Europea de los medios legales necesarios para permitir el acceso a los datos cifrados durante las investigaciones penales y administrativas. Más información: 7 Boletín UE – Febrero 2017 CIBERSEGURIDAD, PROTECCIÓN DE DATOS 1.- Expertos trabajan en Europol en la identificación de víctimas de abuso infantil. Centro Europeo de Ciberdelincuencia de Europol (EC3) ha apoyado con éxito los esfuerzos para identificar a varias víctimas de abuso sexual infantil a través de su Tercer Grupo de Trabajo de Identificación de Víctimas (VIDTF). El VIDTF 3 ha alojado en la sede de Europol entre el 28 de enero y el 10 de febrero a expertos de todo el mundo en identificación de víctimas de abuso y explotación sexual infantil utilizando técnicas avanzadas, el software y sus conocimientos y experiencia. Como resultado, se han localizado víctimas de este crimen en varios países de la UE y más allá. Las autoridades policiales de esos países están trabajando actualmente para finalizar la identificación de los niños y salvarlos de más atrocidades. VIDTF 3 ha visto cómo 25 expertos en la identificación de víctimas de 16 países y 22 organismos que se unen para trabajar en materiales compartidos en la sede de Europol durante 12 días. Estos fueron apoyados por personal de Gabinete Técnico – Centro de Análisis y Prospectiva Europol, todos los especialistas y analistas en esta área del crimen. La combinación única de trabajo colaborativo, la imagen y el análisis de vídeo, y la inteligencia criminal significa que los expertos trabajaron a través de millones de archivos para encontrar y explotar las pistas vitales. El trabajo fue financiado por el programa EMPACT cibernético CSE de la Comisión Europea. La carga de los grupos de imágenes y archivos de vídeo vinculados a la Base de Datos Internacional de Explotación Sexual Infantil (CISE) alojado en la Interpol es una parte integral del modelo VIDTF. Esto permite a los investigadores con acceso a CISE a contribuir al esfuerzo mientras se está llevando a cabo y después. En VIDTF 3 los diferentes equipos han subido 265 nuevas contribuciones a la CISE e hicieron más de 350 adiciones a las contribuciones existentes. Otra parte importante del trabajo está utilizando técnicas existentes y el desarrollo de nuevas técnicas para recopilar información de las imágenes y archivos de vídeo. Los expertos trabajaron extensamente sobre esto y comparten los nuevos conocimientos con sus colegas. Más información: Europol – EC3 8 Boletín UE – Febrero 2017 2.- Europol y NCFTA se asocian en la lucha contra la ciberdelincuencia Europol y la National Cyber-Forensics y Training Alliance (NCFTA) firmaron un Memorando de Entendimiento (MoU) en San Francisco, Estados Unidos, para cooperar y compartir las mejores prácticas en la lucha contra la delincuencia informática. El ámbito de aplicación del protocolo de acuerdo también incluye el intercambio de datos estadísticos o tendencias relacionadas con los delitos informáticos. El acuerdo fue firmado por Steven Wilson , Jefe del Centro Europeo de Ciberdelincuencia (EC3) de Europol y Matt Lavigna , Presidente y CEO de la NCFTA . El memorando de entendimiento permitirá una mayor cooperación con respecto al Programa Financiero Cyber, dedicado a la identificación, mitigación y neutralización de las amenazas informáticas a la industria de servicios financieros, tales como el malware, phishing y de ingeniería social para obtener ganancias financieras. Como parte del esfuerzo común para luchar contra la delincuencia informática, las dos organizaciones también prevén que colaboren en el programa de malware y Gabinete Técnico – Centro de Análisis y Prospectiva Ciberamenazas , cuyo propósito es investigar, identificar y proporcionar alertas tempranas a través de fuentes de datos e inteligencia proactiva de amenazas informáticas bajo análisis. Además, el nuevo acuerdo fortalecerá la cooperación con las autoridades policiales federales de Estados Unidos, ya que NCFTA trabaja en estrecha colaboración con ellos. Europol cree que el logro de un enfoque coordinado entre la aplicación de la ley de la UE y los socios relevantes es clave para combatir con éxito la delincuencia informática. Según ha informado el IOCTA 2016, nuevas e innovadoras formas de actuación han surgido en los delitos informáticos, la combinación de los enfoques actuales, explotando nuevas tecnologías o la identificación de nuevos objetivos. Más información: Europol – EC3 NCFTA 9 Boletín UE – Febrero 2017 3.- Un 67 % de los europeos no ha cambiado sus ajustes de privacidad en internet El Día de Internet Seguro se ha celebrado este año el 7 de febrero. Este día se utiliza para promover el uso seguro y más responsable de la tecnología en línea y los teléfonos móviles. El (mal) uso de cookies es una de las cuestiones que plantea preocupaciones sobre la privacidad y los derechos civiles. Los últimos datos de la encuesta de 2016 sobre el uso de las TIC en los hogares y por individuos muestran que el 71% de los internautas entre 16-74 años de edad en la Unión Europea (UE) sabe que las cookies se pueden utilizar para localizar a las personas en el Internet. El 74% de los internautas de 16-24 años de edad son conscientes del problema de las cookies, en comparación con el 64% de las personas de entre 55 y 74. Un tercio de los internautas que son conscientes de la utilización de cookies informaron de que Gabinete Técnico – Centro de Análisis y Prospectiva habían cambiado la configuración en su navegador de Internet para prevenir o limitar el uso de cookies. En la UE, los internautas en los Países Bajos (89%), Alemania y Finlandia (ambos 85%) tuvieron la mayor conciencia de que las cookies se podrían utilizar para rastrear sus actividades en línea. Esta conciencia también fue alta en Dinamarca (81%), Croacia (78%), Italia (77%), Luxemburgo y Austria (ambos 76%). En el extremo opuesto de la escala, menos de la mitad de los usuarios de Internet eran conscientes de ello en Rumanía (38%), Letonia (47%) y Chipre (48%). En España, un 72% de los usuarios no ha cambiado nunca la configuración de internet para prevenir el uso de las cookies. Además, el 37% de usuarios españoles desconocen qué son las cookies. 10 Boletín UE – Febrero 2017 Gabinete Técnico – Centro de Análisis y Prospectiva Más información: Fuente de datos sobre la privacidad y protección de datos personales Eurostat sección de la web de la sociedad y la economía estadísticas digitales. 11 Boletín UE – Febrero 2017 MIGRACIÓN Y FRONTERAS 1.- El Consejo recomienda prorrogar los controles en las fronteras interiores El 7 de febrero de 2017, el Consejo ha adoptado una Decisión de Ejecución por la que se establece una Recomendación para prorrogar la realización de controles temporales en las fronteras interiores en circunstancias excepcionales. A partir del 11 de febrero de 2017, fecha en que expira la decisión anterior, Austria, Alemania, Dinamarca, Suecia y Noruega deberán prorrogar los controles fronterizos temporales y proporcionados, por un periodo máximo de tres meses, en las fronteras interiores siguientes: Austria, en las fronteras terrestres con Hungría y con Eslovenia; Alemania, en la frontera terrestre con Austria; Dinamarca, en los puertos daneses con enlaces de transbordadores a Alemania y en la frontera terrestre con Alemania; Suecia, en los puertos suecos de la región policial meridional y occidental, y en el puente de Öresund; Gabinete Técnico – Centro de Análisis y Prospectiva Noruega, en los puertos noruegos con enlaces de transbordadores a Dinamarca, Alemania y Suecia. Antes de prorrogar dichos controles, los Estados miembros afectados deberán cambiar impresiones con los Estados miembros relevantes a fin de garantizar que los controles fronterizos interiores se realicen únicamente cuando se considere necesario y proporcionado. Además, deberán garantizar que los controles fronterizos se realicen únicamente como último recurso, cuando otras medidas alternativas no puedan lograr el mismo efecto. Los controles fronterizos deberán ser específicos y limitados en su alcance, frecuencia, localización y duración a lo estrictamente necesario para responder a la amenaza grave –resultante del riesgo permanente de movimientos secundarios de los migrantes irregulares– y salvaguardar el orden público y la seguridad interior. Los Estados miembros que lleven a cabo estos controles deberán replantearse cada semana si siguen siendo necesarios y adaptarlos al nivel de amenaza, suprimiéndolos progresivamente cuando proceda. Deberán informar mensualmente a la Comisión y al Consejo. 12 Boletín UE – Febrero 2017 Más información: Decisión de Ejecución del Consejo por la que se establece una Recomendación que permite prorrogar los controles temporales en las fronteras interiores Código de fronteras de Schengen Reforzar las fronteras exteriores de la UE 2.- Los Estados miembros deben avanzar en reubicación y asentamiento basándose en los resultados alentadores conseguidos La Comisión ha adoptado su noveno informe de situación sobre los regímenes de reubicación y reasentamiento de emergencia de la UE, en el que se evalúan las medidas adoptadas desde el 8 de diciembre de 2016. Durante el período de referencia, los Estados miembros han seguido aumentando sus esfuerzos de reasentamiento y Gabinete Técnico – Centro de Análisis y Prospectiva ofrecido vías legales y seguras para 13.968 personas hasta la fecha. En lo que respecta a la reubicación, la tendencia positiva general también se ha mantenido, ya que se han realizado otras 3.813 reubicaciones en el período de referencia y en diciembre se alcanzó la cifra mensual más alta hasta ahora (1.926). El número total de reubicaciones asciende actualmente a 11.966. No obstante, sigue siendo necesario que los Estados miembros mantengan los avances conseguidos y alcancen los objetivos mensuales fijados por la Comisión de 1.000 reubicaciones desde Italia y 2.000 desde Grecia. Más información: Comunicación: Noveno informe sobre reubicación y reasentamiento Anexo 1: Reubicaciones desde Grecia 13 Boletín UE – Febrero 2017 Anexo 2: Reubicaciones desde Italia Anexo 3: Situación en materia de reasentamiento 3.- La UE impulsará los retornos para frenar la inmigración por el Mediterráneo En la cumbre informal de Malta celebrada el pasado 3 de febrero y organizada por Joseph Muscat, primer ministro de Malta, y presidida por Donald Tusk, presidente del Consejo Europeo, los veintiocho jefes de Estado o de Gobierno han tratado la dimensión exterior de la migración. Han adoptado la Declaración de Malta, que se centra en las medidas destinadas a contener la afluencia de migrantes que llegan a Italia procedentes de Libia. En la Declaración han tomado nota de que en 2016 se detectaron en la ruta del Mediterráneo central más de 181 000 llegadas de migrantes irregulares, y de que el número de personas desaparecidas o muertas en el mar ha venido alcanzando un nuevo récord cada año desde 2013. Gabinete Técnico – Centro de Análisis y Prospectiva De cara a la llegada de la primavera, los dirigentes han decidido adoptar medidas adicionales con objeto de reducir de manera significativa los flujos migratorios, desarticular el modelo de negocio de los traficantes y salvar vidas. En particular, los dirigentes han acordado reforzar la cooperación con las autoridades libias. Los dirigentes de la UE han confirmado su apoyo al Consejo de la Presidencia y al gobierno de concertación nacional respaldado por las Naciones Unidas. Han declarado asimismo estar dispuestos a cooperar con las comunidades regionales y locales de Libia y con las organizaciones internacionales activas en el país. Entre las prioridades cabe señalar: formar, equipar y apoyar a la guardia costera nacional libia, así como a otros organismos pertinentes llevar a cabo mayores esfuerzos para desarticular el modelo de negocio de los traficantes mediante una mayor actuación operativa que implique a Libia y a los socios internacionales pertinentes mejorar la situación socioeconómica de las comunidades locales en Libia, especialmente en las 14 Boletín UE – Febrero 2017 Gabinete Técnico – Centro de Análisis y Prospectiva zonas costeras y en las fronteras terrestres libias situadas en las rutas migratorias procurar garantizar capacidades de acogida y condiciones adecuadas en Libia para los migrantes, junto con el ACNUR y la OIM apoyar a la OIM a la hora de aumentar las actividades de retorno voluntario mejorar las campañas de información dirigidas a los migrantes. Hungría ha iniciado la construcción de una segunda línea de valla a lo largo de su frontera sur con Serbia, una medida que podría exacerbar las críticas por parte de algunos de los socios de la Unión Europea del país. Los dirigentes también han hecho hincapié en la necesidad de contribuir a reducir la presión sobre las fronteras terrestres de Libia, mediante el refuerzo de su capacidad de gestión de las fronteras y la colaboración con países vecinos. El gobierno de derecha del primer ministro Viktor Orbán considera que la migración es una de las mayores amenazas a la situación actual en la UE. Pero los funcionarios de Bruselas y algunos otros centros de la UE están afligidos por algunas de sus políticas go-it-alone. Más información: Una comisión del Parlamento Europeo, por ejemplo, debía presentarse el lunes para discutir el estado de los derechos fundamentales en Hungría. Declaración de Malta de los miembros del Consejo Europeo sobre los aspectos exteriores de la migración: abordar la ruta del Mediterráneo Central Una cerca de alambre de púas ya está en su lugar, erigido en 2015, cuando Hungría era parte de la ruta terrestre principal para cientos de miles de migrantes y refugiados. 4.- Hungría inicia la construcción de la segunda valla fronteriza 15 Boletín UE – Febrero 2017 5.- Un informe de la comisión del Parlamento toma la línea dura en el registro biométrico obligatorio de los solicitantes de asilo Un proyecto de informe que se presentará al comité de libertades civiles del Parlamento Europeo (LIBE) propone que los Estados miembros deberían estar obligados a introducir sanciones "efectivas, proporcionadas y disuasorias" a los solicitantes de asilo y migrantes irregulares que demuestran "el incumplimiento de la toma de huellas dactilares proceso y captura de imágenes faciales " El proyecto de informe, de Monica Macovei del Grupo MEP Conservadores y Reformistas Europeos, propone cambiar la palabra "podrá" por "deberá", por lo que requiere a los estados miembros a introducir sanciones para las personas que se niegan a someterse a las huellas digitales o de la "captura" de su imagen facial para su inclusión en la base de datos Eurodac. Según la normativa actual se supone que los Estados miembros deben introducir las huellas dactilares de todos los solicitantes de asilo en la base de datos Eurodac con el fin de determinar qué Estado miembro es responsable de su solicitud de asilo. Gabinete Técnico – Centro de Análisis y Prospectiva Sin embargo, las autoridades de varios países - sobre todo Italia y Grecia, sino también de Alemania y Austria - no lo han hecho con el fin de evadir la responsabilidad de las personas que deben desplazarse a otro Estado miembro. Bajo las reglas de "Dublín", el "país de destino" es responsable de las reclamaciones de procesamiento de asilo. Más información: Proposición de Reglamento Eurodac 16 Boletín UE – Febrero 2017 JUSTICIA, DERECHO, DDHH 1.- Fiscalía Europea: el Consejo da los primeros pasos hacia una posible cooperación reforzada El 7 de febrero de 2017, el Consejo ha registrado la falta de unanimidad a favor de la propuesta de Reglamento por el que se crea una Fiscalía Europea, lo que abre la vía para que un grupo de al menos nueve Estados miembros remita el texto al Consejo Europeo para su debate como última oportunidad para alcanzar el consenso sobre la propuesta. Si esto no se consigue, puede plantearse la cooperación reforzada. El artículo 86 del Tratado de Funcionamiento de la UE dispone que, en caso de falta de unanimidad sobre el Reglamento por el que se crea la Fiscalía Europea, un grupo compuesto por al menos nueve Estados miembros podrá solicitar que el texto se remita al Consejo Europeo para su debate. En tal caso, el Consejo Europeo dispone de un plazo máximo de cuatro meses para intentar alcanzar un consenso. Gabinete Técnico – Centro de Análisis y Prospectiva Si todavía resulta imposible lograrlo, un grupo de al menos nueve Estados miembros puede manifestar su deseo de establecer una cooperación reforzada. El Reglamento sobre la Fiscalía Europea tiene como objetivo crear una Fiscalía Europea. Esta sería un órgano independiente de la Unión con autoridad, en determinadas condiciones, para investigar y perseguir el fraude y otros delitos que perjudiquen a los intereses financieros de la Unión. Aunaría los esfuerzos europeos y nacionales para hacer cumplir la ley a fin de combatir el fraude contra los intereses financieros de la UE. Más información: Propuesta de Reglamento de creación de una Fiscalía Europea 2.- La Comisión pide a España, Países Bajos, Polonia y Portugal que apliquen las normas de la UE sobre los denunciantes de irregularidades 17 Boletín UE – Febrero 2017 En 2015, la Comisión adoptó una Directiva de Ejecución sobre la comunicación de posibles infracciones (o infracciones reales) del Reglamento sobre abuso de mercado a las autoridades competentes [Directiva de Ejecución (UE) 2015/2392 de la Comisión]. Esta Directiva se inscribe en el código normativo sobre abuso de mercado y exige a los Estados miembros que establezcan mecanismos eficaces de comunicación de infracciones de dicho Reglamento. Contiene disposiciones para proteger a las personas que notifican este tipo de infracciones y detalla los procedimientos de protección de los denunciantes y de los denunciados, el sistema de seguimiento de las denuncias y el de protección de los datos personales. Los Estados miembros tenían que transponerla antes del 3 de julio de 2016. Como no respetaron el plazo original, se envió a España, los Países Bajos, Polonia y Portugal sendas cartas de emplazamiento en septiembre de 2016. La Comisión no tiene conocimiento de que hayan transpuesto la Directiva, por lo que les envía un dictamen motivado. Si España, los Países Bajos, Polonia y Portugal no actúan en el plazo de dos meses, se les puede llevar ante el TJUE. Más información: Gabinete Técnico – Centro de Análisis y Prospectiva Directiva en lo que respecta a la comunicación de posibles infracciones o infracciones reales de dicho Reglamento a las autoridades competentes 3.- La Comisión propone mayor transparencia y una rendición de cuentas reforzada en los procedimientos de ejecución del Derecho de la UE La Comisión ha propuesto este mes modificar el Reglamento de comitología, incrementando la transparencia y reforzando la rendición de cuentas en los procedimientos de ejecución del Derecho de la UE. Este paquete de cuatro modificaciones específicas aumentará la transparencia de las posiciones adoptadas por los Estados miembros, permitirá una mayor orientación política y garantizará una rendición de cuentas reforzada en el proceso de toma de decisiones. Las cuatro medidas propuestas son las siguientes: modificar las normas de votación en la última fase del procedimiento de comitología (el comité de apelación), de manera que solo se tengan en cuenta los votos a favor o en 18 Boletín UE – Febrero 2017 contra de un acto; de ese modo se reducirá el recurso a la abstención y se limitarán las situaciones en las que el comité es incapaz de adoptar una posición y la Comisión se ve obligada a actuar sin disponer de un mandato claro de los Estados miembros; implicar a los ministros nacionales, autorizando a la Comisión a efectuar una segunda remisión al comité de apelación a nivel ministerial, en caso de que los expertos nacionales no adopten una posición; así se garantizará que las decisiones sensibles se discuten al nivel político adecuado; dotar de mayor transparencia a las votaciones en el comité de apelación, mediante la revelación del voto de los representantes de los Estados miembros; garantizar una contribución de carácter político, al permitir a la Comisión remitir el asunto al Consejo de Ministros para que este emita un dictamen, en caso de que el comité de apelación no sea capaz de adoptar una posición. El sistema de comitología funciona correctamente respecto de la mayoría de las decisiones. Sin embargo, en una serie de casos registrados en los últimos años, de carácter sensible y muy mediáticos, los Estados miembros no han sido capaces de lograr las mayorías necesarias para votar a favor o en contra de determinados proyectos de actos, situación que se ha calificado de «ausencia de dictamen». En tales situaciones, la responsabilidad de adoptar una decisión definitiva recae Gabinete Técnico – Centro de Análisis y Prospectiva sobre la Comisión, lo que obliga a la adopción de decisiones sin un respaldo político claro de los Estados miembros. En 2015 y 2016, la Comisión se vio jurídicamente obligada a adoptar 17 actos relacionados con la autorización de productos y sustancias sensibles como el glifosato o los organismos modificados genéticamente (OMG), pese a que los Estados miembros no fueron capaces de adoptar una posición a favor o en contra de tales decisiones. La presente propuesta se anunció como una de las nuevas iniciativas clave del Programa de Trabajo de la Comisión para 2017. Ahora se transmitirá al Parlamento Europeo y al Consejo. Más información: Preguntas y respuestas: reformas del procedimiento de comitología SOTEU 2016 – Situación de la UE 2016 19 Boletín UE – Febrero 2017 Programa de Trabajo de la Comisión para 2017 Proyecto de Reglamento Registro de Comitología 4.- El PE pide normas europeas sobre robots e inteligencia artificial: La rápida evolución de la robótica requiere establecer normas comunes en toda la UE, para imponer, por ejemplo, estándares éticos y determinar la responsabilidad en caso de accidentes con coches sin conductor, señala el Parlamento en una resolución aprobada el jueves. La Cámara pide a la Comisión que proponga legislación en el ámbito de la robótica y la inteligencia artificial, para aprovechar al máximo su potencial económico y garantizar niveles equiparables de seguridad en toda la Unión. El texto apunta que varios países planean legislar Gabinete Técnico – Centro de Análisis y Prospectiva en esta área y destaca que la UE debe situarse a la cabeza, para no verse obligada a seguir los principios establecidos por terceros países. En opinión del Parlamento, hay que clarificar cuanto antes las cuestiones de responsabilidad, sobre todo en relación con los vehículos autónomos. El texto pide un régimen de seguros obligatorio y un fondo suplementario para asegurar compensación a las víctimas de accidentes en los que estén implicados este tipo de automóviles sin conductor. Los eurodiputados también plantean la creación a largo plazo de una personalidad jurídica específica para los robots, para facilitar la determinación de responsabilidades en caso de causar daños. El uso creciente de robots genera cuestiones éticas, relacionadas por ejemplo con la privacidad y la seguridad. La resolución propone un código de conducta voluntario para investigadores y diseñadores para garantizar que el funcionamiento de los robots cumple los estándares legales y éticos y que el diseño y uso respeta la dignidad de las personas. El texto sugiere asimismo a la Comisión la creación de una agencia 20 Boletín UE – Febrero 2017 europea de robótica e inteligencia artificial para ofrecer información especializada y asesoramiento técnico y ético a las autoridades. La resolución fue aprobada con 396 votos a favor, 123 en contra y 85 abstentciones. La Comisión no está obligada a seguir las recomendaciones del Parlamento, pero deberá explicar sus razones si no lo hace. Más información: Normas de Derecho civil sobre robótica Servicio de investigación del PE: Legislación europea sobre robótica Infografía sobre robótica 5.- La UE adopta unas Conclusiones sobre sus prioridades en los foros de las Naciones Unidas en 2017 Gabinete Técnico – Centro de Análisis y Prospectiva El 27 de febrero el Consejo ha adoptado unas Conclusiones sobre las prioridades de la UE en los foros de las Naciones Unidas en 2017. En ellas se reitera la firme adhesión de la UE al sistema de derechos humanos de las Naciones Unidas. La UE seguirá participando activamente en el Consejo de Derechos Humanos de las Naciones Unidas y en la Tercera Comisión de la Asamblea General para defender y promover la universalidad, indivisibilidad, interdependencia e interrelación de los derechos humanos. En estos foros la UE seguirá llamando la atención sobre las violaciones y vulneraciones de los derechos humanos en todo el mundo, así como sobre la necesidad de rendir cuentas y proseguir la labor de lucha contra la impunidad. Procurará asimismo poner de relieve las experiencias positivas en las que se hayan tomado medidas para prevenir o poner remedio a las violaciones y vulneraciones de los derechos humanos. El Consejo adopta con periodicidad anual estas conclusiones, que establecen las principales líneas de actuación de la UE en los foros de las Naciones Unidas sobre derechos humanos en los siguientes meses. 21 Boletín UE – Febrero 2017 Gabinete Técnico – Centro de Análisis y Prospectiva Más información: Leer el texto completo de las Conclusiones 22 Boletín UE – Febrero 2017 ASUNTOS EXTERIORES, VECINDAD 1.- España liderará proyecto europeo seguridad en el Sahel un de Gabinete Técnico – Centro de Análisis y Prospectiva La iniciativa, a cuatro años y que liderará la Guardia Civil con la participación de la Gendarmería francesa, los Carabinieri italianos y la Guardia Nacional de Portugal, está dando sus primeros pasos y el despliegue de los agentes se hará de forma paulatina. España liderará un proyecto de seguridad en el Sahel, con el próximo despliegue de 550 agentes de la Guardia Civil y un presupuesto comunitario de 40 millones de euros, en una iniciativa que pretende trasladar la experiencia española en la lucha contra el terrorismo de ETA. El ministro del Interior español, Juan Ignacio Zoido, y el comisario europeo de Seguridad, Julian King, se han reunido en Madrid, donde han determinado que entre los objetivos del proyecto está mejorar la seguridad en esa zona de África y formar a los policías de esos países. Asimismo, según dijo Zoido en una rueda de prensa, se contribuirá a controlar los flujos migratorios y las redes que se benefician de la inmigración irregular. El despliegue se efectuará en Mali, Níger, Chad, Burkina Faso y Mauritania, además de completar el que ya existe de la Guardia Civil en Senegal. 2.- La UE prorroga un año el embargo de armas y las sanciones contra Bielorrusia El 27 de febrero de 2017, el Consejo ha decidido prorrogar las medidas restrictivas contra Bielorrusia por un año, hasta el 28 de febrero de 2018. Las medidas consisten en el embargo de armas, así como en la inmovilización de activos y la prohibición de viaje, respecto de cuatro personas relacionadas con las desapariciones no resueltas de dos políticos de la oposición, un empresario y un periodista en 1999 y 2000. El 23 Boletín UE – Febrero 2017 Consejo ha introducido asimismo en medidas una exención para permitir exportación de equipo de biatlón Bielorrusia, que quedará supeditada a autorización previa, caso por caso, de autoridades nacionales competentes. Gabinete Técnico – Centro de Análisis y Prospectiva las la a la las Las medidas tangibles adoptadas por Bielorrusia para respetar las libertades fundamentales universales, el Estado de Derecho y los derechos humanos seguirán siendo esenciales para determinar la futura política de la UE con respecto a Bielorrusia, tal como se afirma en las Conclusiones del Consejo de 15 de febrero de 2016. Las medidas restrictivas contra Belarús se introdujeron por primera vez en 2004, en respuesta a la desaparición de las cuatro personas antes mencionadas. Posteriormente el Consejo adoptó nuevas medidas restrictivas contra las personas implicadas en la violación de las normas electorales internacionales y del Derecho internacional de derechos humanos, así como en la represión contra la sociedad civil y la oposición democrática. El embargo de armas se introdujo en 2011. El 15 de febrero de 2016, el Consejo decidió levantar las medidas restrictivas contra 170 personas y tres empresas, manteniendo al mismo tiempo el embargo de armas y las sanciones contra las cuatro personas. Esta decisión se adoptó en reconocimiento de las medidas tomadas por Bielorrusia que han contribuido a mejorar relaciones entre la UE y ese país. las Más información: Relaciones de la UE con Bielorrusia 24 Boletín UE – Febrero 2017 MEDIO AMBIENTE, ENERGÍA 1.- Europol y TRAFFIC se unen para luchar contra los delitos ambientales El Director de Europol, Rob Wainwright se reunió con Steven Amplio, Director Ejecutivo de TRAFFIC, en la sede de Europol en La Haya para discutir la cooperación en la lucha contra el delito ambiental, tras la firma de un Memorando de Entendimiento (MoU) entre las dos partes en 2016. El ámbito de aplicación del MoU es facilitar el intercambio de información y de apoyo, así como para mejorar la coordinación entre las dos organizaciones para luchar contra los delitos ambientales, en particular el tráfico ilegal de especies de animales y plantas en peligro de extinción. Los delitos ambientales representan un negocio muy lucrativo, especialmente para los grupos de crimen organizado, ya que estos delitos son más difíciles de detectar y las sanciones son más bajas en comparación con otros tipos de crimen. La naturaleza transnacional de los delitos ambientales ha llevado a la necesidad de una mayor cooperación entre los servicios policiales y las organizaciones no gubernamentales, por lo que los acuerdos estratégicos son Gabinete Técnico – Centro de Análisis y Prospectiva cruciales en la lucha contra el tráfico de especies animales y vegetales en peligro de extinción. Además, la UE es un punto de tránsito clave para el comercio ilegal de vida silvestre, en particular entre África y Asia. Dada la presencia de TRAFFIC en los cinco continentes, el memorando de entendimiento permite a Europol reforzar su posición en el tratamiento de esta amenaza emergente. Esta iniciativa también está en consonancia con el Plan de Acción de la UE destinado a luchar contra el tráfico de vida silvestre, en el que Europol desempeña un papel importante. Más información: Página web de TRAFFIC Plan de Acción de la UE destinado a luchar contra el tráfico de vida silvestre 25 Boletín UE – Febrero 2017 2.- La Comisión dirige una advertencia a Alemania, Francia, España, Italia y el Reino Unido por la violación constante de los niveles de contaminación atmosférica. La Comisión Europea envía una última advertencia a Alemania, Francia, España, Italia y Reino Unido por no haber resuelto el problema de incumplimiento constante de los límites de contaminación atmosférica correspondientes al dióxido de nitrógeno (NO 2). La contaminación por NO 2 supone un riesgo sanitario grave. La mayor parte de las emisiones proceden del tráfico rodado. La Comisión Europea insta a cinco Estados miembros a que adopten medidas para garantizar una buena calidad del aire y proteger la salud pública. Cada año, más de 400 000 ciudadanos mueren prematuramente en la UE como consecuencia de una mala calidad del aire. Millones de personas padecen enfermedades respiratorias y cardiovasculares provocadas por la contaminación del aire. En 2013, debido a unos niveles persistentemente altos de dióxido de nitrógeno (NO2), se Gabinete Técnico – Centro de Análisis y Prospectiva produjeron aproximadamente 70 000 muertes prematuras en Europa, un número casi tres veces superior al de muertes por accidentes de tráfico en ese mismo año. La legislación de la UE sobre la calidad del aire ambiente (Directiva 2008/50/CE) establece valores límite para los contaminantes atmosféricos, en particular el dióxido de nitrógeno.Si se superan esos valores límite, los Estados miembros están obligados a adoptar y ejecutar planes de calidad del aire que establezcan medidas adecuadas para poner fin a esa situación lo antes posible. El dictamen motivado se refiere a la violación constante de los valores límite correspondientes al NO2 en: España (3 zonas de calidad del aire, siendo una Madrid y dos que cubren Barcelona). Alemania (28 zonas de calidad del aire, en particular Berlín, Múnich, Hamburgo y Colonia), Francia (19 zonas de calidad del aire, entre las que se cuentan París, Marsella y Lyon), el Reino Unido (16 zonas de calidad del aire, incluidas Londres, Birmingham, Leeds, y Glasgow), 26 Boletín UE – Febrero 2017 Gabinete Técnico – Centro de Análisis y Prospectiva Italia (12 zonas de calidad del aire, en particular Roma, Milán y Turín), Entre las medidas que pueden adoptarse para reducir las emisiones contaminantes y, al mismo tiempo, acelerar la transición a una economía hipocarbónica, cabe citar la disminución del volumen global de tráfico, los combustibles utilizados, el cambio a los vehículos eléctricos y/o la adaptación del comportamiento al volante. En este contexto, la reducción de las emisiones de los vehículos diésel es un paso importante para lograr el cumplimiento de las normas sobre calidad del aire de la UE. Más información: Revisión de medioambiental. la aplicación de la normativa 3.- La transición energética de Europa ya está en marcha El segundo informe sobre el estado de la Unión de la Energía pone de manifiesto que la modernización de la economía de la Unión Europea y la transición hacia una era con bajas emisiones de carbono son una realidad. En términos de emisiones de gases de efecto invernadero, eficiencia energética y energías renovables, Europa va por buen camino hacia la consecución de sus objetivos de 2020. Con el fin de reforzar el proceso, la Comisión anuncia una nueva Gira de la Unión de la Energía. En consonancia con su compromiso de presentar anualmente informes sobre la situación de la Unión de la Energía, la Comisión Europea publica su segundo informe sobre la Unión de la Energía. En él se pasa revista a los progresos realizados desde la publicación del primer informe sobre la Unión de la Energía de noviembre de 2015. Estos informes son elementos fundamentales para supervisar la aplicación de esta iniciativa prioritaria para la Comisión Juncker. Desde la publicación del primer informe sobre el estado de la Unión de la Energía, la UE está siguiendo y reforzando diversas estrategias en su camino hacia una economía baja en carbono. La Comisión va a llevar a cabo un análisis en profundidad de las políticas de los Estados miembros y para 27 Boletín UE – Febrero 2017 Gabinete Técnico – Centro de Análisis y Prospectiva ello va a aprovechar, a lo largo de 2017, la Gira de la Unión de la Energía. Para la Unión de la Energía, 2016 fue un año de resultados, un año en el que la visión de la Estrategia marco de la Unión de la Energía se tradujo en iniciativas concretas, tanto legislativas como no legislativas, en particular a través del paquete «Energía limpia para todos los europeos», presentado el 30 de noviembre de 2016. Más información: La Segunda comunicación sobre el estado de la Unión de la Energía y los demás documentos de acompañamiento adoptados en el sitio web de la Comisión Gira de la Unión de la Energía 2017 28 Boletín UE – Febrero 2017 OTROS 1.Seguridad y retos humanitarios, prioridades del presupuesto europeo para 2018 El Consejo considera que el presupuesto de 2018 debería proporcionar recursos suficientes para seguir apoyando las prioridades tradicionales y cambiantes en el seno de la Unión, es decir, la recuperación de la economía europea, para hacer frente a los retos de seguridad y humanitarios, tanto dentro como fuera de las fronteras de la UE y para cumplir los compromisos ya asumidos en el marco de los períodos de programación actual y anteriores. El Consejo recuerda el principio de solidaridad y señala que una utilización transparente y eficaz del presupuesto de la UE contribuirá a materializar los objetivos de la Unión y a recuperar la credibilidad de la Unión ante los ciudadanos europeos. 2.- La Comisión inicia una consulta pública para seguir dando forma al Gabinete Técnico – Centro de Análisis y Prospectiva Cuerpo Europeo de Solidaridad La Comisión Europea ha puesto en marcha este mes una consulta pública sobre las prioridades y el refuerzo del Cuerpo Europeo de Solidaridad de reciente creación, destinada a jóvenes, profesores, trabajadores en el ámbito de la juventud, organizaciones, patronal y demás partes interesadas. Tal como se anunció en diciembre pasado, la Comisión está preparando una propuesta legislativa este primer semestre de 2017 destinada a crear una base jurídica específica para el Cuerpo Europeo de Solidaridad. Los resultados de la consulta darán forma y consolidarán el Cuerpo Europeo de Solidaridad al incorporarse a los trabajos de la Comisión sobre la propuesta legislativa. La consulta pública, que durará ocho semanas, se basa en la consulta de las partes interesadas que tuvo lugar a finales de 2016 al preparar la puesta en marcha del Cuerpo Europeo de Solidaridad, en diciembre. Los jóvenes y las organizaciones participantes en la consulta pública podrán evaluar los distintos objetivos de la iniciativa, comunicar su interés en participar y sus necesidades de información y orientación, y compartir buenas prácticas. También se harán consultas específicas a las principales partes interesadas que trabajan en el ámbito de la juventud en la UE. 29 Boletín UE – Febrero 2017 Gabinete Técnico – Centro de Análisis y Prospectiva Más información: Consulta Solidaridad pública sobre el Cuerpo de llamadas sin poder describir su ubicación debido al nivel de estrés, falta de conocimientos, o estado de salud. Europeo de Página para inscribirse en el Cuerpo Europeo de Solidaridad El Cuerpo Europeo de Solidaridad en Facebook 3.- El 112 ya localiza con exactitud al ciudadano en peligro El número único de emergencias europeo, el 112, ya localiza con exactitud al ciudadano en peligro, gracias a unos avances tecnológicos que permiten la localización exacta de las llamadas. Una mejora que forma parte del proyecto "Help 112", financiado por la Unión Europea, y que supone la respuesta a un problema que cada año deja a 300 mil autores La iniciativa parte de la utilización del sistema global de navegación por satélite (GNSS) para mejorar la ubicación en Lituania, Italia, el Reino Unido y Austria. Los cuatro países que se eligieron para probar el proyecto. Estos avances se reflejan en un informe expuesto el 11 de febrero, Día Europeo del 112. Una fecha marcada en el calendario desde el año 2009 de la mano de la Comisión, el Parlamento Europeo y el Consejo para acercar el servicio a los ciudadanos, y recordarles para qué sirve y en que casos se puede utilizar. Según laAsociación Europea del Número de Emergencia (EENA), menos de la mitad de los ciudadanos europeos conocen este servicio, habiendo pasado más de 20 años de su puesta en funcionamiento. El 112 es un número gratuito en todos los Estados Miembros de la UE, gracias a la legislación que se introdujo en 1991. Más información: Aplicación del número de emergencia europeo 112 Resultados de la décima ronda de recogida de datos 30 Boletín UE – Febrero 2017 Gabinete Técnico – Centro de Análisis y Prospectiva 31 Boletín UE – Febrero 2017 Gabinete Técnico – Centro de Análisis y Prospectiva DOCUMENTACIÓN AGENCIAS, INSTITUCIONES UNIÓN EUROPEA 1.- EUROPOL. Oficina Europea de Policía El tráfico de migrantes a bordo de trenes internacionales Primer informe anual EMSC (Centro Europeo de Tráfico Ilícito de Migrantes) Las contribuciones de datos de varias agencias policiales de la UE muestran que las detecciones de migrantes irregulares a bordo de transporte internacional de mercancías y trenes de pasajeros aumentaron a lo largo del corredor occidental de los Balcanes o de Italia por los Alpes a los países del norte de la UE. El tráfico de migrantes se ha convertido en el sector penal de más rápido crecimiento - para hacer frente a esto, hemos reunido a algunos de los mejores investigadores en Europa. Las formas de actuación de la mayoría de los incidentes indican la implicación de los grupos del crimen organizado que operan a lo largo de las rutas de tránsito, con el único objetivo de obtener beneficios y sin tener en cuenta la seguridad y la protección de los migrantes. 32 Boletín UE – Febrero 2017 2.- OEDT. Observatorio Europeo de Drogas y Toxicomanías OEDT y Europol Informe conjunto sobre una nueva sustancia psicoactiva: N(1-phenethylpiperidin-4-il) -Nphenylacrylamide (acryloylfentanyl) En septiembre de 2016, el OEDT y Europol examinaron la información disponible en una nueva sustancia psicoactiva N(1-phenethylpiperidin-4-il)-N-phenylacrylamide, comúnmente conocido como acryloylfentanyl, a través de una evaluación conjunta. Las dos organizaciones llegaron a la conclusión de que la información suficiente había acumulado como para merecer la producción de un informe conjunto sobre acryloylfentanyl como establece el artículo 5.1 de la Decisión del Consejo. Gabinete Técnico – Centro de Análisis y Prospectiva 3.- EUROSTAT. Oficina de Estadística de la Unión Europea. ¿Cómo afecta el desgaste de las estimaciones de las tasas de pobreza persistentes? El caso de estadísticas de la Unión Europea sobre la renta y las condiciones de vida (EU-SILC) Entre los indicadores primarios de la UE de inclusión social es persistente la tasa de riesgo de pobreza, que se define como la proporción de personas en un país que se encuentran en riesgo de pobreza de ingresos en el año en curso y que estaban en riesgo de pobreza de ingresos en al menos dos de los tres años anteriores. La evidencia sobre la persistencia de la pobreza es un complemento importante de información sobre la prevalencia de la pobreza en un punto en el tiempo. Las estimaciones de la persistencia en el riesgo de las tasas de pobreza se derivan de la componente longitudinal de EU SILC en el que la suerte de las personas se realiza un seguimiento durante cuatro años consecutivos, en principio. En la práctica, no todos los individuos presentes en el primer año de la muestra proporcionan cuatro años de datos de ingreso: no hay desgaste y las estimaciones de la persistencia en riesgo de pobreza medida por lo tanto no 33 Boletín UE – Febrero 2017 Gabinete Técnico – Centro de Análisis y Prospectiva pueden ser fiables. Las tasas de deserción de las muestras de cuatro años de EU-SILC utilizados para calcular las tasas de pobreza persistentes varían sustancialmente entre los Estados miembros, y también hay diversidad entre países sustancial en las características de los individuos perdidos durante el seguimiento. Esta documentos en papel de trabajo tales patrones en detalle y proporciona pruebas de que la aplicación de los pesos longitudinales no tiene en cuenta plenamente los efectos de desgaste, y que los diferentes supuestos acerca de la situación de pobreza de Attritors conducir a los límites de ancho para las estimaciones de las tasas de pobreza persistentes para la mayoría de los Estados Miembros . 4.- FRONTEX. Agencia Europea Guardia de Fronteras y Costas de la Análisis de Riesgos 2017 En 2016, la presión migratoria en las fronteras exteriores de Europa se mantuvo alta con la detección de más de medio millón de pasos fronterizos ilegales. Frontex estima que esta cifra corresponde a cerca de 382 000 migrantes que llegan a Europa desde el Oriente Medio, África y Asia. En comparación con los 1,8 millones de cruces fronterizos ilegales que se registran en el año 2015, 2016 se produjo un descenso significativo, pero esta cifra es aún más alta que cualquier cifra anual para las llegadas entre 2010 (104.060) y 2014 (282.933). La mayoría de los inmigrantes llegaron en Italia y Grecia, con la presentación de informes de cada país alrededor de 180 000 nuevas llegadas. Mientras que las llegadas en el Mediterráneo central crecieron de manera constante durante todo el año, en Grecia más de 80% inmigrantes llegaron entre enero y marzo. La posterior caída en las llegadas fue consecuencia tanto de la declaración de la UE-Turquía, que entró en vigor el 18 de marzo, lo que permitió la readmisión de los migrantes a Turquía, y el cierre de la ruta de los Balcanes occidentales debido a una gestión más estricta de la frontera ARYM. 34 Boletín UE – Febrero 2017 Gabinete Técnico – Centro de Análisis y Prospectiva cibercrimen". Sin lugar a dudas, la optimización de la facturación cibercrimen ha sido la tendencia observada en 2016. Aspectos de seguridad de la virtualización 5.- ENISA. Agencia Europea de Seguridad de las Redes y de la Información. Panorama de amenazas 2016 El panorama de amenazas ENISA 2016 - resumen de las más prevalentes ciberamenazas - da que pensar: todo el mundo está expuesto a las amenazas informáticas, cuyo objetivo principal es la obtención de ingresos. El año 2016 se caracteriza, pues, por "la eficiencia de monetización Este informe proporciona un análisis de la situación de la seguridad de la virtualización. ENISA presenta los esfuerzos actuales, las mejores prácticas emergentes y las brechas de seguridad conocidos, discusiones sobre el impacto estos últimos tienen en entornos basados en tecnologías de virtualización. El informe proporciona una mejor comprensión de las oportunidades, retos y límites de los sistemas virtualizados y mejorará la eficacia de las políticas y regulaciones futuras. 35 Boletín UE – Febrero 2017 Privacidad y seguridad en las nubes privadas de datos El objetivo principal de este estudio es identificar las diferentes arquitecturas y componentes de las nubes de datos personales (PDC) y discutir sus problemas de privacidad y seguridad. 6.- FRA. Agencia de Derechos Fundamentales Perspectivas y experiencias de los niños que participan en los procesos judiciales como víctimas, testigos o partidos en nueve Estados miembros de la UE Alrededor de 2,5 millones de niños participan en los procesos judiciales en toda la Unión Europea (UE) todos los años, afectados por el divorcio de los padres o como víctimas o testigos, el crimen. A pesar de su participación efectiva en Gabinete Técnico – Centro de Análisis y Prospectiva tales procedimientos es vital para mejorar el funcionamiento de la justicia, el tratamiento de los niños en los sistemas de justicia sigue siendo una preocupación. FRA investigó hasta qué medida los derechos de los niños a ser escuchados, a ser informados, a ser protegidos, y a la no discriminación se cumplen en la práctica. Situación actual de la migración en la UE: tortura, trauma y su posible impacto en el consumo de drogas Este informe analiza la prevalencia de la tortura y el trauma entre llegadas, así como su impacto en términos de consumo de drogas. También se analiza el apoyo a las víctimas. 36 Boletín UE – Febrero 2017 7.- EUROJUST. Gabinete Técnico – Centro de Análisis y Prospectiva 8.EPRS. Servicio Parlamentaria Europea. de Investigación Implementación del Plan de Acción de Eurojust contra la trata de personas 2012 – 2016. La ejecución del Plan de Acción contra Eurojust THB 20122016 marca la finalización de un período de cinco años de duración, proceso que se inició con el Proyecto Estratégico de Acción de Eurojust contra la Trata de Seres Humanos, que identifica y propone soluciones a los principales retos derivados de la investigación y el enjuiciamiento de los casos THB desde una perspectiva de cooperación judicial. Las políticas de la Unión Europea sobre lucha contra el terrorismo: pertinencia, coherencia y eficacia Este estudio, encargado por el Departamento de Políticas del Parlamento Europeo para los Derechos de los Ciudadanos y Asuntos Constitucionales, a petición de la Comisión LIBE, identifica (en sentido contrario) las tendencias de terrorismo, las amenazas y las políticas de la UE, centrándose sobre todo en siete temas, incluyendo el acceso de base de datos y interoperabilidad, medidas sobre la seguridad fronteriza, la justicia criminal y prevención de la radicalización. También se analiza la coherencia y la eficacia de la política de lucha contra el terrorismo (arquitectura), y las cuestiones de la cooperación, la supervisión y la aplicación, en particular de los siete Estados miembros enfoque: Bélgica, Bulgaria, Francia, Alemania, los Países Bajos, Eslovaquia y España. Por otra parte, este estudio aborda los escenarios futuros y formula opciones de política concretas y recomendaciones. 37 Boletín UE – Febrero 2017 Lucha contra el terrorismo El fenómeno de los combatientes extranjeros que viajan a zonas de conflicto, sobre todo en Siria e Irak, representa una amenaza creciente para la UE y sus Estados miembros. La mayoría de los recientes ataques terroristas en Europa fueron cometidos por terroristas "de cosecha propia", y al menos algunos de los autores demostraron ser devuelto combatientes extranjeros. El 2 de diciembre de 2015, la Comisión Europea presentó una propuesta de directiva sobre la lucha contra el terrorismo, destinaao a actualizar el marco actual en penalizar los delitos de terrorismo y establecer la legislación de la UE a la evolución internacionales, tales como la adopción de la resolución del Consejo de Seguridad de la ONU 2178 y el Protocolo adicional a la Convención del Gabinete Técnico – Centro de Análisis y Prospectiva Consejo de Europa sobre la prevención del terrorismo. La propuesta amplía la lista de delitos, para cubrir la recepción de entrenamiento terrorista, viajar y tratar de viajar al extranjero para el terrorismo, y la financiación o facilitar ese tipo de viajes, y también incluye disposiciones relativas a la protección de las víctimas. Se llegó a un acuerdo sobre la propuesta de colegisladores, en noviembre de 2016. Está previsto que se someta a la votación en primera lectura en la Sesiones plenarias Febrero II. Segunda edicion. El 'legislación de la UE en curso "sesiones informativas se actualizan en las etapas clave durante todo el procedimiento legislativo. La cooperación meridionales antiterrorista con los países vecinos Dado que la UE ha adoptado su estrategia contra el terrorismo en 2005, se ha centrado en el desarrollo de relaciones más estrechas con terceros países en la lucha contra el terrorismo. La cooperación con los países vecinos meridionales en este campo es particularmente importante. Absolutamente todos los países dentro de esta región se ve afectada por el terrorismo en diferentes grados y los ataques terroristas en suelo europeo están vinculados 38 Boletín UE – Febrero 2017 cada vez más con el Oriente Medio y el Norte de África. La UE adoptó un enfoque de lucha contra el terrorismo de amplio alcance en el Sur que incluye acciones que van más allá de las interpretaciones estrictamente militares y de seguridad de lucha contra el terrorismo. En consonancia con la 4-pilar de la ONU, las medidas de lucha contra el terrorismo de la UE se pueden subdividir en general en cuatro campos: (i) la construcción de la capacidad del Estado (particularmente en las áreas de control de fronteras, la investigación penal y el enjuiciamiento, y la lucha contra la financiación del terrorismo ); (Ii) el fortalecimiento del estado de derecho y el respeto de los derechos humanos; (Iii) promover la cooperación regional; y (iv) la prevención y la lucha contra el terrorismo. Este estudio describe y contextualiza las actividades en curso contra el terrorismo en la región. Estrategia Nacional de Seguridad de Rusia y la doctrina militar y sus repercusiones en la UE La Unión Europea considera que su relación con Rusia como un "desafío estratégico clave '. Sus miembros están alarmados Gabinete Técnico – Centro de Análisis y Prospectiva por las violaciones de los compromisos internacionales de Rusia y el aumento de la actividad militar en Europa. Documentos estratégicos rusos básicos actualizados recientemente están llenos de indicaciones acerca de la visión del mundo de Moscú y sus preocupaciones de seguridad. Ellos indirectamente apuntan a una tensión entre los puntos débiles de Rusia internas (económicas, demográficas, sociales) y su pretensión de ser reconocido como uno de los "centros de influencia" en el orden mundial multipolar en formación. Occidente, incluida la UE, se percibe claramente como el principal retador tanto a gran ambición poder de Rusia y la seguridad. Al mismo tiempo, varios indicadores sugieren que Moscú no es probablemente totalmente seguro de que obtendrá un papel gratificante en el nuevo escenario emergente internacional. Todo esto ha llevado a Rusia a depender masivamente de sus capacidades militares restaurados, al llevar adelante una diplomacia muy activa, en la que la importancia relativa de la UE ha disminuido en los últimos años. La UE, sin embargo, tiene un importante papel que desempeñar en la promoción del segundo motor de la "estrategia de doble vía de Rusia que Occidente (la UE, la OTAN, los Estados Unidos) ha venido aplicando - el diálogo reforzar las defensas, por un lado, la búsqueda de y encaje de cooperación en la otra mano. 39 Boletín UE – Febrero 2017 Países de origen seguros: Lista común propuesta por la UE En el marco de la Agenda Europea sobre Migración, la Comisión propuso el 9 de septiembre de 2015 un reglamento para establecer una lista común de países seguros de origen, que comprendía inicialmente Albania, Bosnia y Herzegovina, la ex República Yugoslava de Macedonia, Kosovo, Montenegro, Serbia Y Turquía. El objetivo es acelerar las solicitudes de asilo de los ciudadanos de estos países, que se consideran "seguras" en pleno cumplimiento de los criterios establecidos en la Directiva de procedimientos de asilo 2013/32 / UE y el principio de no devolución. En la actualidad, las listas se definen a nivel nacional y no están coordinadas, lo que puede dar lugar a diferentes tipos de reconocimiento de solicitudes de asilo similares, y por lo tanto crear incentivos para movimientos secundarios y compras de asilo. Cómo la tecnología blockchain podría cambiar nuestras vidas La tecnología Blockchain es de creciente interés para los ciudadanos, las empresas y los legisladores en toda la Unión Europea. Este informe tiene por objeto proporcionar un punto Gabinete Técnico – Centro de Análisis y Prospectiva de entrada para los curiosos acerca de la tecnología blockchain, con el fin de estimular el interés y provocar la discusión en torno a su posible impacto. Una introducción general es seguido por una mirada más cercana a ocho áreas en las que blockchain ha sido descrito como teniendo un impacto considerable potencial. Para cada uno de estos, se da una explicación de cómo la tecnología podría desarrollarse en esa área en particular, los posibles impactos este desarrollo pueda tener, y cuestiones de política lo potencial se pueden anticipar. Programa de Justicia (2014-2020) El programa de Justicia tiene por objeto contribuir al desarrollo del espacio europeo de justicia basado en el reconocimiento mutuo de las resoluciones judiciales de los Estados miembros y la confianza mutua entre los sistemas judiciales nacionales. Promueve, en particular, la cooperación judicial, la formación judicial, así como el acceso efectivo a la justicia en Europa, incluidos los derechos de las víctimas del crimen. El programa ha sido establecido por el Reglamento nº 40 Boletín UE – Febrero 2017 1382/2013 para el período 2014-2020. Todos los Estados miembros, excepto el Reino Unido y Dinamarca participan. Gabinete Técnico – Centro de Análisis y Prospectiva podrían experimentar un tratamiento similar en cuanto a las condiciones de acogida previstas en los Estados miembros de la UE. Afganistán: desafíos y perspectivas hasta el año 2020 La recepción de los solicitantes de asilo - refundición de la Directiva Los Estados deben tratar a los solicitantes de asilo y refugiados de acuerdo con las normas pertinentes establecidas en los derechos humanos y de refugiados. La crisis actual de la migración reveló grandes diferencias en el nivel de las condiciones de recepción proporcionados por los Estados miembros. Mientras que algunos se enfrentan a problemas para garantizar un tratamiento adecuado y digno de los solicitantes, en otros, las normas de acogida siempre son más generosos. Esto ha dado lugar a movimientos secundarios de los solicitantes de asilo y refugiados, y ha ejercido presión sobre determinados Estados miembros. El objetivo de la directiva refundida propuesta, que sustituiría a la Directiva de recepción actual condiciones, es garantizar una mayor armonización de las normas de acogida en todos los Estados miembros. De este modo, los solicitantes de asilo La Conferencia Ministerial Internacional sobre Afganistán, celebrada en Bruselas los días 4-5 de octubre de 2016, fue un éxito. Los altos representantes de 75 países y 26 organizaciones internacionales renovaron su compromiso con la estabilidad y el desarrollo de Afganistán; También se comprometieron 13,6 mil millones de euros para apoyar el gobierno de unidad hasta el año 2020. Sin embargo, el país está pasando por momentos muy difíciles: en 2016 los insurgentes han cometido más ataques, que han causado más víctimas, y se controlan más territorio que en 2015. El número de internos las personas desplazadas y de los refugiados de regresar a Afganistán, en particular de Pakistán, han crecido de forma espectacular. La situación económica es sombrío y el gobierno tiene capacidades muy limitadas para proveer servicios básicos. El país requiere un apoyo internacional continuo para el desarrollo económico, la 41 Boletín UE – Febrero 2017 cooperación económica regional y un proceso de reconciliación que lleva a una paz duradera. Situación de las relaciones UE - Mauritania Mauritania, un aliado importante de la UE en la lucha contra el terrorismo en el Sahel, se enfrenta a varios desafíos de desarrollo relacionados entre sí: para garantizar un uso eficiente de los ingresos derivados de los recursos naturales, la diversificación económica y la mejora de la gobernabilidad. La gravedad de estos desafíos de desarrollo se incrementa en las difíciles relaciones políticas entre los tres principales grupos étnicos en el país, siendo el grupo dominante del conflicto el árabe-bereber Bidhan. Ellos constituyen menos de un tercio de la población del país, pero dominan desde un punto de vista económico y político. El haratin, el grupo más grande del país, se compone de descendientes de africanos negros esclavizados por el Bidhan (o liberado todavía esclavizado). El tercer grupo en el país es de los africanos occidentales o mauritanos negros. La historia posterior a la independencia de Mauritania está marcada por los repetidos intentos por este grupo para afirmar su identidad no árabe y reclamo por una distribución más equitativa del poder político y económico. La tensión que Gabinete Técnico – Centro de Análisis y Prospectiva crean estas divisiones es un problema en sí mismo que también puede ser apropiado por las insurgencias islamistas violentas de la región. La urgencia de este desafío se complica aún más por la probabilidad de que aumenten los efectos del cambio climático que vive el país. Por lo tanto, este estudio analiza los principales retos políticos, económicos y de desarrollo que Mauritania contemporánea se enfrenta, que ilustra cómo estos desafíos sólo pueden ser captados adecuadamente con la consideración de su evolución histórica. DE UN VISTAZO Directiva sobre la lucha contra el terrorismo La creciente amenaza terrorista ha provocado una acción a escala europea e internacional. Ante el terrorismo de origen local y el fenómeno de los «combatientes extranjeros», la Unión ha intentado reforzar su arsenal para la lucha contra el terrorismo. Durante la segunda sesión plenaria de febrero se espera la votación del Parlamento del acuerdo alcanzado en el diálogo tripartito sobre la propuesta legislativa para 42 Boletín UE – Febrero 2017 ampliar el marco actual para la tipificación de delitos de terrorismo. Gabinete Técnico – Centro de Análisis y Prospectiva Migración reciente hacia la UE Esta infografía tiene como objetivo presentar los últimos datos disponibles en términos de flujos migratorios. Cubre la detección de cruce ilegal de las fronteras exteriores de la UE y el número de solicitantes de asilo en los Estados miembros de la UE en el año 2016. Las ediciones anteriores de esta infografía se emitieron en septiembre de 2015 Normas de Derecho civil sobre robótica La Comisión de Asuntos Jurídicos (JURI) ha presentado un informe con recomendaciones a la Comisión sobre aspectos de Derecho civil y éticos de la robótica. El informe pide legislación de la Unión para introducir un registro de robots, establecer una agencia de la Unión especializada en robótica y sentar principios de responsabilidad civil por los daños causados por robots. Esta legislación debería complementarse con códigos de conducta ética. Desaparición de los menores migrantes en Europa Según Europol, por lo menos, 10 000 menores migrantes y refugiados han desaparecido después de su llegada a Europa. Se teme que muchos de ellos hayan sido explotados u objeto de abusos sexuales o utilizados como mano de obra. En varias ocasiones, el Parlamento ha instado a la Comisión a ocuparse de la desaparición de menores migrantes en la Unión. La Comisión debería hacer una declaración al respecto en la sesión plenaria de marzo. 43 Boletín UE – Febrero 2017 Perú: situación de los derechos humanos Aunque el Perú ha ratificado instrumentos internacionales de derechos humanos más, siguen existiendo algunos problemas graves, como la represión violenta de las manifestaciones civiles, ataques a periodistas, la corrupción y la impunidad, e incluso tortura. Sin embargo, se han tomado medidas importantes para hacer frente a la violencia contra las mujeres y las minorías sexuales. Gabinete Técnico – Centro de Análisis y Prospectiva 9.- TISPOL. Red Europea de Policías de Tráfico. Informe anual. TISPOL sigue liderando la seguridad vial en toda Europa. El calendario operativo establece cuatro áreas clave de acción, conocidas como las 'cuatro fatales': Alcohol y drogas Conductores que utilizan teléfonos móviles, y otras distracciones No usar cinturón de seguridad Exceso de velocidad excesivo e inapropiado Los esfuerzos regionales para luchar contra Boko Haram La dimensión transfronteriza de la insurgencia de Boko Haram - uno de los grupos terroristas más letales del mundo - ha obligado a los países de la cuenca del lago Chad para coordinar su lucha contra ella. Lanzada en 2014, la multinacional grupo de trabajo común ha debilitado el grupo, sin derrotar completamente. La situación humanitaria aguda requiere un enfoque que va más allá de la intervención militar. Este 'de un vistazo' nota actualiza una anterior edición de marzo de 2015. 10.- Justicia y Asuntos de Interior tras el Brexit. Contribución sobre la retirada de Reino Unido de la UE. 44 Boletín UE – Febrero 2017 Gabinete Técnico – Centro de Análisis y Prospectiva El Comité del Parlamento Europeo de Libertades Civiles (LIBE) presenta esta nota informativa para la Comisión. Los puntos sustantivos de esta contribución sobre la retirada del Reino Unido de la UE (Brexit) incluyen: - Incluso después de que las empresas del Reino Unido salgan, todavía estarán sujetas al nuevo Reglamento de Protección de Datos que se aplica a todos los que operan en la UE ya que los datos pertenecen a los consumidores de la UE; - Una forma de acuerdo provisional puede ser necesaria para que el Reino Unido pueda tener acceso a Eurodac (base de datos que contiene las huellas dactilares de los refugiados que solicitan asilo) -la Oficina Europea de Apoyo al Asilo (OEAA) del Reino Unido saldría de la Junta, pero el acceso podría implicar costos a pagar. -una situación estable y/o provisional debe ser resuelta para Europol - El acceso a las bases de datos de la UE (SIS II, PNR, VIS, Prum y ECRIS) requiere la supervisión de instituciones de la UE Más información: Ministerio del Interior UK: La cooperación del Reino Unido con la UE en materia de justicia y asuntos de interior, y en la política exterior y de seguridad Cámara de los Lores: Brexit: futura seguridad del Reino Unido y la UE y la cooperación policial Vista del Comité de Asuntos Jurídicos del PE 45 Boletín UE – Febrero 2017 11.- Migración irregular a través Mediterráneo Central: respuestas emergencia a soluciones sistémicas Gabinete Técnico – Centro de Análisis y Prospectiva del de Entre 2011 y 2016, unos 630.000 inmigrantes irregulares y refugiados llegaron a Italia a través del Mediterráneo Central. Algunos fueron contrabandeados con éxito, mientras que otros fueron rescatados en el mar y desembarcaron en Italia. Más de 13.000 perdieron la vida intentando el cruce, y muchos más murieron en su viaje a través del Sahara. Frente a esa tragedia humana, se lanzaron nuevas operaciones de vigilancia marítima en el Mediterráneo a finales de 2013 y se ha ampliado sucesivamente. Sin embargo, a pesar de los esfuerzos intensificados, 2016 fue el año más mortal así como el año que vio el mayor número de migrantes irregulares desembarcar en Italia. Con el cierre de la ruta de los Balcanes Occidentales y la conclusión del acuerdo UE-Turquía, el Mediterráneo actúa ahora como la puerta principal de entrada para los migrantes irregulares que llegan a la UE por mar. En este contexto, es evidente la necesidad de reforzar la acción concertada a escala de la UE en la fronteras marinas meridionales, ofreciendo al mismo tiempo asistencia humanitaria y una protección mejorada a los necesitados. 12.- Comunicación sobre la revisión de la aplicación de la normativa medioambiental de la UE: problemas comunes y cómo combinar esfuerzos para obtener mejores resultados Más del 75 % de los ciudadanos europeos consideran que la legislación medioambiental de la UE es necesaria para proteger el medio ambiente en su país, y casi el 80 % está de acuerdo en que las instituciones de la UE deben tener la posibilidad de comprobar si esa legislación se está aplicando correctamente en su país1 . La política y la legislación de medio ambiente de la UE aportan ventajas indiscutibles: protegen, conservan y mejoran el medio ambiente para las generaciones actuales y futuras y preservan la calidad de vida de los ciudadanos de la UE. Cuando su aplicación es deficiente se generan elevados costes sociales, económicos y 46 Boletín UE – Febrero 2017 medioambientales y se crean condiciones de competencia desiguales para las empresas. La importancia de la correcta ejecución del acervo de la UE en materia de medio ambiente también se refleja en el Séptimo Programa de Medio Ambiente. 13.- Comunicación sobre el intercambio y protección de los datos personales en un mundo globalizado La UE debería aprovechar esta oportunidad para promover sus valores relativos a la protección de datos y facilitar la circulación de los datos mediante el fomento de la convergencia de los ordenamientos jurídicos. Por consiguiente, como ya se adelantó en el programa de trabajo de la Comisión, la presente Comunicación establece el marco estratégico de la Comisión con respecto a las «decisiones de adecuación», así como otros mecanismos de transferencia de datos e instrumentos internacionales de protección de datos. Gabinete Técnico – Centro de Análisis y Prospectiva 14.- Informe sobre los avances y carencias en la Capacidad Europea de Respuesta a Emergencias La Capacidad Europea de Respuesta a Emergencias se creó para preparar a la UE frente a una multitud de catástrofes potenciales. Se compone de varios recursos de protección civil que los Estados participantes en el Mecanismo de Protección Civil de la Unión ponen a disposición para operaciones de respuesta de emergencia de la UE. Desde el establecimiento de la Capacidad Europea de Respuesta a Emergencias, 16 Estados participantes han comprometido 77 recursos (por ejemplo, equipos de búsqueda y rescate, equipos médicos, sistemas de purificación del agua, etc.) que ahora están disponibles para operaciones de la UE en todo el mundo. Muchos de los objetivos de la Capacidad Europea de Respuesta a Emergencias, u «objetivos de capacidad», que están consagrados en la legislación de la UE, por lo tanto, se han cumplido. 47 Boletín UE – Febrero 2017 15.- Informe sobre el fortaleciendo los derechos de los ciudadanos en una Unión de cambio democrático Informe sobre la ciudadanía de la UE 2017 En este tercer informe sobre la ciudadanía de la Unión, la Comisión evalúa los avances registrados de acuerdo con sus prioridades políticas en materia de empleo, crecimiento, equidad y cambio democrático. En él se establecen las principales iniciativas emprendidas desde 2014 para promover y reforzar la ciudadanía europea y se presentan propuestas concretas para lograr las prioridades fundamentales en el ámbito de la promoción, la protección y el fortalecimiento de los derechos de la ciudadanía de la Unión. 16.- Informe de la Comisión al Parlamento Europeo, al Consejo Europeo y al Consejo sobre la puesta en marcha de la Guardia Europea de Fronteras y Costas Gabinete Técnico – Centro de Análisis y Prospectiva La Guardia Europea de Fronteras y Costas sigue el concepto y los principios de la gestión integrada de las fronteras y reúne, en un espíritu de responsabilidad compartida, una Agencia Europea de Fronteras sólida con los servicios de guardia de fronteras de los Estados miembros, incluidos los guardacostas en la medida en la que lleven a cabo tareas de control fronterizo. La función y la competencia principal de los Estados miembros en el fortalecimiento de los controles en las fronteras exteriores, sobre la base de sus propias capacidades existentes de más de 100 000 agentes de la Guardia de Fronteras y Costas, es esencial para lograr este objetivo. 17.- Propuesta de reglamento sobre el respeto de la vida privada y la protección de los datos personales en el sector de las comunicaciones electrónicas y por el que se deroga la Directiva 2002/58/CE La Directiva sobre privacidad y comunicaciones electrónicas garantiza la protección de los derechos y libertades 48 Boletín UE – Febrero 2017 fundamentales, en particular el respeto de la vida privada, la confidencialidad de las comunicaciones y la protección de los datos personales en el sector de las comunicaciones electrónicas. También garantiza la libre circulación de datos, equipos y servicios de comunicaciones electrónicas en la Unión. Incorpora en el Derecho derivado de la Unión el derecho fundamental al respeto de la vida privada en el sector de las comunicaciones, establecido en el artículo 7 de la Carta de los Derechos Fundamentales de la Unión Europea. Gabinete Técnico – Centro de Análisis y Prospectiva Este Documento de Chaillot, co-escrito por Michal Makocki y Nicu Popescu, se dispone a evaluar el alcance y la aplicación efectiva de la 'pivote hacia el Este' anunciado por Moscú a raíz de su confrontación con Occidente por Ucrania. En particular, el estudio se detiene en el "pivote dentro del pivote 'representada por las relaciones entre Rusia y China. El documento pone de relieve los puntos de convergencia y divergencia entre Moscú y Beijing, las asimetrías en los intereses y recursos, y sus implicaciones más amplias para la política de Rusia en Asia - proporcionando así una evaluación detallada y equilibrado de las relaciones bilaterales y su impacto "sistémico". 18.- ISS. Instituto Europeo de Estudios de Seguridad. China y Rusia: una Asociación Oriental en marcha? 49 Boletín UE – Febrero 2017 Gabinete Técnico – Centro de Análisis y Prospectiva DOCUMENTACIÓN DE INTERÉS OTROS ÓRGANOS INTERNACIONALES 1.-ONUDD- Oficina de las Naciones Unidas contra la Droga y el Delito. . Informe anual sobre delincuencia marítima el Programa Mundial para la El Programa Mundial para la Delincuencia Marítima (GMCP) cumple su octavo año de funcionamiento con el aumento alarmante del tráfico de heroína y el tráfico de personas en el Océano Índico y la reaparición de la pesca ilegal fuera del Cuerno de África. 2016 ha sido el año más activo hasta la fecha para GMCP hasta ahora. 2.- Informe de Seguridad de Múnich 2017: postverdad, postoccidente, postorden? ¿Se enfrenta el mundo a una era de desorden y de actores iliberales? El 13 de febrero de 2017, varios días antes de la 53ª edición de la Conferencia de Seguridad de Múnich, la Fundación Conferencia de Seguridad de Múnich publica la tercera edición de su informe anual sobre las cuestiones clave en seguridad internacional. 50 Boletín UE – Febrero 2017 Gabinete Técnico – Centro de Análisis y Prospectiva sin precedentes en un intento de abordar nuestros problemas. Mediante la organización en comunidades, a través de protestas, a través de compromiso, a través de sindicatos y más. Fue, en otras palabras, un año donde los derechos de asamblea y asociación ocuparon un lugar central como herramienta para lo que parecía ser un orden mundial que se desmoronaba. 3.- ONU. 2016, año de derechos de asociación y asambleas. Y el hecho de que la gente ejerciera estos derechos en tan gran número no es una pequeña hazaña y el fenómeno largamente lamentado de "espacio cerrado" para el compromiso cívico es ciertamente real, y se extendió dramáticamente en 2016. Un reciente informe de CIVICUS señala que aproximadamente el 85% de la población mundial vive en países donde los derechos de expresión, de reunión o de asociación se han enfrentado a graves desafíos. Desde cualquier estándar y virtualmente en cada esquina del mundo, 2016 ha sido uno de los años más tumultuosos que el mundo ha visto desde el final de la Guerra Fría. Bajo el titular que nos trae noticias de trastornos políticos, guerras, terrorismo, crisis sanitarias, corrupción endémica, desastre ambiental, crisis económica y más. El ritmo y la magnitud del cambio y la adversidad fueron, a veces –para usar la palabra 2016 de Merriam-Webster del año - "surrealista". Pero había otro lado en esta historia, uno con un tono mucho más esperanzador: A pesar de sus innumerables problemas, 2016 fue también un año donde la gente salió en cifras casi 51 Boletín UE – Febrero 2017 4.- SIPRI. Informe anual 2016. Armas, desarme y seguridad internacional. El SIPRI Yearbook 2016 presenta una recopilación de informaciones originales en ámbitos como el gasto militar mundial, las transferencias internacionales de armas, la producción de armas, las fuerzas nucleares, los confl ictos armados y las operaciones de paz multilaterales, junto con los análisis más actuales de aspectos importantes del control de armas, la paz y la seguridad internacional. El anuario, publicado por primera vez en 1969, está escrito por investigadores del SIPRI y expertos invitados. Gabinete Técnico – Centro de Análisis y Prospectiva En su informe, La situación de los derechos humanos en el mundo, la organización presenta un análisis especialmente exhaustivo del estado de los derechos humanos en el mundo, que abarca 159 países. Advierte en él de que las consecuencias de la retórica del "nosotros contra ellos" con que se elabora la agenda en Europa, Estados Unidos y otras partes están fomentando un retroceso mundial en materia de derechos humanos y debilitando peligrosamente la respuesta global a las atrocidades masivas. 6.ACNUR. Tendencias Globales. Desplazamiento forzado en 2015. Forzados a huir. 5.- Informe anual 2016/2017 de Amnistía Internacional. La situación de los Derechos Humanos. Aunque la tasa de aumento se ha ralentizado en comparación con las subidas especialmente acusadas del último par de años, el número actual de desplazados en el mundo es el más elevado desde la II Guerra Mundial. Desde que en 2011 ACNUR anunciara la cifra récord de 42,5 millones de personas desplazadas por la fuerza en el mundo, estos números no han hecho más que crecer cada año, desde 45,2 52 Boletín UE – Febrero 2017 Gabinete Técnico – Centro de Análisis y Prospectiva millones en 2012 a 51,2 en 2013 y 59,5 en 2014. Esto supone un incremento de más del 50% en los últimos cinco años. El número total de refugiados y desplazados internos protegidos o asistidos por ACNUR se elevó a 52,6 millones, frente a 46,7 millones a finales de 2014. Durante el año 2015 más de 12,4 millones de personas se vieron forzadas a huir de sus hogares y a buscar protección en otro lugar, de ellas, unas 8,6 millones habían permanecido en el interior de sus países y en torno a 1,8 millones buscaron protección internacional en otros Estados. Además, se presentaron 2 millones de nuevas solicitudes de asilo durante el año. 53 Boletín UE – Febrero 2017 NORMATIVA DE INTERÉS Decisión (UE, Euratom) 2017/46 de la Comisión, de 10 de enero de 2017, sobre la seguridad de los sistemas de información y comunicación de la Comisión Europea La presente Decisión se aplicará a todos los sistemas de información y comunicación (SIC) poseídos, adquiridos, gestionados u operados por la Comisión o en su nombre y a todos los usos que haga la Comisión de estos SIC. Esta Decisión establece los principios básicos, los objetivos, la organización y las responsabilidades en lo que respecta a la seguridad de estos SIC y, en particular, a los servicios de la Comisión que posean, adquieran, gestionen u operen SIC, incluidos los SIC facilitados por un prestador de servicios informáticos interno. Cuando un SIC sea aportado, poseído, gestionado u operado por un tercero externo sobre la base de un acuerdo bilateral o de un contrato con la Comisión, las condiciones del acuerdo o contrato deberán ajustarse a la presente Decisión. Gabinete Técnico – Centro de Análisis y Prospectiva Decisión (PESC) 2017/50 del Consejo, de 11 de enero de 2017, por la que se modifica la Decisión 2014/219/PESC relativa a la Misión PCSD de la Unión Europea en Mali (EUCAP Sahel Mali) Tras la revisión estratégica de la misión, el Comité Político y de Seguridad recomendó que el mandato de la EUCAP Sahel Mali se adaptara y prorrogara por un período de dos años. Debe establecerse un importe de referencia financiera para el período comprendido entre el 15 de enero de 2017 y el 14 de enero de 2018. Resumen ejecutivo del dictamen del Supervisor Europeo de Protección de Datos sobre el primer paquete de reformas del Sistema Europeo Común de Asilo (Reglamentos Euroodac, EASO y Dublín) El SEPD reconoce la necesidad de una gestión más efectiva de la migración y el asilo en la UE. No obstante, también recomienda introducir mejoras importantes a fin de evaluar mejor los derechos e intereses legítimos de las personas relevantes que puedan verse afectadas por el tratamiento de datos personales, en particular las pertenecientes a grupos vulnerables que requieren de protección específica, como los migrantes y los refugiados 54 Boletín UE – Febrero 2017 Gabinete Técnico – Centro de Análisis y Prospectiva zonas que pierden población como en las grandes áreas urbanas receptoras. Dictamen del Comité Europeo de las Regiones — La lucha contra la radicalización y el extremismo violento: los mecanismos de prevención de ámbito local y regional El Comité manifiesta su satisfacción con la propuesta de Resolución del Parlamento Europeo relativa a la prevención de la radicalización violenta y el reclutamiento de ciudadanos europeos por organizaciones terroristas, así como con las opiniones de la Comisión de Asuntos Exteriores y la Comisión de Cultura y Educación. Dictamen del Comité Europeo de las Regiones — La respuesta de la UE al reto demográfico El Comité manifiesta que el cambio demográfico es uno de los mayores desafíos a los que se enfrenta la Unión Europea. Entre sus factores se encuentran el envejecimiento de la población, la disminución del número de jóvenes y una tasa de natalidad inferior. Esto hace que el crecimiento demográfico dependa, en gran medida, de los movimientos migratorios, muy diferentes en unos y otros territorios de la UE. Los desequilibrios crean desafíos diversos tanto en las Recomendación (UE) 2017/146 de la Comisión, de 21 de diciembre de 2016, sobre el Estado de Derecho en Polonia que complementa la Recomendación (UE) 2016/1374 El 27 de julio de 2016, la Comisión adoptó una Recomendación sobre el Estado de Derecho en Polonia, en la que expresaba su preocupación por la situación del Tribunal Constitucional y se hacían recomendaciones para disiparla. La presente Recomendación complementa la Recomendación de 27 de julio de 2016. Examina cuáles, de entre las preocupaciones expresadas en esta primera Recomendación, han sido debidamente atendidas, enumera las que siguen pendientes y expone las nuevas preocupaciones de la Comisión con respecto al Estado de Derecho en Polonia que se han venido planteando desde entonces. Sobre esta base, dirige recomendaciones a las autoridades polacas sobre la manera de despejar dichas preocupaciones. 55 Boletín UE – Febrero 2017 Decisión (PESC) 2017/154 del Consejo, de 27 de enero de 2017, por la que se actualiza la lista de personas, grupos y entidades a los que se aplican los artículos 2, 3 y 4 de la Posición común 2001/931/PESC sobre la aplicación de medidas específicas de lucha contra el terrorismo, y por la que se deroga la Decisión (PESC) 2016/1136 Gabinete Técnico – Centro de Análisis y Prospectiva Declaración de la Comisión en relación con el Acuerdo entre los Estados Unidos de América y la Unión Europea sobre la protección de los datos personales en relación con la prevención, la investigación, la detección y el enjuiciamiento de infracciones penales («Acuerdo marco») De conformidad con el artículo 1, apartado 6, de la Posición común 2001/931/PESC, es necesario revisar periódicamente los nombres de las personas, grupos y entidades que figuran en la lista con el fin de asegurar que su permanencia en ella está justificada. Información relativa a la entrada en vigor del Acuerdo entre los Estados Unidos de América y la Unión Europea sobre la protección de los datos personales en relación con la prevención, la investigación, la detección y el enjuiciamiento de infracciones penales 56 Boletín UE – Febrero 2017 Para mayor información: Gabinete Técnico – Centro de Análisis y Prospectiva hará falta reconocer la autoría. 0B Centro de Análisis y Prospectiva 1B TEL. Jefe: 915146538 2B Tel. Oficina: 915142956 3B No Comercial (Non commercial): La explotación de la obra queda limitada a usos no comerciales. Compartir Igual (Share alike): La explotación autorizada incluye la creación de obras derivadas siempre que mantengan la misma licencia al ser divulgadas. Groupwise: 5904-271REG 4B Correo electrónico: [email protected] 5B H Boletín UE por Centro de Análisis y Prospectiva se encuentra bajo una Licencia Creative Commons ReconocimientoNoComercial-CompartirIgual 3.0 Unported. Para ver una copia de esta licencia, visite http://creativecommons.org/licenses/by-nc-sa/3.0/ o envíe una carta a Creative Commons, 171 Second Street, Suite 300, San Francisco, California 94105, USA. http://es.creativecommons.org/licencia/ Reconocimiento (Attribution): En cualquier explotación de la obra autorizada por la licencia 57
es
escorpius
https://esdocs.com/doc/2945193/descargar
fc016cca-277f-482f-839a-7df16ffbfddb
Deportes - Juventud Rebelde EDUCACIÓN EJECUTIVA DE VANGUARDIA DIPLOMADO EL NUEVO MARKETING 2.0 DIPLOMADO EL NUEVO MARKETING 2.0 ¿CÓMO GANAR EN EL MERCADO CON LAS NUEVAS HERRAMIENTAS? OBJETIVO Este diplomado proporcionará al participante los conocimientos más avanzados de marketing para que pueda generar valor, especialmente pero no solo a través de las nuevas tecnologías (incluyendo las herramientas digitales: Marketing 2.0), a la marca o grupo de marcas que gestiona para fortalecer su posición competitiva en el mercado en el entorno de la nueva normalidad. DIRIGIDO A Directores, gerentes, ejecutivos de marketing y a todos aquellos ejecutivos que relacionen su quehacer profesional con el área de las marketing y por ello necesiten robustecer y/o reforzar sus conocimientos y experiencias en la materia a través de un enfoque que considere las más modernas y actuales prácticas de marketing. BENEFICIOS Al finalizar el diplomado el participante contará con los conocimientos para construir valor para sus marcas utilizando las más modernas herramientas de marketing, incluyendo al marketing digital y la gestión de la innovación en el marketing. INICIO 11 DE OCTUBRE DE 2014 *Nos reservamos el derecho de cancelar o posponer programas que no reúnan el número de participantes requeridos. MÓDULO 1. MÓDULO 2. MÓDULO 3. 16 HORAS 16 HORAS 16 HORAS Fechas: Sábado 11 y Sábado 18 de Octubre de 2014. Fechas: Sábado 1 y Sábado 8 de Noviembre de 2014. Fechas: Sábado 22 y Sábado 29 de Noviembre de 2014. CONSTRUCCIÓN DE MARCAS EN LA NUEVA NORMALIDAD INNOVACIÓN EN MARKETING INTRODUCCIÓN A LA WEB 2.0, LA BASE DEL MARKETING 2.0 Conocer los principios de gestión de marketing para crear el valor en la nueva normalidad. Introducir el concepto de marketing 2.0 Aprender a valorar y priorizar las alternativas de innovación en marketing en la nueva normalidad. Conocer el nuevo entorno en que se mueven los consumidores y por ende las marcas. 1. El concepto de marca. 2. Gestionar el ciclo de vida de la marca. 3. El concepto de valor de marca. 4. La nueva normalidad: ¿Qué ha cambiado? ¿Qué cambiará? ¿Qué regresará a ser como antes? 5. Los 10 puntos de la marca de valor en la nueva normalidad. 6. El marketing 2.0: marketing tradicional + tecnología digital. De lo dogmático a lo paradigmático. 7. El dialogo con el consumidor: comunicar de 360 a 720 grados. 8. El nuevo consumidor: buscador de contenidos y de experiencias. 9. Casos de Marketing 2.0 1. La evolución de los mercados y la dinámica competitiva: la importancia de innovar en la nueva normalidad. 2. Aspectos fuertes y débiles del pensamiento tradicional de marketing. 3. Las diferentes maneras de innovar en marketing: dentro y fuera del mercado determinado. 4. Definición del proceso de innovación en marketing. 5. Caso: el marketing lateral a nivel de mercado, producto y marketing mix. 6. Implementar el marketing lateral y la cultura de innovación. 1. ¿Cómo se investiga de manera digital? Las herramientas que nos permitirán saber cual es la vitalidad digital de marcas, conceptos, tendencias y páginas web. 2. Dinámicas para establecer el conocimiento de cada una de las herramientas. 3. ¿Cómo aplicamos esto a nuestras profesiones en el día a día. 4. Estadísticas de hoy en el mundo. 5. La Web: el principio de todos los principios. 6. Las redes sociales: una suite lógica a la globalización. 7. Lo móvil: un futuro ya muy cercano. 8. La tecnología amigable: ¿por qué un marketer es hoy líder en tecnología? El ocaso de los grandes directores de IT, sino se adaptan. 9. Los casos que demuestran como se establece el posicionamiento de las marcas en este nuevo mundo utilizando la web, las redes sociales y los móviles. 10. Dinámicas de apreciación de los conceptos de este módulo. (METODOLOGÍAS DE INNOVACIÓN EN MARKETING) [ EL NUEVO MARKETING 2.0: ¿CÓMO GANAR EN EL MERCADO CON LAS NUEVAS HERRAMIENTAS? ] MÓDULO 4. MÓDULO 5. MÓDULO 6. 16 HORAS 16 HORAS 16 HORAS Fechas: Sábado 17 y Sábado 24 de Enero de 2015. Fechas: Sábado 7 y Sábado 14 de Febrero de 2015. Fechas: Sábado 28 de Febrero y Sábado 7 de Marzo de 2015. ¿CÓMO POSICIONAR MARCAS EN LAS REDES SOCIALES? WORD OF MOUTH MARKETING Y ESTRATEGIAS DE CONTENIDO INNOVAR EN LA EXPERIENCIA: EL NUEVO EJE RECTOR DE LAS MARCAS. LA UNIÓN ENTRE DIGITAL Y BTL PARA CREAR RELACIONES DE VALOR CON EL CONSUMIDOR. Conocer las dinámicas y herramientas de posicionamiento de las marcas en las redes sociales analizando y discutiendo varios casos de éxito. Aprender a construir campañas en redes sociales. Aprender qué hacer para que los consumidores sean tus mejores aliados en promocionar tu marca Aprender a construir experiencias de marca de valor para el consumidor 1. Las nuevas estrategias. 2. ¿Cuál es el dream team? ¿Cómo los administro? 3. El concepto de marca en el mundo digital. 4. Gestionar el ciclo de vida de la marca en el mundo digital. 5. Nuevos conceptos para crear valor de marca: el long tail. 6. El dialogo con el consumidor: comunicar de 360 a 720 grados. 7. Analizando una a una las redes sociales que hoy permean y las nuevas. 8. ¿Cuándo y cómo utilizar las diferentes redes sociales? 9. Dinámicas de apreciación de los conceptos de este módulo. 1. Fundamentos de word of mouth marketing: antes y después de la era digital. 2. ¿Qué debemos postear, cada cuánto y por qué? 3. Cómo aplicar valores tecnológicos. 4. Estadísticas. 5. Publicidad en este nuevo mundo: todo cambia. 6. ¿Cómo generar muchos fans a nuestros esfuerzos en redes sociales? 7. Campañas permanentes versus campañas de impacto y corta duración. 8. La creatividad en la estrategia y en el arte del marketing 2.0 9. Dinámicas para establecer la comprensión de los elementos de este bloque. 10. CASO PRACTICO / INTERACTIVO: Realizamos una campaña para un nuevo producto. 1. ¿Qué es una experiencia de marca? 2. El consumidor buscador de experiencias. 3. Modelizar una experiencia de marca a través de la identificación de touch points. 4. La interacción BTL y digital como clave para la construcción de una experiencia de valor. 5. Ejemplos aplicados a marcas B2B y B2C. 6. Caso práctico: construyamos un manual de experiencia de marca [ EL NUEVO MARKETING 2.0: ¿CÓMO GANAR EN EL MERCADO CON LAS NUEVAS HERRAMIENTAS? ] LÍDER HORARIO NICOLA ORIGGI Sábado de 8:00 a 17:00 Hrs. DURACIÓN 104 Hrs. FORMACIÓN ACADÉMICA: Licenciatura en Economía (Univerdad Bocconi de Milán, Italia, 1995-2000) Maestría en Administración MBA - Especialidad Marketing (Programa doble titulación: ESADE Business School, Barcelona e ITESM-EGADE Campus MTY, 2003-2005) Diplomado en Análisis Político y Estratégico (CIDE 2009-2010) EXPERIENCIA LABORAL: Más de 12 años de experiencia exitosa en posiciones gerenciales y directivas en empresas de productos de consumo masivo, tales como: Price Shoes, Monsanto, Bacardí México, Selther Simmons, entre otras. Cuenta con habilidad de desarrollo e implementación de planes estratégicos de negocio incluyendo programas de innovación, campañas de publicidad (multi-media), investigación de mercado, activación de consumidores, marketing 2.0 así como actividades promocionales, trabajando con equipos globales y multiculturales. Innovador, eficiente, confiable, con visión estratégica y comprometido con y para la organización. Además, es Coordinador Académico y Autor del Diplomado en Nuevo Marketing para el ITESM Campus Santa Fe, Campus Ciudad de México, Sede de Lima CONTACTO Tecnológico de Monterrey, Campus Querétaro Centro de Competitividad Internacional (CCI) Parque Tecnológico, Piso 8 Evelyn Hochstrasser Alvarez (442) 238 31 94 ehochstr@itesm.mx cci.campusqueretaro.net facebook.com/cciqueretaro twitter.com/@cci_qro
es
escorpius
http://esdocs.com/doc/38935/deportes---juventud-rebelde
6304df0b-6ea5-4250-9828-abbc30d540dd
El software del UUCP se incluye automáticamente al ejecutar el programa de instalación de Oracle Solaris y al seleccionar toda la distribución. También puede agregar el software del UUCP mediante pkgadd. Los programas del UUCP se pueden dividir en tres categorías: daemons, programas administrativos y programas de usuario. El sistema del UUCP tiene cuatro daemons: uucico, uuxqt, uusched e in.uucpd. Estos daemons manejan las transferencias de archivos y las ejecuciones de comandos del UUCP. También se pueden ejecutar de forma manual desde el shell, si es necesario. Selecciona el dispositivo que se utiliza para el enlace, establece el enlace al equipo remoto y realiza las comprobaciones requeridas de permisos y secuencias de inicio de sesión. Además, uucico transfiere archivos de datos, archivos ejecutables y resultados de registros, y notifica al usuario por correo cuando se completan las transferencias. uucico actúa como el "shell de inicio de sesión" para las cuentas de entrada del UUCP. Cuando el daemon uucico local llama a un equipo remoto, se comunica directamente con el daemon uucico remoto durante la sesión. Después de que todos los archivos necesarios se han creado, los programas uucp, uuto y uux ejecutan el daemon uucico para ponerse en contacto con el equipo remoto. uusched y Uutry ejecutan uucico. Consulte la página del comando man uucico(1M) para obtener detalles. Ejecuta solicitudes de ejecución remota. Este daemon busca en el directorio de cola de impresión archivos ejecutables (siempre denominados X.file) que se han enviado desde un equipo remoto. Cuando un archivo X.file se encuentra, uuxqt lo abre para obtener la lista de los archivos de datos que son necesarios para la ejecución. uuxqt después comprueba si los archivos de datos necesarios están disponibles y son accesibles. Si los archivos están disponibles, uuxqt comprueba el archivo Permissions para verificar si tiene permiso para ejecutar el comando solicitado. El daemon uuxqt es ejecutado por la secuencia de comandos de shell uudemon.hour, que es iniciada por cron. Consulte la página del comando man uuxqt(1M) para obtener detalles. Programa el trabajo en cola en el directorio de cola de impresión. uusched se ejecuta inicialmente en el momento del inicio mediante la secuencia de comandos de shell uudemon.hour, que es iniciada por cron. Consulte la página del comando man uusched(1M) para obtener detalles. Antes de iniciar el daemon uucico, uusched selecciona al azar el orden en el que los equipos remotos se llaman. Admite conexiones del UUCP por medio de redes. El inetd en el host remoto invoca a in.uucpd cada vez que se establece una conexión del UUCP. uucpd, a continuación, solicita un nombre de inicio de sesión. uucico en el host que llama debe responder con un nombre de inicio de sesión. in.uucpd, a continuación, solicita una contraseña, a menos que no sea necesaria. Consulte la página del comando man in.uucpd(1M) para obtener detalles. Programas administrativos del UUCP La mayoría de los programas administrativos del UUCP están en /usr/lib/uucp. La mayoría de los archivos de base de datos básicos están en /etc/uucp. La única excepción es uulog, que está en /usr/bin. El directorio principal del ID de inicio de sesión uucp es /usr/lib/uucp. Al ejecutar los programas administrativos mediante su o login, utilice el ID de usuario uucp. El ID de usuario posee los programas y los archivos de datos en cola de impresión. Muestra el contenido de los archivos de registro de un equipo especificado. Los archivos de registro se crean para cada equipo remoto con el que su equipo se comunica. Los archivos de registro registran cada uso de uucp, uuto y uux. Consulte la página del comando man uucp(1C) para obtener detalles. Limpia el directorio de la cola de impresión. uucleanup es normalmente ejecutado desde la secuencia de comandos de shell uudemon.cleanup, que es iniciada por cron. Consulte la página del comando man uucleanup(1M) para obtener detalles. Prueba las capacidades de procesamiento de llamadas y realiza una depuración moderada. Uutry invoca el daemon uucico para establecer un enlace de comunicación entre su equipo y el equipo remoto que especifique. Consulte la página del comando man Uutry(1M) para obtener detalles. Comprueba la presencia de directorios, programas y archivos de compatibilidad del UUCP. uucheck también puede comprobar determinadas partes del archivo /etc/uucp/Permissions para buscar errores sintácticos evidentes. Consulte la página del comando man uucheck(1M) para obtener detalles. Programas de usuario del UUCP Los programas de usuario del UUCP están en /usr/bin. No es necesario un permiso especial para usar estos programas. Conecta el equipo con un equipo remoto para que pueda iniciar sesión en ambos equipos al mismo tiempo. cu le permite transferir archivos o ejecutar comandos en cualquiera de los equipos sin necesidad de abandonar el enlace inicial. Consulte la página del comando man cu(1C) para obtener detalles. Permite copiar un archivo de un equipo a otro. uucp crea archivos de trabajo y archivos de datos, pone en cola trabajos para transferencia y llama al daemon uucico, que, a su vez, intenta ponerse en contacto con el equipo remoto. Consulte la página del comando man uucp(1C) para obtener detalles. Copia archivos del equipo local al directorio de cola de impresión público /var/spool/uucppublic/receive en el equipo remoto. A diferencia de uucp, que permite copiar un archivo en cualquier directorio accesible del equipo remoto, uuto coloca el archivo en un directorio de cola de impresión adecuado e indica al usuario remoto que recoja el archivo con uupick. Consulte la página del comando man uuto(1C) para obtener detalles. Recupera los archivos en /var/spool/uucppublic/receive cuando los archivos se transfieren a un equipo mediante uuto. Consulte la página del comando man uuto(1C) para obtener más información. Crea los archivos de trabajo, de datos y ejecutables que son necesarios para ejecutar comandos en un equipo remoto. Consulte la página del comando man uux(1C) para obtener detalles. Muestra el estado de transferencias solicitadas (uucp, uuto o uux). uustat también proporciona un medio para controlar transferencias en cola. Consulte la página del comando man uustat(1C) para obtener detalles.
es
escorpius
http://docs.oracle.com/cd/E37929_01/html/E36523/uucpov-7.html
cdb6b058-db95-4a6d-ab1b-58620c75544a
Este filtro convierte el alfa de la capa activa en un objeto como un letrero de neón y opcionalmente añade una sombra. Proviene del Script-Fu "Neón" (Archivo → Crear → Logotipos → Neón), que crea un efecto de texto que simula luces de neón. La imagen siempre se redimensiona al tamaño de la capa activa. 17.17.2. Activar el filtro Puede encontrar este filtro en el menú de la ventana de la imagen en Filtros → Alfa a logotipo → Neón…. Figura 17.414. Opciones de "Neón" Tamaño del efecto (píxeles * 5) Actualmente es la opción del tamaño de la tipografía del script «neón» de Script-Fu. Algunos valores internos se ajustan en relación a este tamaño de tipografía, por ejemplo el tamaño del tubo, el desplazamiento de la sombra y el radio de desenfoque. Así que es una buena idea seleccionar la altura de sus objetos como un punto de inicio. ("píxeles * 5" no tiene sentido, ignórelo.) Es el color usado para rellenar la capa de "Fondo"; el predeterminado es el negro. Cuando pulsa sobre el botón de la caja de color, puede elegir cualquier color en el diálogo del selector del color. Es el color del resplandor de los tubos de neón. El predeterminado es un azul claro típico de los letreros de neón (38,211,255). De nuevo, una pulsación sobre el botón de la caja del color abre el selector del color. Opcionalmente, el filtro crea una sombra base, que tiene la misma forma que el canal alfa. El color de la sombra es negro y no se puede modificar. A menos que no quiera quitar la capa de fondo, debería seleccionar un Color de fondo diferente. 17.17.4. Detalles del filtro El filtro usa dos capas para lograr el efecto neón: Figura 17.415. El efecto neón La capa "Resplandor de neón" La capa "Tubos de neón" es la capa activa sobre la que se aplica el filtro. El contenido de esta capa no importa. Sólo importa el canal alfa, especialmente su forma. La capa "Resplandor de neón" de abajo contiene el resplandor de la luz de neón. Opcionalmente se crea por debajo una capa "Sombra", que contiene una sombra base con la misma forma que el canal alfa de la capa activa. En la parte inferior se crea una capa nueva "Fondo" rellena con el "Color de fondo".
es
escorpius
https://docs.gimp.org/es/script-fu-neon-logo-alpha.html
57a89ce0-0018-4be3-9997-9c42b7658a5c
Ayúdenos a mejorar. Sus respuestas serán tratadas de forma confidencial y no serán utilizadas para ningún propósito distinto de la investigación llevada a cabo por RE/MAX Luna para satisfacer a sus clientes. Toda información será procesada conforme a la Ley de Protección de Datos (LOPD) En términos generales califique su experiencia con RE/MAX Luna. * ¿Qué agente asociado le ha atendido? * ¿Había trabajado antes con el agente asociado de RE/MAX Luna? * ¿Le explicó claramente los pasos a seguir y los servicios disponibles? * Respecto del servicio ofrecido por su agente asociado de RE/MAX: * Le mantuvo informado regularmente Le entrego el servicio prometido Estaba disponible cuando era necesario Manejo los problemas eficientemente Para usted, ¿qué es lo más importante a la hora de vender su propiedad? * La profesionalidad del agente El plan de comercialización La valoración de la propiedad Las siguientes preguntas se utilizan para clasificar sus respuestas, y no se usarán con ningún otro fin.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSeAGtx4eDEe7azTyBtLECt2bucKd3zHNCmPY1CZFlxGhdGfmw/viewform?embedded=true
d91f7ae3-13ed-40ad-a105-46a5bda30acf
Compras Públicas II - Pliegos Únicos y Particulares de Contratación Público objetivo: Funcionarios, auditores, gerentes y supervisores que se desempeñan en el área de Compras del Organismo. Tema del curso II: Costo: El curso no tiene costo.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLScbGngHb31DeFCy0hfv8Spe1eCwxU5RKQ9ncn2dQJywKm8HVg/viewform
a8cfa736-86db-4ec3-8600-fff03cf3c292
Configurar perfiles de host de almacenamiento Cuando utiliza los dispositivos de almacenamiento que no se comparten en un clúster, pero que la pila de almacenamiento de vSphere no puede detectar como locales, podrían surgir errores de cumplimiento al aplicar un perfil de host. Para resolver los errores de cumplimiento ocasionados por el uso de dispositivos de almacenamiento no compartido, utilice las directivas de perfil de host actualizadas de la arquitectura de almacenamiento acoplable (PSA) y del complemento de múltiples rutas nativas. Los datos de diagnóstico de ESXi que obtiene mediante la ejecución del comando vm-support contienen información de perfiles de host que incluye perfiles de host de almacenamiento, PSA, NMP y datos de Virtual Volumes. No se recopila información confidencial, como contraseñas. En el caso de dispositivos SAS que no se detectan como locales, seleccione Storage configuration (Configuración de almacenamiento) > Pluggable Storage Architecture configuration (Configuración de arquitectura de almacenamiento acoplable) > PSA device sharing (Uso compartido de dispositivos PSA) > name of device. Para cada dispositivo que no se comparte en todo el clúster, deshabilite Device is shared clusterwide (El dispositivo se comparte en todo el clúster). El valor Is Shared Clusterwide (Se comparte en todo el clúster) para dispositivos PSA ayuda a determinar qué dispositivos del clúster debe configurar un perfil de host. Si configura este valor correctamente para los dispositivos del clúster, evitará errores de cumplimiento ocasionados por dispositivos no compartidos. De forma predeterminada, este valor se rellena para que refleje la configuración Is Local (Es local) para el dispositivo. Por ejemplo, en el caso de un dispositivo con la opción Is Local (Es local) establecida en True, esta configuración está deshabilitada de forma predeterminada. Esta configuración permite que los perfiles de host de almacenamiento pasen por alto estos dispositivos durante las comprobaciones de cumplimiento. Puede encontrar la opción Is Local (Es local) para el dispositivo mediante la ejecución del comando esxcli storage core device list en ESXi Shell. Para obtener más información sobre este comando y cómo identificar discos o LUN, consulte http://kb.vmware.com/kb/1014953. No deshabilite Is Shared Clusterwide (Se comparte en todo el clúster) para LUN con arranque desde SAN. En ESXi 6.0, los dispositivos LUN con arranque desde SAN se administran tal como se espera. Si se deshabilita Is Shared Clusterwide (Se comparte en todo el clúster) para estos dispositivos, no se producen errores de cumplimiento ocasionados por dispositivos LUN con arranque desde SAN en versiones anteriores, pero la configuración de dispositivo no se aplica a otros hosts del clúster. Seleccione Storage configuration (Configuración de almacenamiento) > Pluggable Storage Architecture configuration (Configuración de arquitectura de almacenamiento acoplable) > Host boot device configuration (Configuración de dispositivo con arranque desde host) y compruebe que este LUN se capture correctamente. Corrija el perfil en base al host de referencia para que los cambios en el estado de uso compartido sean efectivos en el host de referencia. Si debe volver a extraer el perfil (por ejemplo, si asocia más LUN con arranque desde SAN compartidos al clúster), no necesita volver a configurar el uso compartido para los dispositivos que configuró previamente.
es
escorpius
https://docs.vmware.com/es/VMware-vSphere/6.5/com.vmware.vsphere.hostprofiles.doc/GUID-CFB82CF8-E835-4F93-82EC-E1A1104739DF.html
86077a5f-b3e8-4269-9893-3c2dc038e28c
Puertos en SAN de canal de fibra En el contexto de este documento, un puerto es la conexión de un dispositivo a la SAN. Cada nodo de la SAN, como un host, un dispositivo de almacenamiento o un componente del tejido, tiene uno o más puertos que lo conectan a la SAN. Los puertos se identifican de varias formas. WWPN (World Wide Port Name) Un identificador único global de un puerto que permite que ciertas aplicaciones accedan al puerto. Los conmutadores de FC detectan el WWPN de un dispositivo o un host y asignan una dirección de puerto al dispositivo. Port_ID (o dirección de puerto) Dentro de una SAN, cada puerto tiene un identificador de puerto único que actúa como la dirección de FC del puerto. Este identificador único permite el enrutamiento de datos a través de la SAN a ese puerto. Los conmutadores de FC asignan el identificador de puerto cuando el dispositivo inicia sesión en el tejido. El identificador de puerto es válido solo mientras el dispositivo esté conectado. Cuando se utiliza la virtualización de identificador de puerto N (NPIV), un único puerto de HBA de FC (N-port) puede registrarse en el tejido con varios WWPN. Este método permite que un puerto N reclame varias direcciones de tejido, cada una de las cuales aparece como una entidad única. Cuando los hosts ESXi utilizan una SAN, estos identificadores varios y únicos permiten la asignación de WWN a máquinas virtuales individuales como parte de la configuración.
es
escorpius
https://docs.vmware.com/es/VMware-vSphere/6.5/com.vmware.vsphere.storage.doc/GUID-83440634-62AC-414B-B2C1-9EB922B1B58D.html
5da6d249-bd16-4959-b5cf-9e808c2c4f0a
Reconocimiento de los detalles del entorno Examine el estado de sus objetos en las vistas y mapas térmicos de forma que pueda identificar las tendencias y los valores máximos que se producen en los recursos de su clúster y objetos. Para determinar si se ha producido cualquier desviación, puede mostrar los resúmenes generales de un objeto, como para saber el desglose de uso de espacio de disco de un clúster. Para examinar el problema con USA-Cluster con más profundidad, utilice las vistas de detalles para mostrar las métricas y los datos de capacidad recopilados del clúster. Cada vista incluye datos de métricas específicos recopilados de los objetos. Por ejemplo, las vistas de tendencias utilizan los datos recopilados de los objetos a lo largo del tiempo para generar tendencias y previsiones de recursos como espacio de memoria, CPU, de disco, entre otros. Utilice los mapas térmicos para examinar los niveles de capacidad del clúster, los sistemas host y las máquinas virtuales. Los tamaños y colores de los bloques se basan en las métricas seleccionadas en la configuración del mapa térmico. Por ejemplo, el mapa térmico que muestra la mayor carga de trabajo inusual para las máquinas virtuales determina su tamaño por la métrica Etiqueta|Carga de trabajo (%), y su color por la métrica Etiqueta|Anomalía. Haga clic en Entorno > Hosts y clústeres de vSphere > USA-Cluster. Examine la información detallada sobre USA-Cluster en las vistas. Haga clic en la pestaña Detalles y haga clic en Vistas. Las vistas ofrecen varias formas de ver diferentes tipos de datos recopilados por medio de tendencias, listas, distribuciones y resúmenes. En el cuadro de texto de búsqueda, introduzca capacidad. La lista filtra y muestra las vistas de la capacidad de los clústeres y otros objetos. Haga clic en la vista con el nombre Previsión de riesgo de capacidad del clúster y examine el número de máquinas virtuales de USA-Cluster en el panel inferior. Aunque el clúster USA-Cluster tenga dos sistemas host y 30 máquinas virtuales, no hay capacidad. Examine los sistemas host del clúster y recupere capacidad de las máquinas virtuales descendientes. Haga clic en la pestaña Análisis y haga clic en Capacidad restante. En el árbol de inventario, expanda USA-Cluster y haga clic en cada uno de los sistemas host. El sistema host llamado w2-vcopsqe2-009 está en estado crítico, sin capacidad restante. En el panel inferior, expanda Memoria y, a continuación, expanda Asignación. El valor sin esfuerzo es cero, y la cantidad de memoria disponible es cero, lo que indica que la capacidad del sistema host ha mermado. Haga clic en la pestaña Detalles, en Vistas y en la vista Capacidad recuperable de la máquina virtual. En el panel inferior, haga clic en el título de la columna Memoria recuperable para clasificar la lista de máquinas virtuales de manera que la mayor cantidad de capacidad recuperable se muestre en la parte superior. Para recuperar capacidad de varias máquinas virtuales, haga clic en la derecha del nombre de la primera máquina virtual y, a continuación, pulse Mayús y haga clic a la derecha de la última máquina virtual que tiene capacidad para recuperar. Las máquinas virtuales que tienen capacidad para recuperar se muestran resaltadas. Haga clic en el icono de engranaje y seleccione Establecer número de CPU y memoria para VM. Haga clic en el título de la columna CPU actuales para clasificar la lista en función del número mayor de CPU. En función del uso real de la máquina virtual mostrada, la columna Nueva CPU recomienda menos CPU para cada máquina virtual. Haga clic en la casilla de verificación junto a cada máquina virtual que tiene un número de CPU menor y haga clic en Aceptar. Al reducir el número de CPU en cada máquina virtual, libera capacidad en su sistema host y mejora la capacidad de USA-Cluster y la carga de trabajo. Examine los mapas térmicos del sistema host y de los objetos de la máquina virtual en el clúster USA-Cluster. En el árbol de inventario, haga clic en USA-Cluster. Haga clic en Detalles, en Mapas térmicos y en la lista de vistas de mapas térmicos. Haga clic en ¿Qué máquinas virtuales tienen actualmente la mayor demanda y contención de CPU? El mapa térmico muestra los bloques que representan los objetos del clúster USA-Cluster. El bloque de la máquina virtual aparece en rojo, lo que indica que tiene un problema crítico Desplace el puntero del ratón por el bloque rojo y examine los detalles. Los nombres del clúster, del sistema host y de la máquina virtual aparecen con vínculos a información adicional sobre el objeto. Haga clic en Mostrar minigráfico para visualizar la tendencia de actividad de la máquina virtual. Haga clic en cada uno de los vínculos de Detalles para mostrar más información. Para comprobar que la liberación de memoria de la máquina virtual ha mejorado la carga de trabajo del sistema host y del clúster, puede examinar el estado del sistema host y del clúster. Utilice vistas y mapas térmicos para evaluar el estado de los objetos y para identificar tendencias y valores máximos, así como para liberar capacidad de su sistema host y del clúster USA-Cluster. Para centrarse más en los problemas, puede examinar las otras vistas y mapas térmicos. También puede crear sus propias vistas y mapas térmicos. Examine el estado de la etiqueta de los objetos en la jerarquía de su entorno para determinar qué objetos están en estado crítico y examine las relaciones del objeto para determinar si un problema de un objeto está afectando a uno o varios objetos.
es
escorpius
https://docs.vmware.com/es/vRealize-Operations-Manager/6.5/com.vmware.vcom.core.doc/GUID-3AC78EC0-71A1-4A50-8CE1-8B4E6CBAECB1.html
8889eea0-7360-44e5-8d4d-fb67192819d7
Las meditaciones vibracionales se dan a través de el espacio inteligente llamado El Arte de Dios. Estas meditaciones y frecuencias son profundas, nos llevarán a estados alterados de conciencia en los cuales subimos nuestra frecuencia a través de frases, geometría sagrada, imaginería y visualización creativa. Vivimos en tiempos de grandes cambios y oportunidades. Mucho se está hablando de ir a la quinta dimensión, al siguiente nivel y como poder acceder a esta inteligencia Divina que nos pertenece por el simple hecho de estar encarnado en un cuerpo físico en este momento tan importante en la Tierra. En este curso aprenderás a acceder a estos estados de dimensiones de altas frecuencias disponibles para la Humanidad en la entrada de la Era de Acuario. En cada meditación abordaremos espacios inteligentes y creativos de la Conciencia de Unidad llamada Dios, Diosa, Creador, Energía. Grace creció escuchando música de todo el mundo y todos los géneros, esta versatilidad le dio desde una corta edad un gran vocabulario musical, el cual la llevo a encontrar el sonido de su propia voz. Tras una profunda experiencia mística, decidió incursionar en el arte de los cantos sagrados, conocidos como mantras. Esta exploración la llevo a fusionar estos cantos con géneros de música popular y mensajes de conciencia. La respuesta de la gente ante su propuesta musical coloco dos de las producciones , Mystery y Mantra Lounge dentro de los discos más vendidos en las tiendas mexicanas. Aparte de su amor por la música, ella se encuentra completamente comprometida con su camino espiritual, el cual ha mostrado que no hay mayor exaltación como ser humano que el camino del servicio hacia nuestros semejantes. Este compromiso con el desarrollo de la conciencia y la evolución de el ser humano la han motivado incansablemente a ofrecer talleres, pláticas y conciertos con la intención de ayudar a las personas a experimentar el potencial estado de bienestar que existe dentro de ellas. En la actualidad imparte talleres de voz, meditaciones sonoras, cursos online de empoderamiento femenino, círculos de mujeres. Una vez realizada la inversión, por favor enviar comprobante de inscripción al correo soffm57@gmail.com o al Whatsapp 55-4766-4704, y concluir el registro llenando el formulario que se encuentra en la parte de abajo de ésta página.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLScv8vjZAGPn63QI7SV-GRpsHbcn-OsCihmE9XnnqgOfOgrmYw/viewform?usp=send_form
b6ccbb07-926a-43e0-b3cc-3b7eef184146
Aumentar la capacidad de un almacén de datos de VMFS Si el almacén de datos de VMFS requiere más espacio, aumente la capacidad del almacén de datos. Puede aumentar dinámicamente la capacidad si amplía una extensión del almacén de datos o agrega una extensión nueva. Utilice uno de los siguientes métodos para aumentar la capacidad de un almacén de datos: Amplíe dinámicamente cualquier extensión de almacén de datos expandible para llenar la capacidad adyacente disponible. La extensión se considera expandible cuando el dispositivo de almacenamiento subyacente tiene espacio libre inmediatamente después de la extensión. Agregue dinámicamente una extensión nueva. El almacén de datos puede expandir un máximo de 32 extensiones, con un tamaño superior a 2 TB cada una, y seguir apareciendo como un solo volumen. El almacén de datos de VMFS extendido puede utilizar cualquiera de las extensiones o todas ellas en cualquier momento. No es necesario que complete una extensión en especial para poder utilizar la siguiente. Los almacenes de datos que admiten solo bloqueo asistido por hardware, también denominado mecanismo de prueba y configuración atómica (ATS), no pueden expandirse a dispositivos sin bloqueo con ATS. Para obtener más información, consulte Almacenamiento de vSphere. Cuando necesita agregar máquinas virtuales a un almacén de datos o cuando las máquinas virtuales que se ejecutan en un almacén de datos requieren más espacio, puede aumentar dinámicamente la capacidad de un almacén de datos de VMFS.
es
escorpius
https://docs.vmware.com/es/VMware-vSphere/6.5/com.vmware.vsphere.html.hostclient.doc/GUID-08E082E7-59CB-4BB0-B579-3903F14E95FC.html
325612fd-3d8d-4444-abd0-827ba2ebe394
Se podría establecer una cookie de ID de sesión con los atributos de dominio, ruta, httponly y seguro. Los navegadores definen su propia precedencia. Al emplear la precedencia, el atacante puede establecer un ID de sesión que podría utlizarse permanentemente. El empleo de session.use_only_cookies no resolverá este problema. session.use_strict_mode mitiga este riesgo. Con session.use_strict_mode=On, los ID de sesiones no inicializados no serán aceptados. El módulo de sesiones crea un nuevo ID de sesión siempre que dicho ID no esté inicializado por él midmo. Esto podría resultar en una denegación del servicio, aunque esto es mejor que comprometer la cuenta.
es
escorpius
http://docs.php.net/manual/es/session.security.php
d08a6279-0a13-473c-a612-61b206296c39
Seminarios que tratará las distintas maneras de gestionar un centro cultural, desde un modelo privado, publico-privado y una asesoría en los distintos modelos de asociatividad y normativas legales vigentes. 10:00: Palabras de inicio y presentación de los relatores. 10:10: Ponencia: Modelo de autogestión para centros culturales comunitarios. Cristián Olivares, director Casa Taller Arte y Vida. Coquimbo. 11:00: Ponencia: Modelo de gestión privado con fondos públicos.Rodrigo Zarricueta. director general Compañía Teatro Puerto. Coquimbo. 11:50: Asesoría legal para organizaciones con fines culturales. Mariano Salas encargado departamento de cultura Municipalidad de Rengo. 12:40: Ronda final de preguntas. Lugar: TMO, Calle Carmen # 252. Si pertenece a una agrupación artsictico-cultural, indique a cual. * ¿Cuales son las expectativas que tiene respecto a la realización de este seminario? *
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLScd2duMf0aSd7Nfi5GIoX-wlaDJ9UdxCyXKMxZeASaqYAm2Gg/viewform?c=0&w=1
970e7c64-7889-4dd3-aaa1-85f4bce23c6a
Presentación del cómic de temática taurina "A las cinco de la tarde" Guión: Manolo Gómez Poy Dibujos: Miguel Fernández Auditorio de la Biblioteca 6 de noviembre 19:30 h. Entrada libre hasta completar el aforo
es
escorpius
http://esdocs.com/doc/32483/becas-inmersi%C3%B3n-ling%C3%BC%C3%ADstica-en-espa%C3%B1a-2015
d523264a-349e-4bca-95e9-b51e05f88052
El componente siempre aparece en la ventanilla, incluso si la entidad no está seleccionado. Tipo de interpolación que se va a utilizar entre vértices. El componente admite los siguientes tipos de spline: Especifica si una spline es un bucle cerrado o abierto. Esta propiedad está disponible solo para Bézier y Catmull-Rom spline tipos de. El número de pasos para cada segmento que están en el spline. A es una de las muchas líneas cortas que están dispuestas para aproximar la forma de la curva. Un segmento es la parte del spline entre dos vértices. Esta propiedad solo está disponible para la spline Catmull-Rom escriba. Ajusta la curvatura y la suavidad del spline. Especificar un para admitir la parametrización. Por defecto, un [EMPTY] El componente tiene cuatro vértices espaciados de manera uniforme en una línea. Las posiciones de vértice se almacenan en el espacio local de la entidad. Uso de componentes de spline Puede mover los vértices en el espacio local de la entidad a lo largo de cada eje. Cada El vértice de tiene un manipulador planar, lineal y de superficie. Estos se denominan combinados manipulador de traslación. Puede utilizar la traducción para mover los vértices. Seleccione un vértice en el componente y arrastre el campo azul, verde, o la flecha roja (manipulador lineal) o el azul hueco, verde o rojo cuadrado (manipulador planar) a una posición. Seleccione un vértice en el componente y arrastre el punto amarillo (manipulador de superficie) para mover el vértice. Los manipuladores siguen la configuración de ajuste de cuadrícula que puede especificar en Lumberyard Editor barra de herramientas. Para obtener más información, consulte Uso de la barra de herramientas superior. Los manipuladores se comportan correctamente si la entidad se escala, pero el escalado debe ser uniforme para que los valores de x, y z coincidan (por ejemplo, 2.0de 2,0de 2.0). Le recomendamos que utilizar el escalado uniforme para entidades con un [EMPTY] componente. También puede seleccionar varios vértices. Para seleccionar varios vértices en una spline En espera Control y seleccione los vértices. Vértices seleccionados amarillo. Actualmente, no puede hacer clic y dibujar un cuadro alrededor de los vértices para selecciónelos. También puede ajustar un vértice a otra posición en el terreno. Para ajustar un vértice a otra posición En espera Mayús+Ctrl y haz clic en otra posición en la pestaña terreno. El vértice se ajusta a esa posición. También puede añadir vértices a la spline. Para añadir un vértice a una spline Deténgase sobre una línea y mantenga pulsado Control. Aparece una vista previa donde puede añadir el vértice. Haga clic en para añadir el vértice al spline. También puede eliminar vértices del spline. Para eliminar un vértice del spline En espera [EMPTY] y pausar en un vértice. Aparece el vértice gris. Haga clic en el vértice para eliminarlo. También puede seleccionar un vértice y pulsar Eliminar. Las splines lineales y Bézier deben tener un mínimo de dos vértices. Las splines Catmull-Rom deben tener un mínimo de cuatro vértices. Si cambia el tipo de spline, el componente se actualiza para representar el nuevo método de interpolación. El primer y el último vértice de un spline Catmull-Rom son solo puntos de control. No forman parte de la curva. Un spline Catmull-Rom bien formado debe tener un mínimo de cuatro vértices. El spline no se representa si hay menos de cuatro los vértices. Los siguientes ejemplos muestran cómo cambian las splines de Catmull-Rom cuando se ajusta el Parametrización de nudos propiedad. ejemplo Parametrización de nudo = 0 ejemplo Parametrización de nudo =1 ejemplo Estrías lineales y Bézier Los siguientes ejemplos son splines lineales y Bézier con los mismos vértices pero con bucles abiertos y cerrados. Interfaz de bus de solicitud EBus Utilice las siguientes funciones de solicitud con la SplineComponentRequestBus Interfaz EBus para comunicarse con otros componentes del juego. El [EMPTY] El componente también utiliza VertexContainer funciones. Para obtener más información, consulte Contenedores de vértice. Devuelve un puntero constante al tipo de spline subyacente. Puedes utilizar esta función para consultar el spline contra raycasts y posiciones. También puede solicitar información, como la longitud de la spline, su posición, normal y tangente en varios puntos a lo largo del spline. Cambia el tipo de spline. El AZ::u64 valor se refiere a el hash de RTTI del tipo de spline subyacente.
es
escorpius
https://docs.aws.amazon.com/es_es/lumberyard/latest/userguide/component-spline.html?tag=damysus-20
1059ace3-723e-4983-a576-e125245b0021
MANUAL DE INSTRUCCIONES / INSTRUCTIONS MANUAL CAMPANA EXTRACTORA / RANGE HOOD FJWC369TEIS Lea todas las instrucciones antes de utilizar el aparato y guardelas para futuras referencias. Read all instructions prior to using appliance and keep this manual for future reference. Índice Gracias por elegir Frigidaire como marca para su campana extractora. Las campanas extractoras Frigidaire han sido concebidas bajo altísimos estándares técnicos. Poseen características especiales desarrolladas para ofrecer aun más comodidad al usuario. Para que usted pueda disfrutar todos los recursos que su nueva campana extractora ofrece, Frigidaire creó este manual. Con orientaciones simples y prácticas usted conocerá sus funciones y aprenderá la manera de operar este aparato de modo adecuado y seguro. Lea las instrucciones sobre instalación y operación antes de utilizar su campana extractora y guárdelas en un lugar seguro para futuras consultas. Frigidaire una vez más fabrica lo mejor en lo que se refiere a electrodomésticos. Seguridad ................................................................................... 03 Descripción ................................................................................. 06 Instalación ................................................................................... 07 Cómo usar .................................................................................. 16 Cuidado y limpieza .................................................................... 17 Sugerencias y consejos .............................................................. 20 Consejos ambientales.................................................................. 22 Diagrama eléctrico....................................................................... 42 Informaciones técnicas ............................................................. 42 Importante Lea todas las instrucciones antes de usar este aparato. Conserve estas instrucciones para futuras consultas. Aprobado para aparatos residenciales. Sólo para uso residencial. No intente instalar o hacer funcionar su aparato sin haber leído las precauciones de seguridad indicadas en este manual. El fabricante declina toda responsabilidad en caso de fallo de cumplimiento de las instrucciones aquí facilitadas para la instalación, el mantenimiento y el uso adecuado del producto. El fabricante declina además toda responsabilidad por daños ocasionados por negligencia y la garantía de la unidad queda cancelada automáticamente como consecuencia de un mantenimiento incorrecto. 1 2 ESP ESP Bienvenido al mundo del manejo simple y sin preocupaciones Seguridad ESP Evite accidentes. Después de desembalar la campana extractora, mantenga el material de embalaje fuera del alcance de los niños. No permita que la campana extractora sea manipulada por niños aunque la misma se encuentre desconectada. Para el usuario / instalador Para reducir el riesgo de fuego, descarga eléctrica o lesiones personales, respete lo siguiente: a) Utilice esta unidad solamente en el modo que indica el fabricante. En caso de duda, póngase en contacto con el fabricante. b) Antes de reparar o limpiar la unidad, desconecte la alimentación en el panel de servicio y bloquee los medios de desconexión del panel de servicio para evitar la conexión accidental de la alimentación. Si no es posible bloquear los medios de desconexión del panel de servicio, coloque un dispositivo de advertencia que destaque como, por ejemplo, una etiqueta, en el panel de servicio. c) La instalación y el cableado eléctrico deben realizarlos personas cualificadas de acuerdo con las normativas y los estándares aplicables, incluida la construcción ignífuga. 3 d) Es necesaria una ventilación suficiente para la correcta combustión y expulsión de gases por la salida de humos (chimenea) del equipo de combustión de carburante para evitar el contratiro. Siga las directrices de fabricantes de equipos de calefacción y los estándares de seguridad y las normativas locales. e) Al efectuar orificios en una pared o techo, no dañe el cableado eléctrico y otras instalaciones ocultas. f) Los sistemas instalados mediante conducto deben tener ventilación con salida al exterior. Para reducir el riesgo de fuego y conseguir una salida del aire correcta, asegúrese de conducir el aire hacia el exterior. No permita que el aire se expulse en espacios situados en el interior de muros, techos, desvanes, sótanos de pequeña altura o garajes. Para reducir el riesgo de fuego, utilice solamente tubos metálicos. Equipo operado automaticamente - para reducir el riesgo de lastimarse desconecte de la linea antes de dar servicio. Esta unidad esta equipada con un interruptor integral de desconexion localizado al interior de la carcaza del ventilador. Para reducir el riesgo de fuego o descarga eléctrica, no utilice esta campana con ningún dispositivo externo en estado sólido para el control de la velocidad. Para reducir el riesgo de incendio ocasionado por grasa: a) No deje nunca ninguna unidad externa desatendida y con valores de fuego altos. La cocción puede causar humo o reboses de grasa que pueden prender fuego. Caliente el aceite a fuego lento o medio. b) Encienda siempre la campana cuando cocine a una temperatura alta o cuando realice flameados (por ejemplo, crepes suzette, cerezas flameadas, ternera a la pimienta flameada). c) limpie con frecuencia los ventiladores. No permita que la grasa se acumule en el ventilador o filtro. d) utilice un tamaño de sartén adecuado. Utilice siempre piezas de batería de cocina adecuadas al tamaño del elemento de superficie. Para reducir el riesgo de lesiones personales, en caso de fuego ocasionado por grasa, tenga en cuenta lo siguiente: a) extinga las llamas con una tapa ajustada, una lámina para hacer galletas u otro tipo de bandeja metálica y apague el quemador de gas o elemento eléctrico. Tenga cuidado para evitar quemaduras. Si las llamas no se extinguen inmediatamente, desaloje el lugar y llame a los bomberos. b) nunca tome una sartén en llamas, podría sufrir quemaduras. ESP Para los niños c) no utilice agua, incluidas bayetas o toallas húmedas ya que se produciría una violenta explosión de vapor. d) utilice un extintor sólo si: • sabe que dispone de un extintor de la clase abc y conoce su funcionamiento. • el fuego es pequeño y se encuentra en la misma zona donde se inició. • ha llamado a los bomberos. • puede luchar contra el fuego teniendo una salida a su espalda. Requisitos eléctricos Cumpla todas las normativas y ordenanzas gubernamentales. Es responsabilidad del cliente: Ponerse en contacto con un instalador eléctrico calificado. Si la normativa lo permite y se utiliza un cable de toma a tierra independiente, se recomienda que un electricista calificado determine si la 4 Descripción ESP No ubique la toma a tierra en una tubería de gas. Si no está seguro de que la campana está correctamente conectada a tierra, consulte a un electricista calificado. No coloque ningún fusible en el circuito neutral o con vuelta por tierra. Guarde las instrucciones de instalación para su uso por parte del inspector de electricidad. La campana debe está conectada únicamente con hilo de cobre. La campana debe estar conectada directamente al desconectador con fusible (o disyuntor) mediante canal metálico de cables eléctricos. 4. No emplee tubos flexibles. 5. Las instalaciones en condiciones climáticas frías deben tener instalado un regulador de contratiro adicional para minimizar el flujo de aire inverso y una rotura térmica no metálica para minimizar la conducción de temperaturas externas como parte de los tubos. El regulador debe encontrarse en la parte de aire frío de la rotura térmica. La rotura debe estar los más cerca posible al lugar donde los tubos entran en la parte caliente de la casa. 6. Aire limpio: las normativas locales para edificios pueden requerir el uso de sistemas de aire limpio cuando se utilizan sistemas de ventilación mediante tubos superiores al CFM especificado de movimiento de aire. El CFM especificado varía de una zona a otra. 7 6 1 5 Antes de instalar la campana 1. Para obtener una circulación del flujo de aire más eficaz, utilice un tubo de tramo recto o el menor número posible de tubos acodados. 2. Para realizar la instalación, se necesitan al menos dos personas. 3. La campana se ajusta mediante tornillos y anclajes de tabique aislante adecuados para la mayoría de superficies; consulte a un instalador calificado para comprobar si quedan perfectamente ajustados al armario o a la pared. 5 ESP difracción de onda de tierra es la adecuada. 4 2 3 Importante 1 Panel de control 5 Vidrio de la campana 2 Lámpara 6 Cubierta del conducto 3 Manija para liberación filtro de grasa 7 Agujeros cubierta del conducto 4 Filtro de grasa El conducto de ventilación solamente debe tener salida hacia la parte exterior del edificio. 6 Instalación ESP Para una descarga del flujo de aire más eficaz, usar una línea recta con pocos codos. 2 - 3 horas son necesarias para completar la instalación (sin considerar el corte que debe ser hecho en la pared o en el gabinete, la instalación de conductos, la canalización y las conexiones eléctricas principales). La campana encaja bien con los tornillos y anclas adecuadas para la mayoría de superficies, consultar un instalador calificado, controlar si encajan perfectamente con su gabinete/pared. No usar conductos flexibles. TIEMPO FRÍO: las instalaciones deben tener una compuerta de contratiro adicional instalada, para minimizar el flujo de aire frío hacia atrás y una grieta térmica no metálica, para minimizar la conducción de temperaturas externas como parte del trabajo del conducto. La compuerta debe estar en el lado del aire frío de la grieta térmica. La grieta, debería estar tan cerca como posible a donde el conducto entra en la parte calentada de la casa. Manejadoras de Aire: Los códigos del edificio local pueden requerir el uso de Manejadoras de Aire. Los Sistemas cuando usan los Sistemas de Ventilación de Conducto mayores que 7 el especifico CFM de movimiento aéreo. El CFM especifico varía de sitio a sitio. Consulte a un profesional de HVAC para, los requisitos específicos en su área. Instalación típica: La altura min. de instalación desde la parte superior del contador hasta el final de la campana es de 762mm (30") si se tiene estufa de gas o 610mm (24") hasta 762mm (30") si se tiene estufa eléctrica. Estas campanas no son recomendadas para ser usadas encima de los grills interiores. La campana puede ser instalada sobre la pared con descarga (evacuación) hacia el exterior, o con recirculaciónde aire (los accesorios para la recirculación están provistos con la campana). Esta campana puede ser instalada sobre cualquier superficie de cocción/estufa eléctrica o de gas. No debe ser instalada sobre cualquier superficie de cocción/estufa profesional. Importante Proveer la salida del aire solo hacia fuera del edificio. Preparación de la instalación Planificación anticipada: • Determine la ubicación exacta de la campana. • Planee la ruta para la salida del aire hacia el exterior. • Use el conducto lo más corto y Importante Quite la caja cuidadosamente, use guantes para protegerse contra los bordes afilados. Quite la película de protección que cubre el producto antes de ponerlo en funcionamiento. recto posible. • Instale una protección en las aberturas (del exterior al interior, por ejemplo válvula) en la pared o en el techo.Ordene con anticipación cualquier tapadera con regulador y los ductos necesarios. • Utilice solo conductos metálicos redondos de 8" de diametro. Marco en la pared para soporte apropiado: Esta campana es pesada. Deberá contar con una estructura y soporte adecuado para cualquier tipo de instalación. La campana debe ser asegurada sobre pernos verticales o soporte horizontal en la pared. La localización de la campana debe ser estudiada antes de comenzar la instalación. Esto ayudará a localizar con más certeza los ductos de ventilación y de instalación eléctrica. La instalación de la campana será más fácil, si se realiza antes de la instalación de la estufa o superficies de cocinado. 8 ESP Instalar la campana ESP Tubería Salida de escape Tubería Salida de escape Tapa de muro lateral con regulador de gravidad la campana. • La altura de la instalación se determina a través de la siguiente imagen. Señale la ubicación. • Altura de la instalación: 762mm (30") si se tiene estufa de gas o desde 610mm (24") hasta 762mm (30") en caso de estufa eléctrica. • Utilice un nivel para trazar una línea horizontal recta sobre la pared, para establecer la altura deseada. • Establezca la línea de centro de la superficie de cocina. Utilice un nivel para trazar una línea vertical sobre la pared. Deflector Tubería Salida de escape Descarga vertical Recirculación Directrices de instalación del trabajo del conducto Por motivos de seguridad, la propagación guiada debe dar salida directamente al aire libre (no en un ático, debajo de la casa , en el garaje o en cualquier espacio asociado). Hacer si que el conducto sea lo más corto y lo más derecho posible. Los montajes del conducto (los codos y transiciones) reducen la eficacia del flujo del aire. Los codos y los giros a "S" no permiten una salida correcta del aire y por este motivo no se recomiendan. Una longitud recta y corta del conducto a la entrada del calefactor remoto, ofrece una mejor salida. La transición desde el conducto del aspirador íntegro o la transición del conducto remoto lo más cerca posible de la ráfaga descendiente. Los conductos redondos de metal flexible debe ser usados sólo cuando no hay ningún otro conducto encajado. Limitar el uso en longitudes cortas y no aplastar cuando se hacen las esquinas. La campana que usted ha comprado puede ser ligeramente diferente de la que se muestra en las figuras de este manual, la forma en general deberá ser la misma. Lea la información referente a su operación. 9 Altura 280 320 117,5 117,5 500 425 540 125 125 254 52 Importante Asegúrese de que la línea sea perfectamente perpendicular. ESP • Determine la ubicación exacta de Inclinación de tejado con tapajuntas y tapa Importante 95 Min 795 - Max 1130 Ubicación de los conductos y de la inslatación eléctrica Ejemplos posibles de propagación guiada 900 95 500 MÍNIMO 600mm (eléctrico) 650mm(a gas) MÁXIMO 800mm 10 SECUENCIA DE INSTALACIÓN 2. Montar la base del tubo flexible de exhaustión como muestra la siguiente imagen. 240 El soporte del conducto deberá ser instalado contra la pared posterior. Este soporte, sujetará la cubierta del conducto de la parte superior en su lugar. Utilize las dimensiones de la imagen al lado para posicionar el cuerpo de la campana, como muestra la próxima figura. 290 250 180 ESP ESP 1. Montar el soporte de la cubierta del conducto 207 54 Min 650 3. Conectar el enxufe y instalar los suportes de fixación para el tubo telescopico. 2 personas son necesarias para levantar y posicionar la campana en los pernos (tornillos) de montaje. La estructura debe ser capaz de sostener 45kg (100 lb). 11 Controle que dichos agujeros, estén nivelados y centrados correctamente con la línea de centro vertical. 12 5. Montar kit de recirculación Encaje el conector T en la parte superior del tubo flexible. Los filtros de carbono ja estan instalados en el producto junto al motor. 125 165 6. Instalación de la sección inferior del tubo telecópico y cubierta Encaje primero la parte inferior en el cuerpo de la campana, como muestran las siguientes imagenes. 7. Instalación de la sección superior del tubo telescópico Instale la parte superior y fijela con 2 tornillos como muesta la imagen. Instalación com evacuación ESP ESP 4. Instalación de conducto del cuerpo de la campana Instale el conducto interno de exhaustión de acuerdo al tipo de instalación. Utilize una cinta adesiva para sellar la conexión del tubo con la base. Instalación con evacuación Instalación com recirculación Instalación con recirculación 13 14 Cómo usar Panel de control 3 1 ESP 2 ESP 8. Instalación por evacuación (opcional) En el caso de no usar recirculación, no ejecute el paso 5 y retire los filtros de carbón que se encuentran junto al motor. Vea filtros de carbono en la página 18. 9. Montar el vidrio de la campana • Con la campana montada en la pared, deslice el vidrio de la campana por encima del soporte del vidrio (el cuerpo de la campana). • Coloque los soportes para el vidrio. • Introduzca dos tornillos en los agujeros de cada uno de los soportes, atornille con la mano los tornillos. 1 Botón de iluminación 4 2 Lámpara funcionamiento de iluminación 3 Interruptores para el control del motor 4 Lámpara de control del funcionamiento del motor 5 Timer Interruptores de control 1. Botón de la luz: Pulse el botón de la luz para encender la luz. Estado de la lámpara previamente apagado. Pulse el botón de la luz para apagar la luz. Estado de la lámpara previamente encendido. 2. Lámpara de control de funcionamiento de la iluminación 3. Control de velocidad: Estas teclas se emplean para aumentar la velocidad del ventilador o para encenderlo. Para el funcionamiento de las segunda y tercera velocidad es necesario tener la primera velocidad activada. 15 5 4. Lámparas de funcionamiento del motor: La señal luminosa se encenderá quando el motor estuvier en funcionamiento. 5. Timer Este modelo tiene un timer incorporado de 15 minutos. Para activarlo presione la máxima velocidad por 3-4 segundos. El extractor funcionará a velocidad máxima por 15 minutos y luego se parará. 16 Cuidado y limpieza Filtro contra la grasa Retiene las partículas de grasa producidas cuando se cocina. Debe limpiarse una vez al mes con detergentes no agresivos, manualmente o bien en lavavajillas a bajas temperaturas y con ciclo breve. Con el lavado en el lavavajilla el filtro antigrasa metálico puede desteñirse pero sus características de ltrado no cambian absolutamente. Importante No utilice alcohol. De no observarse las instrucciones dadas para limpiar el aparato y sustituir el filtro, puede producirse un incendio. El fabricante recomienda leerlas y respetarlas atentamente. Asegúrese que la campana (incluindo los filtros y lámparas) se han enfriado y la grasa solidificado antes de empezar a limpiar el aparato. 17 Reemplazar las luces En caso de sustitución de las lámparas halógenas, éstas deben ser sustituídas por lámparas con reflector de alumínio, nunca por lámpara dicroicas, para evitar un sobrecalentamiento innecesario en el portalámparas. Filtro de carbón • Si el modelo no tiene una salida hacia el exterior, el aire, recirculará a través de los filtros de carbón vegetal disponibles, que ayudan a quitar humos y olores. Los filtros de carbón no pueden limpiarse. Para reemplazar los filtros de carbón siga los pasos abajo: • Saque el filtro de grasa. • Destornille la cubierta de metal. • Hay un filtro de carbón a cada lado del motor. • Gire los filtros de carbón para safar el seguro. ESP ESP No aplique limpiadores directamente al control durante la limpieza de la campana. La campana debe ser limpiada con frecuencia tanto externamente como internamente (con la misma frecuencia con la que se realiza el ma ntenimiento de los filtros de grasa). Para la limpieza, utilice un paño impregnado de detergente líquido neutro. No utilice productos que contengan abrasivos. • Instale el nuevo filtro y gírelo para trabarlo. • Monte la cubierta metálica y el filtro de grasa de nuevo. • Deben ser reemplazados. • Los filtros de carbón vegetal deben ser reemplazados después de 4-6 meses, dependiendo, del uso de la campana). Importante No enjuagar, o poner los filtros de carbón vegetal en un lavaplatos automático. Los filtros de carbón vegetal no son incluidos con la campana. Deben ser pedidos al proveedor. Pedir el equipo necesario especico para el modelo de la campana y respetar el tamaño de la anchura. 18 Sugerencias y consejos ESP Usar siempre el limpiador más suave. Usar trapos limpios, suaves, esponjas o toallas de papel. Frotar los acabados de acero en la dirección de la veta. Hacer secar el área para evitar que queden marcas de agua. Después de limpiar, poner todas las partes en las posiciones apropiadas antes de usar. Los limpiadores recomendados aquí debajo indican un tipo y no constituyen una promoción. Usar todos los productos según los consejos del paquete. Superficie de la campana Superficies pintadas para la manutención general, limpiar el exterior de la campana con agua jabonosa o con limpiadores, enjuagar bien y secar con un trapo suave y limpio para evitar que queden las marcas de agua. Superficies de acero inoxidable: limpiar y secar el acero inoxidable en la misma dirección de la veta. No usar demasiada presión, ya que podría estropear la superficie. Para quitar las huellas digitales y aumentar el brillo, usar limpiadores. No permitir que cualquier componente de limpieza quede en contacto con el acero inoxidable por un largo periodo. 19 Superficies plásticas: usar una esponja jabonosa húmeda. • El uso continuo del sistema de ventilación mientras se cocina ayuda a Limpieza filtros de aluminio: limpiar los filtros en el lavaplatos o enjuagando en agua jabonosa. Asegurarse que no haya tierra entrampada en la malla fina. Secar los filtros antes de reinstalarlos. Limpiar los filtros en el lavaplatos o agitando en agua jabonosa. Asegurarse que no haya tierra atrapada en la malla Fina. Enjuagar y secar los filtros antes de ponerlos. • También reduce los olores de cocción y reduce la formación del sucio que Superficies de aluminio anodizado: la tapa superior no es trasladable. Lavar la tapa y la superficie inferior con agua jabonosa caliente. Limpiar y secar primero sobre una esponja limpia o sobre una toalla de papel y limpiar. mantener la cocina más cómoda y menos húmeda. crea una necesidad frecuente de limpieza. • Encender el aspirador antes de empezar a cocinar. • Usar un quemador trasero cuando se tuesta o se fríe la carne. ESP Limpieza • Abrir una ventana o la puerta ligeramente. • Limpiar los filtros y la pared detrás de los filtros frecuentemente. • El aspirador debe quedar encendido unos minutos antes de cocinar para establecer una corriente de aire a través de la campana. Así cuando se producen los olores, calor, humo, humedad, grasa, se irán hacia afuera en vez de propagarse en otros cuartos. • Usar las velocidades bajas para el uso normal y las velocidades más altas para olores fuertes o humos. • Perdidas a lo largo de la superficie de cocción causarán el escape de calor, humo, humedad, grasa, y olores de cocción de la campana. Tales perdidas deberían prevenirse lo más posible. • El mejor trabajo de ventilación en la cocina se obtiene cuando las únicas corrientes aéreas son aquéllas creadas por el propio aspirador. • Para las superficies de cocción de Gas, una velocidad más baja debería ser usada, si: • la llama de gas se destuerce por el movimiento del aire. • el quemador chispea continuamente (hace clic) • la llama del quemador repentinamente se apaga. • No conectar la campana a una chimenea de humos, tubería de aireación o Importante No usar limpiadores en polvo o almohadillas de fibra metálica. conductos de aire caliente. Antes de conectar a las tuberías, consultar las ordenanzas municipales sobre salida de aires y pedir permiso a la persona responsable del edifício. Asegúrese de que la ventilación es apropriada incluso en el caso de utilizar simultáneamente la campana con otro producto. 20 Consejos ambientales recalentarse o incendiarse. En el caso de aceite ya usado el riesgo de combutión es más elevado. • No utilizar nunca la campana en ambientes donde funcionen ya aparatos ESP con descargas conectadas al exterior a menos que no se pueda asegurar una perfecta ventilación de dicho ambiente. • Para evitar posibles incendios, todos estos consejos y la limpieza periódica de los filtros de grasa deben seguirse rigurosamente. • Durante una descarga electroestatica (ESD) es posible que este aparato deje de funcionar. Apague el aparato (OFF) y vuelva a encenderlo (ON) y funcionará correctamente. No hay ni habrá posibilidad de riesgo alguno. • Si se produce la averla del cable de suministro eléctrico, éste deberá ser cambiado por un servicio oficial o un agente autorizado. • Nunca flamear bajo la campana extractora. El material del embalaje es reciclable. Procure separar plásticos, espuma flex, papel y cartón y enviarlos a las compañias de reciclaje. De acuerdo con la directriz de la RAEE (Residuos de Aparatos Eléctricos y Electrónicos), en inglés WEEE (Waste of Electrical and Electronic Equipment), se debe colectar y disponer de los residuos de aparatos eléctricos y electrónicos separadamente. Si futuramente usted necesita desechar este electrodoméstico, NO lo haga echándolo con el resto de la basura doméstica. Sírvase enviar el aparato a los puntos de colecta de RAEE donde los haya disponibles. ESP • No freír nunca dejando los recipientes sin vigilancia ya que el aceite puede • El aparato debe ser colocado de tal manera que la toma de corriente sea accesible. • La campana debe instalarse a una distancia mínima de 65 cm. de la superficie de la cocción. 21 22 Contents Thank you for choosing Frigidaire for your range hood brand. Our range hoods are developed with high technical and quality standards, with features to offer you even more comfort. Read all instructions before using this appliance. This book contains valuable information about operation, care and service. Keep it in a safe place. You expect all this from Frigidaire…and we deliver. Your kitchen never looked so good. Safety .......................................................................................... 25 Description .................................................................................. 28 Installation ................................................................................... 29 Operation ..................................................................................... 38 Care and cleaning ........................................................................ 39 Tips and advices .......................................................................... 42 Electric diagram ........................................................................... 44 Technical informations ................................................................. 45 Environmental Advices This product can not be treated as household waste. Instead shall be handed over to the applicable collection point for the recycling of electrical and electronic equipment. By ensuring this product is disposed of correctly, you will help prevent potential negative consequences for the environment and human health, which could otherwise be caused by inappropriate waste handling of this product. For more detail information about recycling of this product, please contact your local city office, your household waste disposal service or the shop where you purchased the product. Important Read all instructions before using this appliance. Save these instructions for future reference. Approved for residential appliances. For residential use only. Do not attempt to install or operate your appliance until you have read the safety precautions in this manual. The manufacturer waives all liability for failure to observe the instructions for the appropriate installation, maintenance and use of the extractor hood. The manufacturer waives all liability for damages due to negligence and the unit warranty will be automatically canceled due to incorrect maintenance. 23 24 ENG ENG Welcome to the world of simple handling and no worries. ENG For children Avoid accidents. After unpacking the range hood, keep packaging materials out of reach, especially from children. Do not allow children to handle the range hoo, even when it is disconnected. For the user / installer To reduce the risk of fire, electric shock, or injury to persons, observe the following: a) Use this unit only in the manner intended by the manufacturer. If you have questions, contact the manufacturer. b) Before servicing or cleaning the unit, switch power off at service panel and lock service panel disconnecting means to prevent power from being switched an accidentally. When the service disconnecting means connat be locked, securely fasten a prominent warning device, such as a tag, to the service panel. c) Installation work and electrical wiring must be done by qualified person(s) in accordance with all applicable codes & standards, including fire-rated construction. d) Sufficient air is needed for proper combustion and exhausting of gases through the flue (Chimney) of fuel burning equipment to prevent back- drafting. Follow the heating equipment 25 manufacturers guideline and safety standards local code authorities. e) When cutting or drilling into wall or ceiling, do not damage electrical wiring and other hidden utilities. f) Ducted systems must always be vented to the outdoors. To reduce risk of fire and to properly exhaust air, be sure to duct air outside - do not vent exhaust air into spaces within walls, ceilings, attics, crawl spaces, or garages. To reduce the risk of fire, use only metal duct work. Install this hood in accordance with all requirements specified. To reduce the risk of fire or electric shock, do not use this hood with any external solid state speed control device. Automatically operated device - to reduce the risk of injury disconnect from power supply before servicing. This unit is equpeed with integral disconnecting switch located inside the blower housing. To reduce the risk of a range top grease fire. a) Never leave surface units unattended at high settings. Boilovers cause smoking and greasy spillovers that may ignite. Heat oils slowly on low or medium settings. b) Always turn hood ON when cooking at high heat or when flambeing food (I.e. crepes suzette, cherries jubilee, peppercorn beef flambe'). OPERATION c) Clean ventilating fans frequently. Grease should not be allowed to accumulate on fan or filter. The manufacturer declines all responsibility in the event of failure to observe the instructions given here for installation, maintenance and suitable use of the product. The manufacturer further declines all responsibility for injury due to negligence and the warranty of the unit automatically expires due to improper maintenance. d) Use proper pan size. Always use cookware appropriate for the size of the surface element. To reduce the risk of injury to persons, in the event of a range top grease fire, observe the following: a) Smother flames with a closefitting lid, cookie sheet, or other metal tray, then turn off the gas burner or the electric element. Be careful to prevent burns. If the flames do not go out immediately, evacuate and call the fire department. b) Never pick up a flaming pan you may be burned. c) Do not use water, including wet dishcloths or towels - a violent steam explosion will result. d) Use an extinguisher only if: • You know you have a class ABC extinguisher, and you already know how to operate it. • The fire is small and contained in the area where it started. • The fire department is being called. • You can fight the fire with your back to an exit. Always leave safety grills and filters in place. Without these components, operating blowers could catch onto hair, fingers and loose clothing. Electrical requirements Observe all governing codes and ordinances. It is the customer's responsibility: To contact a qualified electrical installer. To assure that the electrical installation is adequate and in conformance with local codes and ordinances. If codes permit and a separate ground wire is used, it is recommended that a qualified electrician determine that the ground path is adequate. Do not ground to a gas pipe. Check with a qualified electrician if you are not sure range hood is properly grounded. Do not have a fuse in the neutral or ground circuit. Save Installation Instructions for electrical inspector's use. 26 ENG Safety Description The range hood should be connected directly to the fused disconnect (or circuit breaker) box through metal electrical conduit. Wire sizes must conform to the requirements of the local codes and ordinances. 6. Make up air: local building codes may require the use of make-up air systems when using ducted ventilation systems greater than specified CFM of air movement. The specified CFM varies from locale to locale. ENG ENG The range hood must be connected with copper wire only. 7 Before installing the hood 6 1. For the most efficient air flow exhaust, use a straight run or as few elbows as possible. Vent unit to outside of building, only. 1 2. At least two people are necessary for installation. 3. The hood is fitted with screws and drywall anchors suitable for most surfaces, consult a qualified installer, check if they perfectly fit with your cabinet/wall. 5 4 3 4. Do not use flex ducting. 5. Cold weather installations should have an additional backdraft damper installed to minimize backward cold air flow and a nonmetallic thermal break to minimize conduction of outside temperatures as part of the ductwork. The damper should be on the cold air side of the thermal break. The break should be as close as possible to where the ducting enters the heated portion of the house. 27 2 1 Control panel 5 Glass 2 Lamps 6 Duct covers 3 Grease filter handle 4 Grease filter 7 Louver holes Important Ventilation duct should have exit towards outside of the building. 28 Installation For the most efficient air flow exhaust, use a straight run or as few elbows as possible. On average 2 to 3 hours are necessary to complete installation (without considering cut to be done on wall and or on cabinet, installation of ducts , conduit and electrical connections to the mains). The hood is fitted with screws and drywall anchors suitable for most surfaces, consult a qualified installer, check if they perfectly fit with your cabinet/wall. Do not use flex ducting. Typical installation: Min installation height from the range top to the bottom of the hood is 30" if a gas range is used or 24" to 30" if an electric range is used. These hoods are not recommended to be used over indoor grills. The hood may be installed onto a wall and vented to the outdoors, or it can be installed for recirculating operation (recirculating accessories are supplied with the hood). This hood can be installed over any electric and gas cooktop/range. It can not be installed over any professional cooktop / range. • Determine the exact location of the vent hood. • Plan the route for venting exhaust to the outdoors. Remove carton carefully, Wear gloves to protect against sharp edges.. Remove the protective film covering the product before putting into operation. • Use the shortest and straightest duct route possible. • Install a wall cap with damper or roof cap at the exterior opening. Order the wall or roof cap and anytransition needed in advance. • Use 8" round metal ductwork Wall framing for adequate support: This vent hood is heavy. 'Adequate structure and support must be provided in all types of installations. Thehood must be secure to vertical studs in the wall, or to a horizontal support. The break should be as close as possible to where the ducting enters the heated portion of the house. 29 Important Advance planning: only. COLD WEATHER installations should have anadditional backdraft damper installed to minimize backward cold air flow and a nonmetallic thermal break to minimize conduction of outside temperatures as part of the ductwork. The damper should be on the cold air side of the thermal break. Make up air: Local building codes may require the use of make-up air systems when using ducted ventilation systems greater than specified CFM of air movement. The specified CFM varies from locale to locale. Consult your HVAC professional for specific requirements in your area. Installing preparation The vent hood should be on site before final framing and wall finishing. This will help to accurately locatethe duct work and electrical service. Important Installation will be easier if the vent hood is installed before the cooktop and countertop are installed. Vent unit to outside of building, only. 30 ENG ENG Installing the hood Ductwork and wiring locations • Determine the exact location of the vent hood. Roof pitch w/ Flashing and cap ENG Pipe Transition Check to be sure the line is perfectly perpendicular. • Follow the image with Pipe Transition sidewall cap with gravity damper Vertical Discharge Important dimensions below to define the height. • Installation height: 762mm (30") gas cooktop/range or 610mm (24") to 762mm (30") electric cooktop/range. • Use a level to draw a horizontal straight pencil line on the wall, which is your desired installation height. • Find the centerline of the cooktop. Use a level to draw a vertical straight pencil line on the wall. Deflector Pipe Transition Recirculating Ductwork installation guidelines ENG Examples of possible ducting Altura For safety reasons, ducting should vent directly outdoors (not into an attic, underneath the house, into the garage or into any enclosed space). 280 320 Keep duct runs as short and straight as possible. 117,5 117,5 Back to back elbows and "S" turns give very poor delivery and are not recommended. 500 425 A short straight length of duct at the inlet of the remote blower gives the best delivery. Transition to duct from the integral blower or remote duct transition as close to the downdraft as is possible. The use of flexible metal round duct should only be used when no other duct fitting exists. Limit use to short lengths and do not crush when making corners. 540 125 125 254 52 95 Min 795 - Max 1130 Duct fittings (elbows and transitions) reduce air flow efficiency. 900 95 500 MIN. 600mm (eletric) 650mm (gas) MAX. 800mm 31 32 INSTALLATION SEQUENCE 2. Assemble internal exhaust duct base according to the following image. 240 The duct cover bracket should be installed against the back wall and flush with the ceiling. This bracket will hold the telescopic duct cover in place at the top. Use dimensions from following image to determine cooker hood body position. 290 ENG ENG 1. Mounting the duct cover bracket 250 180 207 54 Min 650 3. Plug in and install cover flue mounting brachets. Important Important Framing must be capable of supporting 45kg (100 lb). 33 2 people are required to lift and position the hood onto the mounting screws. Place the template on the wall along the horizontal line, make sure the template is leveled and centered with the centerline. 34 Install the internal exhaust duct acoording to the type of installation. Use a tape to seal the connection with the base of the tube. 5. Recirculation kit installation Install the T conector on top of the exhaust duct base. Charcoal filters are already installed on the product at each side of the motor. 6. Install bottom section of telescopic flue cover First fit the bottom section of the telescopic flue as shown on the following image. 7. Install top section of telescopic flue cover Install the top section and fix shown on the following image. ENG ENG 4. Installation duct hood Installation vented 125 165 Installation vented Installation with recirculation Installation with recirculation 14 Operation 9. Glass assembly • With body hood assembled on the wall, slide the glass on top of the glass support. • Place the glass supports. • Screw a total of 4 screw in each hole. 2 3 1 ENG ENG Control panel 8. Installation verted (optional) If you not use recirculation, you do not need to install the T connector, please skip step 5. Then remove charcoal filters from each side of the motor see charcoal filters on page 40. 1 Light switch 4 5 2 Lighting control lamp 3 Motor speed control switch 4 Motor control light 5 Timer Interruptores de control 1. Light switch Press the light switch to turn the light on, when light off. Press the light switch to turn the light off, when light is on.. 2. Lighting control lamp It will turn on when lamp is on. 3. Speed control These buttons will turn on and increase/decrease the motor speed. 4. Motor control light The motor control light will turn on when the motor is working. 5. Timer This model has an automatic shutoff timer. To turn the timer on, push the hugh speed button for 3-4 seconds, the hoo will run at the maximum speed for 15 minutos and automatically turn off after the set time. To operate at the 2nd and 3rd speeds, the first speed must be activated.. 37 38 Care and cleaning The efficiency of the range hood system depends on the cleanliness of the intake and filters. The frequency of cleaning depends on the amount and type of cooking. Do not use the ventilating system without the filters in place or with greaseladen filters or surfaces. Replace lights If the halogen lamps need replacing, they must be replaced by lamps with an aluminium reflector, never dichroic lamps, to avoid unnecessary overheating in the lamp holders. Filters should be cleaned once per month with not abrasive detergent. It can be washed manually or in the dishwasher in low temperature and mild cycle. • Unscrew the metallic cover. • Turn the charcoal filter to unlock it and take it out. Charcoal Filters These filters retain the grease • Take out the grease filter. • There is one charcoal filter in each side of the motor. Do not use any abrasive product. Grease filters To replace the charcoal filters please follow the following steps: ENG ENG Do not apply any type of cleaning product directly to the hood control during the cleaning of the cooker hood. • If the model is not vented to the outside, the air will be recirculated through disposable charcoal filters that help remove smoke and odors. The charcoal filters cannot be cleaned. • Install the new filter and turn it to lock it. • Assemble the metall cover and the grease filter. • They must be replaced. • The charcoal filters should be replaced every 4-6 months (depending on hood usage). Important Important Do not use alcohol. To avoid risk of fire and explosion do not use flammable liquids or solvents. Be sure the entire hood (including the filters and light bulbs) has cooled and grease has solidified before attempting to clean any part of the appliance. 39 DO NOT rinse, or put charcoal filters in an automatic dishwasher. Charcoal filters are not included with the hood. They must be ordered from your supplier. Order the needed kit specifying your hood model and width size. 40 Tips and advices Always use the mildest cleaner that will do the job. Use clean, soft cloths, sponges or paper towels. Rub stainless steel finishes in the direction of the grain. Wipe area dry to avoid water marks. After cleaning, place all parts in their proper positions before using. The cleaners recommended below indicate a type and do not constitute an endorsement. Use all products according to package directions. Plastic surfaces: Wipe with a moist soapy sponge. • Continuous use of the fan system while cooking helps keep the kitchen Aluminum Mesh Filters: Clean filters in the dishwasher or by agitating in sudsy water. Ensure that there is no soil trapped in the fine mesh. Dry the filters before reinstalling them. • It also reduces cooking odors and soiling moisture that create a frequent Anodized Aluminum surfaces: top cap is not removable. Wash top and underside with hot sudsy water. Rinse and wipe dry. First to a clean sponge or paper towel and wipe clean. • Open a window or inside door slightly. comfortable and less humid. need for cleaning. ENG ENG Cleaning • Turn the blower on before starting to cook. • Use a rear burner when browning or pan frying meat. • Clean the filters and the wall behind the filters frequently. • The blower should be turned on for a few minutes before cooking in order to establish air currents upward through the hood. Thus when heat, smoke, moisture, grease and cooking odors are produced, they will be carried outside instead of drifting into other rooms. • Use the low speeds for normal use and the higher speeds for strong odors Hood Surface or fumes. Painted Surfaces: For general care, wipe the outside of the hood with sudsy water or household cleaners, rinse well and dry with a clean soft cloth to avoid water marks. • Drafts across the range or cooktop will cause the escape of heat, smoke, moisture, grease and cooking odors from the hood. Such drafts should be prevented in so far as possible. • The best job of ventilation in the kitchen is done where the only air currents are those created by the blower itself. Stainless Steel Surfaces: Wipe and dry stainless steel in the same direction as the grain. Avoid using too much pressure, which may mar the surface. To remove finger prints and give added shine. Do not allow any cleaning compounds to remain in contact with stainless steel for extended periods. • For Gas Cooktops, a lower blower speed should be used if: • the gas flame is being distorted by the air movement. • the burner continually sparks (clicks) • the burner flame repeatedly blows out. • Do not connect the hood to chimneys, ventilation pipes or hot air pipes. Important Before connecting any pipes, consulting municipal ordinances on exhaust air and request permission from the person in charge of the building. Be sure there is adequate ventilation, even in cases where the hood is to be used simultaneously with another product. Do not use powdered cleansers or steel wool pads. 41 42 Diagrama eléctrico / Electric Diagram • Never leave frying food unattended since grease can overheat and catch fire. The risk of fire is even greater in the case of used oil. • Never use the hood in areas where devices with exhaust pipes connected ENG ENG to the outside are already operating unless perfect ventilation can be guaranteed. • To avoid the possibility of fire, adhere strictly to all of the ESP recommendations included here and to the periodic cleaning of the grease filters. • During climatic conditions causing electrical interference, it is possible that the device may stop working. By switching the device OFF an ON the device will resume normal operation safety. • If the supply cord of this equipment is damaged, it must only be replaced by manufacturer or it´s service agent or similarly qualified person in order to avoid a hazard. • Never have a lighted flame under the extractor hood. • The appliance must be placed such a way, that the supply plug is accessible. • The hood must be installed at a minimum distance of 65 cm from the stovetop. 43 44 Informaciones técnicas / Technical informations Anotaciones / Notes FJWB369TDIS 60 Hz 370 W Corriente nominal / Nom. current 3,08 A Dim. H min/max (mm) Dim. AxP (mm) Lámpara halógenas / Lamp (halogen) 45 ENG Frecuencia / Frequency Potencia max. / Max. Input Peso neto / Net weight ESP 120V 19 kg 795/1130 ESP ENG Voltaje / Voltage 900x533 2x50 W 46 C072F_biling_090225R
es
escorpius
https://esdocs.com/doc/392541/descargar-manual-en-pdf
5b9985cb-a137-4e0e-9c37-230c85f1c867
Tu imaginación, la principal herramienta para transformar la realidad… Acompáñanos en estas dos sesiones en las que daremos un nuevo significado a la imaginación, exploraremos los símbolos y mitos que influyen en lo que somos como humanos y entenderemos cómo la imaginación impacta nuestra cultura y sociedad. Dirigido a todas las personas que quieran aprovechar el poder de su imaginación para crear la mejor versión de sí mismos. - Redescubriendo la IMAGINACIÓN - ¿Cuál es el rol de los mitos y los símbolos en nuestra vida? - La IMAGINACIÓN: Una necesidad de nuestro tiempo Angela Gilardi Polar: Fundadora Institución Nueva Acrópolis Medellín. Socióloga. Claudia Patricia Escobar Rúa. Antropóloga. Experiencia en estudios simbólicos y culturales. Jorge Suarez MSC en economía, Ingeniero Administrador. Estudios en antropología y filosofía. Carlos Alberto Aguirre: Filósofo y Educador. Estudios en Simbología y culturas antiguas. Nueva Acrópolis Medellín – Carrera 77A # 49A-18 – Sector Estadio Viernes 7 de junio, 7 a 9 PM Sábado 8 de junio, 9 AM a 12 M Valor $80.000 – Incluye memorias y refrigerios Si cancelas antes del 4 de junio: $50.000 Puedes realizar transferencia a la Cuenta de Ahorros Bancolombia: 00422950362
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSeIyOAIqzfV6xrmpUs7cNokxa_LsXskbqUWBCGADuRq5590NA/viewform?usp=send_form
07591e50-5ce1-46d6-9608-dfee3f11ff7b
Ámbito de la estructura criptográfica La estructura proporciona comandos para los administradores, los usuarios y los desarrolladores que suministran proveedores: Comandos administrativos: el comando cryptoadm proporciona un subcomando list para mostrar los proveedores disponibles y sus capacidades. Los usuarios comunes pueden ejecutar los comandos cryptoadm list y cryptoadm --help. Para todos los demás subcomandos cryptoadm es necesario que asuma un rol que incluya el perfil de derechos de gestión de criptografía o que se convierta en superusuario. Los subcomandos como disable, install y uninstall están disponibles para administrar la estructura. Para obtener más información, consulte la página del comando man cryptoadm(1M). El comando svcadm se utiliza para gestionar el daemon kcfd y para actualizar la política criptográfica en el núcleo. Para obtener más información, consulte la página del comando man svcadm(1M).
es
escorpius
http://docs.oracle.com/cd/E26921_01/html/E25886/scf-15.html
bc6a61d1-6e25-4d4c-a6fd-8107baae3736
¿De dónde viene la palabra monopolio? La palabra monopolio viene del griego (monos) "uno" (polein) "vender". ¿Qué es un monopolio? El monopolio es una http://www.gestiopolis.com/competencia-perfecta-monopolistica-monopolio-oligopolio-caracteristicas/estructura de mercado, incluida dentro de las formas de competencia imperfecta, en la cual un único productor o vendedor controla la oferta de un bien, siendo muy probable que dicha empresa fije libremente sus precios al alza, llegando a perjudicar así a los muchos consumidores que necesitan obtenerlo. Por esto, en economía, la estructura monopólica de mercado no es eficiente y existe el concepto de que es indeseable. Tener en mente una buena idea innovadora y seguir unos pasos. Checar el mercado, la ubicación, patentar en producto, seguir regulaciones de la ley. BARRERAS DE ENTRADA EN EL MONOPOLIO El monopolio existe cuando hay barreras de entrada, que pueden ser: - legales, derivadas de la propiedad de patentes o derechos de autor, - legales, derivadas de la designación de "utilidad pública" en el caso de los monopolios naturales, - tecnológicas, derivadas de un método secreto de producción, - debido a su gran tamaño, antigüedad o buena reputación, - derivadas del acceso a un recurso clave (por ejemplo, un mineral), o - resultante de tácticas injustas o competencia desleal. Como saber si el monopolio se encuentra en su máximo beneficio Un monopolio encuentra su máximo beneficio cuando alcanza una producción en la que los ingresos marginales igualan los costos marginales (es decir, la intersección de las curvas de ingreso marginal y costo marginal). Si produce una unidad menos se priva de ese beneficio (en la última unidad que no llegó a vender), y si produce una unidad más, se encontrará con una menor ganancia (ya que el costo marginal excede el ingreso marginal de la última unidad). alternativamente: En el primer caso, el monopolista, a fin de obtener la máxima http://www.economia48.com/spa/d/costo/costo.htmcostos. Si son decrecientes(que van bajando), cuando el http://www.economia48.com/spa/d/precio/precio.htmprecio es bastante bajo a fin de hacer una gran http://www.economia48.com/spa/d/compra/compra.htmcompra. Por el contrario, si sus http://www.economia48.com/spa/d/costo/costo.htmcostos son crecientes (ósea que están en aumento), le resultará más ventajoso limitaran la http://www.economia48.com/spa/d/oferta/oferta.htmoferta elevando sus http://www.economia48.com/spa/d/precio/precio.htmprecios. http://www.economia48.com/spa/d/simple/simple.htmsimple: es ofrece un mismo http://www.economia48.com/spa/d/producto/producto.htmproducto (o un mismo servicio) a http://www.economia48.com/spa/d/precio/precio.htmprecios distintos. Un ejemplo: La http://www.economia48.com/spa/d/compania/compania.htmcompañía aérea —cuya exclusividad tiene— y en las mismas condiciones a dos categorías de pasajeros (hombres de http://www.economia48.com/spa/d/negocio/negocio.htmnegocios y turistas) a http://www.economia48.com/spa/d/precio/precio.htmprecios muy distintos (por lo general los primeros no pagan de su bolsillo y lo contrario ocurre con los segundos). MONOPOLIO REGULADO La tarea principal de la comisión que regula un monopolio natural es la de fijar el precio (o tasa) que la entidad puede cobrar. Un método es el de fijar un retorno justo: el precio se fija en el punto donde sea igual al costo promedio total Ej: Las compañías de gas, agua, electricidad y teléfonos están reguladas. Muchas compañías del sector de transportes también están reguladas (como el servicio de transporte urbano y el de mercancías). MONOPOLIO NATURAL Cuando la competencia a una empresa es impracticable, se dice que existe monopolio natural, y puede resultar en una costosa duplicación de los costos fijos. La mayoría de los monopolios naturales son servicios públicos y están regulados por comisiones. Un monopolio natural típico es la compañía de abastecimiento de agua. Suele ser el único proveedor de agua para cierto sector de una ciudad porque sería un desperdicio (en los activos fijos) que hubiera más de una compañía ofreciendo agua al mismo hogar es aquel que resulta tener una sola persona o empresa que produce y distribuye el producto a un mercado que cuenta con muchos compradores, es to quiere decir que un monopolio puro no cuenta con rivales. El monopolio puro es un tipo de mercado caracterizado por - un solo vendedor o productor, - un solo producto, sin ningún sustituto cercano, - la capacidad del vendedor para determinar cualquier precio que desee, Ej: Los ejemplos de monopolio puro no son comunes porque los monopolios suelen estar regulados o completamente prohibidos. Sin embargo, pueden encontrarse fácilmente casos de compañías que tienen un poder monopólico importante, pero no están consideradas monopolios puros. LA AUSENCIA DE COMPETENCIA NO OBLIGA AL MONOPOLISTA A PRODUCIR EN DONDE LOS COSTOS POR UNIDAD SON MÁS BAJOS. EL MONOPOLISTA PRODUCE CUANDO EL PRECIO ES MAYOR QUE EL COSTO MARGINAL. Por consiguiente, el consumidor paga más por una unidad extra de producción de lo que le cuesta a la sociedad.tante de tácticas injustas o competencia desleal. MONOPOLIO NATURAL Cuando la competencia a una empresa es impracticable, se dice que existe monopolio natural, y puede resultar en una costosa duplicación de los costos fijos. La mayoría d
es
escorpius
https://docs.com/nicole-parra-1/8161/monopolio
3495713a-6493-43b1-9940-1f62966e70d5
¿es la pintura moderna respecto de la clásica, culminación o retroceso? A la nueva pregunta de la encuesta del diario El Comercio, de la capital peruana, sobre si la pintura "moderna" constituye culminación o retroceso de la "clásica", los distintos entrevistados concuerdan en reconocer igual valor artístico a formas de expresión de distintas épocas, aunque, cada uno, con matices variados en la argumentación. Prefiriendo referirse a los términos de pintura "abstracta" y "figurativa", el teórico Luis Miró Quesada Garland señala que los varios conceptos de evaluación son "más amplios y universales" en la actualidad, lo cual permite apreciar arte de distintas culturas y épocas. El coleccionista Manuel Mujica Gallo y el pintor Juan Manuel Ugarte Eléspuru advierten, a su vez, que "clásico" se refiere a la cultura particular griega. Sólo en referencia a ella, este último, se puede distinguir "una decadencia del 'oficio'". Por su parte, Alejandro Romualdo Valle establece una diferencia entre una "etapa de experimentación estrictamente plástica" (que va del impresionismo a la abstracción) de la sociedad capitalista en crisis y lo que define como verdadero arte moderno que, a su juicio, encarna "proyecciones eternas" y es ejemplificado por la pintura mexicana. En la línea parecida, criticando "los excesos" de hoy y en consonancia con su propio oficio, Alfredo Ruiz Rosas considera la pintura moderna como mero producto de la sociedad burguesa, cuyo arte —como ella misma— ahora está en estado de decadencia. Segundo cuestionario de la encuesta sobre pintura "clásica" y pintura "moderna", publicada en la sección "Cátedra Libre" del suplemento dominical del diario El Comercio, (Lima, 29 de mayo a 10 de julio de 1955). Los intelectuales que responden a esta segunda encuesta de El Comercio son el teórico y arquitecto modernista Luis Miró Quesada Garland, el coleccionista Manuel Mujica Gallo (1906–72), los pintores Juan Manuel Ugarte Eléspuru (1911–2004) y Alfredo Ruiz Rosas, además del poeta Alejandro Romualdo Valle. En Lima, entre el 29 de mayo y el 3 de julio de 1955, se publicó en la sección "Cátedra Libre" del suplemento dominical de El Comercio una encuesta en torno a la validez estética del arte "moderno" en confrontación con el arte "clásico" [véase en el archivo digital ICAA, los artículos publicados en dicho diario: y escritos por Cantuarias: "¿Qué prefiere Ud., pintura clásica o pintura moderna?" (1137399); "¿Es la pintura moderna respecto de la clásica, culminación o retroceso?" (1137431); además de "¿Por qué se ha transformado la pintura? (1137463) y (1137512)]. El tema continuaba generando controversia tras un año de debates casi continuos en torno al arte abstracto. A la encuesta respondieron numerosos intelectuales y artistas peruanos, muchos de ellos cumplieron rol protagónico en las discusiones sobre la no-figuración de aquel momento; entre ellos, el arquitecto Luis Miró Quesada Garland (1914–94), el pintor abstracto Fernando de Szyszlo (n. 1925), el poeta Alejandro Romualdo Valle (1926–2008) o el pintor social-realista Alfredo Ruiz Rosas (1926–2002). Según lo señalado por Francisco Miró Quesada Cantuarias (n. 1918) —comentarista de la sección y editor del suplemento— las respuestas reflejaban no sólo la comprensión de la diferencia —así como la paridad entre el arte "moderno" y el "clásico"—, sino además la polarización del medio local radicalmente dividido entre defensores y críticos de la pintura abstracta. Pese al tono objetivo de los comentarios de Cantuarias, él mismo asumió una postura al identificar "figuración" con "significación" [ver "Cátedra libre: en el Perú se reconoce el valor de la pintura moderna. Dos direcciones de importancia: pintura moderna y pintura significativa (1137563)]. Ello generó la inmediata respuesta del principal ideólogo del modernismo artístico en el país, Luis Miró Quesada Garland, quien reivindicó a la abstracción como "arte significativo" y trascendente en sus propios términos. No obstante, llevado a un campo teórico, el debate trajo a la luz la ambigüedad de muchas categorías básicas en la discusión, tales como la idea misma en torno a "lo abstracto" [consultar los cinco artículos de Garland "En blanca y negra" (1137595), (1137612), (1137661); (1137678); (1137712); y dos más, tanto "En blanco y negra" (1137761) como "Sobre el significado del arte" (1137695). Además, se encuentran disponibles los textos de Cantuarias: "Sobre la influencia social en el arte" (1137629) y dos más bajo el mismo título: "Sobre el significado del arte" (1226970) y (1137729)].
es
escorpius
https://icaadocs.mfah.org/s/es/item/1137431
0a4fc5d1-7086-4893-882b-8e71993104b9
Configurar el navegador en el sistema cliente para que use un servidor proxy podría provocar un rendimiento deficiente del redireccionamiento de unidades cliente si el túnel seguro está habilitado en la instancia del servidor de conexión. Para que el rendimiento del redireccionamiento de unidades cliente sea óptimo, configure el navegador para que use un servidor proxy no detecte automáticamente la configuración de la red LAN. Para compartir carpetas y unidades con una aplicación o un escritorio remotos, es necesario que habilite la función de redireccionamiento de unidades cliente. Esta tarea incluye la instalación de View Agent 6.1.1 o posterior, o Horizon Agent 7.0 o posterior, así como habilitar la opción de redireccionamiento de unidades cliente del agente. También puede implicar la configuración de directivas o del registro para controlar el comportamiento del redireccionamiento de unidades cliente. Para obtener más información, consulte el documento Configurar funciones de escritorios remotos en Horizon 7. En las distribuciones de Ubuntu 16.04 x64, la biblioteca libglibmm-2.4.so.1.3.0 incluida en la distribución es incompatible con la implementación actual del redireccionamiento de unidades de cliente (CDR). Para saltarse esta limitación, copie el archivo de la biblioteca libglibmm-2.4.so.1.3.0 desde una distribución de Ubuntu14.04 x64 hasta su distribución de Ubuntu 16.04 x64.
es
escorpius
https://docs.vmware.com/es/VMware-Horizon-Client-for-Linux/4.5/com.vmware.horizon-client.linux-45.doc/GUID-CFB7E9B1-63E0-418A-8814-572296507783.html
49146037-98a2-492a-b917-2fcba4d7a7f0
Cuestión Agraria - Facultad de Ciencias Políticas y Sociales - UNAM UNIVERSIDAD NACIONAL AUTÓNOMA DE MEXICO FACULTAD DE CIENCIAS POLITICAS Y SOCIALES Guía examen extraordinario de la Materia Cuestión Agraria. Dr. Roberto Bermúdez OBJETIVOS: El estudiante identificará a través de una revisión teórica y socio histórica, los problemas económicos. Jurídicos, políticos y sociales que determinan el desarrollo de la situación agraria y agrícola en el campo mexicano. Con los elementos teórico históricos adquiridos podrá evaluar la situación general y panicular de la realidad actual de la problemática rural en México y América Latina. UNIDADES TEMATICAS 1. MARCO TEÓRICO CONCEPTUAL PARA EL ANÁLISIS DE LO RURAL A. Lo rural, lo agrario y lo agrícola B. La cuestión campesina y lo indígena C. Proletarización y desarrollo. D. Desarrollo del capitalismo en el campo en los noventas E. Agricultura tradicional y Agricultura moderna F. Pequeña y gran explotación G..Asociación 'y cooperación H. Productividad diferencial y propiedad II. PROBLEMATICA RURAL; ASPECTOS FÍSICOS Y DEMOGRÁFICOS A. Suelos 8. Erosión C. Desarrollo Sustentable D. Zonas geográficas E. Crecimiento demográfico y migración 111. PROBLEMATLCA RURAL; ASPECTOS ECONÓMICOS A. Formas de tenencia de la tierra y usufructo de la tierra B. Descapitalización C. Procesos de producción, distribución y consumo D. Libre mercado, globalización y ventajas comparativas E. El tratado de libre comercio y el campo mexicano E. Crédito y cartera vencida IV. PROBLEMATICA RURAL ASPECTOS JU]{IIDICOS-POLITICOS A. Modernización y neoliberalismo 8. Autogestión C. Organizaciones políticas D. Reformas al Articulo 27 E. Actores Políticos empresarios, sociedades productivas, burocracia, F. instituciones agrarias y agrícolas Nuevos sujetos sociales. G. Las propuestas partidistas H. Indígenas, campesinos, jornaleros agrícolas, pequeños propietarios y latifundistas V. ASPECTOS SOCIALES A. Pobreza y pobreza extrema en el campo B. Necesidades y problemas sociales educación, salud, vivienda, asistencia social, cultura y recreación, justicia y derechos humanos C. Los costos sociales de la modernización y la respuesta social C. Actores sociales y movimientos sociales Barzón, EZLN, EPR, movimientos campesinos, demandas y formas de acción PROCEDIMIENTO PARA PRESENTAR EL EXAMEN. Entrevista con el profesor para determinar como adquirir los materiales y especificar los cuestionarios. Entregar resueltos los cuestionarios del libro Teoría Y Práctica De la Cuestión Agraria de Bermúdez Roberto. El día del Examen sobre de ellos se harán preguntas directas al Alumno. Bibliografía. Se propone una bibliografía selecta a manera de antología que los alumnos podrán fotocopiar. O adquirir en la ventanilla de fotocopias del casillero 10 del profesor. Bermúdez Roberto. Sociología Rural Hoy Introducción al curso. Mex 2005. Bermúdez Roberto TEORIA Y PRACTICA DE LA CUESTIÓN AGRARIA ENTS UNAM MEX 2000. Texto base. - - - Bermúdez.. Caos del Cnmpo Nacional. Avance, no ed. En Cuadernos Agrarios N,4 Agricultura y TU?. Saloman Salcedo COMPETITIVIDAD Y VENTAJAS COMPARATiVAS. PP-l0-20. -Cesar Raniirez.LIBERALIZACIÓN COMERCIAL Y PRODUCCIÓN CAMPESINA. PP 3 1-40 -José Luis Calva Entrevista a Francis Mestres. PP 179-190 En Estudios Agrarios 2. -Hubert Grarnont Política Agraria y Estructura Territorial. pp2ó-37. - Cassio Luiselli.Los Desafíos del Nuevo Marco Normativo Agrario pp3S~54, Estudios Agrarios t El campesinado Pobre .pp lOS-] 10 La Ley Agrícola de 1966 de EEUU y su desafío a la producción Mexicana -pp1 11-130 Programa PISO. Pp21 1-216 Cuadernos Agrarios 11-12 Neoliberalismo y Campo .Docurnentos CAM pp293-3 10 La modernización Biotecnológica. PP95-12 1 El Paradigma Neoliberal y La modernización en crisis. Pp 1344. El Paradigma Neoiiberal y La modernización en crisis. Pp 13-44. Estudios Agrarios 4. Tipología de los sujetos agrarios. PP 1 1-39. Las paradojas del neoliberalismo ylas alternativas para el México Agropecuario. Pp.84-98 Estudios Agrarios 10. Mujeres campesinas. PP 101 Principales resultados del Censo 12 1-138. Estudios agrarios 6. Retos y perspectivas del campo mexicano. PP 17-32. Héctor Diaz Polanco. Autonomía Indígena. ERA 96. -Héctor Robles Berlanga Tendencias del Campo Mexicano. Estudios Agrarios. N. 13. Pérez y Espejo. .De Política Agrícola y Otros Asuntos . Estudios .:Agrarios N.14. Campos y López ANTINOMIAS Y RUMBOS DE LA REFORMA AGRARIA. pp.169-208 Estudios Agrarios no.25. Nilvia Coyote Linares. CONFLICTIVIDAD POR LA TIERRA EN MEXICO. PP. 125-197. Estudios Agrarios no.27. En ACTA SOCIOLOGICA Vol IV NO. 4-5 Enero Agosto 92. UNAM Fcpys. Delgadillo Macias Javier. México Migración Interna y Desarrollo Regional.. PP45-66. Bennúdez Roberto. La crisis agrícola y la migración Interna. PP67-82
es
escorpius
http://esdocs.com/doc/199002/cuesti%C3%B3n-agraria---facultad-de-ciencias-pol%C3%ADticas-y-socia...
a48fab1a-19b5-4b74-a703-e9f348353b25
Se trata de una entrevista con comentarios editoriales, publicada por el periódico El Heraldo de Antioquia con motivo de la exposición que presentó en Bogotá, en 1940, la pintora colombiana Débora Arango. En ella hace un breve recuento de las reacciones que suscitaron los desnudos presentados en Medellín el año anterior, además de definir su escuela como "expresionismo" y reconocer las influencias recibidas del muralista Pedro Nel Gómez. Arango afirma que su especialidad es la figura y que prefiere los colores fuertes, amén de "la expresión pagana, porque surge espontáneamente de mi temperamento", ya que espontáneamente encuentra en los rostros humanos "pasión y paganismo". El/la entusiasta periodista concluye expresando su desconcierto ante la obra de la artista, "(…) por tratarse de una mujer, admirable por la fuerza que esta misma circunstancia le imprime". En 1939, la pintora colombiana Débora Arango (1907–2005) presentó tres obras; dos de las cuales eran desnudos femeninos que resultaron escandalosos para las mentalidades tradicionales de la ciudad. Esto derivó en un enfrentamiento de atacantes y defensores tanto de la prensa conservadora como de la liberal, respectivamente. Esta entrevista sirvió de antesala a la presentación de la obra de Arango en Bogotá. Lo más sobresaliente del documento es la espontánea expresión de la pintora, lo que muestra que su obra de esa época no fue tanto el resultado de una preconcebida ruptura con la tradición, sino el resultado íntimo de seguir con fidelidad su propio deseo artístico. Esto se refleja bien cuando cuenta que "(…) en una ocasión, traté de dibujar el rostro casto de una mujer para hacer La Mística y contra todas las fuerzas de mi voluntad, resultó el rostro de una pecadora". El periodista concluye su crónica y entrevista con la descripción de la visita que realizó al estudio de Débora Arango, comentando varias de las obras que apreció en tono laudatorio. Aseguró que la pintora era expresionista "(…) sin caer en la desfiguración absoluta que otros expresionistas han adoptado". La exposición de Bogotá estuvo integrada por trece acuarelas y se presentó en el Teatro Colón, el 5 de octubre de 1940, por invitación del Ministro de Educación Nacional, el liberal Jorge Eliécer Gaitán. Fue presentada por César Uribe Piedrahíta (1897–1951), quien calificó de "heroica" su obra, porque servía para "(…) rasgar el velo de falso pudor y de hipócritas prejuicios tras el cual se esconden maliciosamente los moralistas corrompidos".
es
escorpius
http://icaadocs.mfah.org/icaadocs/ELARCHIVO/RegistroCompleto/tabid/99/doc/1099456/language/es-MX/Default.aspx
852e7d55-d8d2-4578-9194-92adf10b61c1
Dr. JUAN MANUEL GRAU PALENCIA CONCURSO NACIONAL DE FOTOGRAFÍA SANATORIO FINOCHIETTO 2014 GANADORES 1º PREMIO Potrero/ Ignacio Brignone 2º PREMIO 3º PREMIO Para olvidar/ Lorna Aguirre Casa crochet 3/ Rubén Romano PARTICIPANTES MENCIONES DE HONOR 4- Pa disquear / Rafael Alberto Ibañez 12- Oficina / Javier Martínez 5- Techo conquistado / Juan Antonio Di Lullo 13- Lidojums / Maximiliano Grinfelds 6- El podio del obrero / Jorge Iriarte SELECCIONADAS 7- Reparando / Miguel Nicolini 14- Bencich / José María Peréz 8- Hombre en Avenida Corrientes / Mariano West 15- Orando / Lorna Aguirre MENCIONES DEL JURADO 16- Oscar y su jarra / Hugo Lorenzo 9- Biblioteca / José María Peréz 17- Calvario de Susques / Mauro Emanuel Maldonado 10- Cancha en el Cielo / Pablo Linares 18- Exhausto / Bernardo Charadia 11- Caballos / Roberto Aman 19- El atelier / Miguel Nicolini 20- Escribiéndoles cartas / Rosina Smit 51- Su amigo más fiel / Luis René Morilla 21- Aldea Peruti / Humberto Farro 52- Los libres del mundo / César de Hoz 22- Bienvenido / Javier Martínez 53- Son mías señor / Raúl Acuña 23- Splash / Lorna Aguirre 54- Break / Luca Martin 24- Doña Ema / Hugo Lorenzo 55- Esperando el pasar / Santiago García Sánchez 25- Fogón / José María Peréz 56- Mauro / Roberto Aman 26- El último chapuzón montehermoseño / Edith Eva López 57- Sin título II / Roberto Aman 27- El herrero / Hugo Lorenzo 58- Calles de Tilcara / Sebastián Conde Ferreyra 28- Tareas del hogar / Liliana Lalanne 59- Cuidador aburrido / Juan Antonio Di Lullo 29- Hasta el final / Joaquín Vilar 60- Horizontes / Juan Antonio Di Lullo 30- Laburante / Edith Eva López 61- Don Ramón / Santiago Aníbal 31- Portraretrato / Gabriela Lima Chaparro 62- Margot / Manuel Savaríz Santos 32- Taxidriver / José María Peréz 63- El jujeño / Gabriel Montauri 33- Sin título, serie sus casas / Lihuel González 64- Sublevación natural / María Mercedes Laserna 34- Sin título, serie sus casas / Lihuel González 65- Susques, vida y muerte /Humberto Allegretti 35- Mimetizado / Marcelo Insaurralde 66- Marcando los surcos / Humberto Allegretti 36- Arte callejero urbano / Ibis Rosa Mistorni 67- El Hombre y su Hábitat / Mariano Carriedo 37- Vecindad / Alejando Javier Fanelli 68- Elena / María Munzi 38- Descanso de mediodía / Norberto Mario Lauria 69- Vidas cruzadas / Pablo Miranda 39- Rancho / Felipe Bozzani 70- La Doña / Iván Leonardo Gómez Alameda 40- Pucará de Tilcara / Mauro Emanuel Maldonado 71- Casa crochet 2 / Rubén Romano 41- Chacarero / Melisa Scarcella 72- Inundada / Daniel Camilo Pulido Cortés 42- Cena / Melisa Scarcella 73- Llamada Candombe / Nicolás Parodi 43- La chispa de la vida / Melisa Scarcella 74- 2+2 / Alejandra Parejo 44- Pareja 2, serie Nómades / Guillermo Prat 75- La niña de la estación / Rosina Smit 45- Almacén pampeano / Enrique Adrián Pavese 76- Domingo PM / Ignacio Violini 46- Pirámides Dave Mathews / Laura Susana Barbero 77- Cartoneros / Romero Henderson Wong 47- Almacén / Luciano Guerendiain 78- De tanto andar / Romero Henderson Wong 48- Fin del día / Ricardo Ribero 79- Epecuén, únicos habitantes / Patricia Rasente 49- Pescadores en el aire / Andrea Llano 80- Clásico en el barrio / Rodrigo Prad 50- Patio de conventillo / Luis René Morilla 81- Carne en el patio /Alejandra Parejo 82- Leer enriquece / Rosina Smit 102- Tren Sarmiento / Fabián Mattiazi 83- Al sol / Ignacio Violin 103- Colonia Menonita / Javier Martínez 84- Soledad de sábado / Ignacio Ravazzoli 104- Regreso del yerbal / Diego Hernán Marcone 85- Infiernillo / Virginia Viaggio Sainz 105- Calzado de trabajo / Diego Hernán Marcone 86- 22 a la cabeza / Leonardo Adrián Sosa 106- A puro pulmón / Walter David Micelli 87- Mesa sin mantel / Leonardo Adrián Sosa 107- Ladrillo por ladrillo / Walter David Micelli 88- Isla Maciel / Daniel Ricardo López 108- El pueblo / Daniela Vega 89- Pasillo de luz / Anita Pouchard Serra 109- Desorientado / José María Berón 90- Gaucho patagónico / Fabián Facundo Romano 110- Asunto serio / Fabricio Raúl Benavídez 91- Impenetrable chaqueño / Fabián Facundo Romano 111- Momentos íntimos / Andrea Bruno 92- Una mirada distinta / Ariel C. Rodriguez Candano 112- Elegida / Elena Alicia Capovilia 93- Lingoteando / Mencia Barreito 113- Sigue avanzando... / Elena Alicia Capovilia 94- Hoy comemos / Humberto Farro 114- Caminos del norte argentino / Gabriel Enrique Colonna 95- Escuchame / Humberto Farro 115- Pasión, llueve, nieve o truene / Nicolás Carvalho 96- Aldea peruti 1 / Humberto Farro 116- 100% argentino / Nicolás Carvalho 97- En el corral / Mario Gustavo Fiorucci Pampa 117- La pasajera de ciudad / Facundo Nívolo 98- Ser o no ser / Mario Gustavo Fiorucci 118- Pulpería San Octavio / Walter Darío Nicoliello 99- Futuro / Mario Gustavo Fiorucci 119- Periurbano / Alberto Elgert 100- Asado de obra / Evelyn Dueck 120 - Limpiadores de vidrio en silletas / Yudith Leonor 101- Flopy / Irina Dambrauskas Graschinsky Organiza: Auspician:
es
escorpius
http://esdocs.com/doc/33870/dr.-juan-manuel-grau-palencia
c119700b-cae4-43cd-9623-295d81f165a4
Austria, Alemania 2011 119 min
es
escorpius
http://old.docsbarcelona.com/es/film.php?id=216&edicion=2013
21dd6710-3eb7-44b7-b7b8-36a4fe86fdde
Flujo de trabajo Metallic vs Specular Cuando cree un material utilizando el Standard Shader, usted tendrá la opción de utilizar uno de dos sabores, "Standard" y "Standard (Specular setup"). Estos difieren en la manera que reciben datos como sigue: Standard: El shader expone un valor "metallic" que establece si el material es metálico o no. En el caso de un material metálico, el color Albedo controlará el color de su reflejo specular y la mayoría de luz será reflejada como reflejos especulares. Los materiales no metálicos tendrán reflejos especulares que son del mismo color que la luz entrante y apenas se reflejará al mirar la superficie de frente. Standard (Specular setup): Escoja este shader para el enfoque clásico. Un color Specular será utilizado para controlar el color y la fuerza de los reflejos especulares en el materia. Esto hace que sea posible que se tenga un reflejo especular de un color diferente que el reflejo difuso por ejemplo. Por lo general es posible lograr una buena representación de la mayoría de los tipos de material utilizando cualquiera de los métodos, por lo que la mayoría de parte escoger uno o el otro es un asunto de preferencia personal que encaje con su flujo de trabajo de arte. Por ejemplo, abajo hay un ejemplo de un material plástico gomoso creado en ambos los flujos de trabajo Standard y Standard Specular: El efecto fresnel visible en ángulo de vista en relación al espectador es más aparente a medida que la superficie de un material se vuelve más suave La primera imagen representa el flujo de trabajo metálico, dónde estamos configurando este material a cero (no metálico). La segunda configuración es casi idéntica pero hemos configurado el especular a casi negro (por lo que entonces nosotros no obtenemos reflejos metálicos) Uno podría preguntarse de dónde vienen estos valores, qué es "casi negro" y qué es lo que hace el pasto diferente al aluminio exactamente? En el mundo de Physically Based Shading nosotros podemos utilizar referencias de materiales conocidos del mundo real.
es
escorpius
https://docs.unity3d.com/es/2018.1/Manual/StandardShaderMetallicVsSpecular.html
73659515-bb7e-41fa-9d09-c786868ac653
José Luis Coll, "Aquella vieja de nochevieja" Comentario de texto sobre la obra de José Luis Coll Aquella vieja de nochevieja. Comentario tipo a desarrollar para al bac de español. [...] Por fin, analizaremos la felicidad de los dos al final del cuento. I ) Las circunstancias en las que se desarrolla la accion : El protagonista, un adolescente, estaba a una fiesta con sus amigos pero no parecía entusiasta. Podemos pensar que no quería ir a la fiesta. Es un joven que es un alevín de periodista. Para celebrar el ano nuevo, estaban a punto de comer las doce uvas como le quería la tradición porque romper esta costumbre podía arrastrar desgracia. [...] [...] No hubieran podido pensar que pasarían la nochevieja juntos. La anciana se sintió tan feliz porque pensaba que hubiera pasado la nochevieja sola como los otros anos. No tenía a nadie para organizar una fiesta y además no tenia el dinero necesario. Pensaba que a lugar de hacer la fiesta, como la mayoría de la gente en el mundo, trabajaría para ganar dinero. Se sintió alegre porque estaba acostumbrada a pasar el último día del año sola. Además, no imaginaba que une chico hablaría con ella y que la llamaría señora. [...]
es
escorpius
https://www.docs-en-stock.com/philosophie-et-litterature/comentario-espanol-bac-429618.html
1b8bf6ec-bc62-4a4c-8823-ca05f787a8b0
Capítulo 2. Migración y actualización Un diccionario rápido Windows–Xubuntu → Administrador de configuración para editar preferencias personales → Sistema (menú) para acceder a opciones adicionales → Accesorios → Gestor de archivos Aplicaciones de Windows en Linux Es posible ejecutar aplicaciones de Windows bajo Xubuntu. Dos opciones posibles son: Wine, el emulador de Windows. Wine permite ejecutar algunas aplicaciones de Windows sin tener que instalarlo. Consulte Wine AppDB para comprobar las aplicaciones que funcionarán en Wine y Wine documentation para preguntas frecuentes (FAQ's) y soporte de usuario. VirtualBox, virtualización de software. Se puede instalar un sistema operativo Windows y alguna aplicación en una máquina virtual gestionada por VirtualBox. Advierta que el soporte 3D en VirtualBox no es fiable todavía. Para leer más sobre VirtualBox y virtualización, vea Documentacion de usuario VirtualBox. Wine y VirtualBox están disponibles en los repositorios de software. Acceder a redes compartidas de Windows bajo Xubuntu es sencillo de hacer usando: → Accessories → File Manager, donde puede navegar entre los recursos compartidos pulsando en el elemento Network de la barra lateral. También puede acceder a un sistema de archivos remoto pulsando en Go → Open Location... e introduciendo smb://computername/sharename. → Sistema → Gigolo, permite guardar marcadores y administrar sistemas de archivos de manera remota, para conectar, pulse en el primer botón de la barra de herramientas. Seleccione Recursos compartidos de Windows desde Tipos de Servicio, y luego ingrese los detalles del recurso compartido Si algunas opciones no están disponibles o no funcionan, asegúrese de que gvfs-backends esté instalado. Las versiones regulares de Xubuntu se liberan cada 6 meses y las versiones de Soporte Extendido (LTS) cada 2 años. Actualmente las versiones regulares tienen soporte durante 9 meses y 3 años para las versiones LTS. El programa de actualización de software informará cuando existe una nueva versión disponible para su actual ruta de actualización. Para cambiar la ruta de actualización mire en: Cambiar su ruta de actualización. Las actualizaciones suelen tardar un tiempo en completarse. Normalmente, alrededor de 1000 megabytes de paquetes deben ser descargados e instalados, aunque la cifra actual dependerá de cuantos paquetes estén instalados ya en su equipo. Actualizar a la próxima versión disponible Ir a → Administrador de configuración → Actualizador de Software y verá el listado de actualizaciones disponibles para descargar Si hay una nueva versión de Xubuntu disponible, aparecerá en la parte superior de la ventana una notificación indicando que hay una nueva versión disponible Para actualizar a la nueva versión disponible, guarde los documentos que tenga abiertos y haga clic en el botón Actualizar en → Configuración → Actualización de software Cambiar su ruta de actualización Hay dos formas principales de actualizar que puede seguir: o actualizar solo a versiones de soporte extendido (LTS), o actualizar a todas las versiones. Si decide utilizar las actualizaciones LTS, recibirá las notificaciones de actualización cada dos años. Si decide utilizar las actualizaciones normales, recibirá las notificaciones de actualización cada 6 meses. Puede cambiar de actualizaciones normales a las LTS cuando se libere la próxima actualización LTS. Si quiere cambiar la ruta de actualización, puede hacerlo cuando ejecute una versión LTS. Para hacer esto, elija una de las siguientes opciones: Abra → Accesorios → Emulador de terminal y ejecute sudoedit /etc/update-manager/release-upgrades y cambie la línea comenzada por prompt= por prompt=normal (para todas las versiones) o prompt=lts (para versiones LTS) dependiendo de su elección. Si utiliza una versión regular que no es seguida inmediatamente por una versión LTS, no debe seleccionar actualizar solo a versiones de soporte extendido (LTS). Al actualizar una versión LTS a otra que no lo sea, perderá el soporte a largo plazo. Actualizar a la versión de desarrollo Las versiones de desarrollo sufren a menudo de paquetes rotos y otros problemas. Sólo instale una versión de desarrollo si está preparado para intentar solucionar esos problemas por usted mismo o si desea ayudar al equipo de Xubuntu probando y dando retroalimentación. Necesitará estar ejecutando la última versión regular para poder actualizar a la versión actual bajo desarrollo. Si desea instalar y testear la última versión de desarrollo de Xubuntu antes de su lanzamiento, ejecute update-manager -c -d en la terminal. Esto le permitirá actualizar a la versión actual de desarrollo. Por favor considere involucrarse reportando el uso de las versiones de desarrollo y paquetes asociados.
es
escorpius
https://docs.xubuntu.org/1604/user/es/migrating-upgrading.html
17637f79-c695-41c9-a3b2-7e9c9a087433
Size que determina el tamaño mínimo del área virtual por la que puede desplazarse el usuario.A Size that determines the minimum size of the virtual area through which the user can scroll. La AutoScrollMinSize propiedad se utiliza para administrar el tamaño de la pantalla asignado a las barras de desplazamiento automáticas.The AutoScrollMinSize property is used to manage the screen size allocated to the automatic scroll bars.
es
escorpius
https://docs.microsoft.com/es-es/dotnet/api/system.windows.forms.scrollablecontrol.autoscrollminsize?view=netframework-4.7.2
dcec5f00-28f2-4ba6-ab6f-dc976bfcd5c0
Restaurar una instancia de vCenter Server con errores Es posible que el entorno contenga varias instancias de vCenter Server registradas con distintas instancias externas de Platform Services Controller y que los datos de infraestructura se repliquen entre las instancias de Platform Services Controller. Puede usar vSphere Data Protection para restaurar cualquier instancia de vCenter Server con errores. Debe restaurar cada instancia de vCenter Server con errores. Realice una copia de seguridad de las máquinas virtuales en las que residen las instancias de vCenter Server. Puede restaurar manualmente a la ubicación original la copia de seguridad completa de la imagen de una máquina virtual que contiene una instancia de vCenter Server con el asistente Restaurar copia de seguridad. Puede restaurar manualmente la copia de seguridad de la imagen completa de una máquina virtual que contenga una instancia de vCenter Server a través del asistente de restauración de copia de seguridad. La restauración de emergencia directa a host permite restaurar la máquina virtual que contiene vCenter Server cuando vCenter Server deja de estar disponible o cuando el usuario no puede acceder a la interfaz de usuario de vSphere Data Protection mediante vSphere Web Client.
es
escorpius
https://docs.vmware.com/es/VMware-vSphere/6.5/com.vmware.vsphere.install.doc/GUID-638B670A-E959-4D93-A140-F68555C78EDF.html
f92f85c2-d9fd-439d-8806-5007e9ca89b2
El artista y crítico Luis Camnitzer analiza la obra de Antonio Caro basándose en algunos trabajos realizados por este artista entre 1975 y 1995: El carrito de Marlboro, Colombia Cocacola, Todo está muy Caro, Firma de Quintín Lame, Serie del Maíz e Indicios. A partir de una mirada a las fuentes que dan origen a estas obras y del mensaje que conllevan, Camnitzer concluye que Caro es un guerrillero visual considerándolo el artista conceptual más subversivo actuando en América Latina en ese momento. Este texto ha aparecido en dos publicaciones: en el catálogo de la ExposiciónAnte América realizada en 1992 para conmemorar los 500 años del descubrimiento del nuevo continente, y en la Revista Poliéster (Número 12, 1995). A pesar de que en ambas versiones, el crítico de arte, artista gráfico y conceptual uruguayo de origen alemán Luis Camnitzer (nac. 1937), parte de las mismas obras, en la segunda, la más radical, hace referencia a un encuentro con el artista colombiano Antonio Caro (nac. 1950). Camnitzer llega a considerarlo como una de sus propias producciones y juzga como la obra más importante de su producción la serie de trabajos que tienen como punto de partida la Firma de Manuel Quintín Lame. En un panorama más amplio —y junto con Cildo Meireles (nac. 1948), Bernardo Salcedo (1939–2007) y el propio Camnitzer—, Caro es parte vertebral de los artistas conceptuales latinoamericanos interesados en que sus posturas ideológicas aparezcan en su creación. Con ello denuncia las desigualdades e ineficiencia del poder gubernamental en estos países y los abusos del imperialismo, mayoritariamente norteamericano. Al considerar a Caro un "guerrillero visual" e invitar a los artistas latinoamericanos a seguir su ejemplo, Camnitzer rescata el funcionamiento de la obra de este artista como una posible alternativa de denuncia política: aquella que no asume la violencia si no explota las posibilidades poéticas del arte para realizar denuncias abiertas de forma indirecta. La Firma de Manuel Quintín Lame mencionada por el autor fue presentada en ese momento usando diferentes técnicas: espacio ambiental (1978), serigrafía (1979), mural (1980) e impresos con tinta de achiote sobre papel, en 1992, en la exposición mencionada. Caro es uno de los primeros artistas conceptuales colombianos cuyo trabajo ha tenido constantes cruces con la publicidad. Se ha caracterizado por una factura torpe y ha estado permeado por el humor con referencias políticas, sociales e históricas relacionadas en algunos casos con discusiones sobre la identidad.
es
escorpius
http://icaadocs.mfah.org/icaadocs/ELARCHIVO/RegistroCompleto/tabid/99/doc/860606/language/es-MX/Default.aspx
8bbb10a0-c0be-40a5-b5b0-99049b5c8482
EMBAJADA DEL LÍBANO MONTEVIDEO la Embajada del Líbano en Montevideo tiene el honor de invitar, en el marco de las celebraciones del mes de la Francofonía a la Conferencia "Política y Terrorismo" Disertarán: Dr. Felipe Michelini – Presidente de la Delegación Uruguaya en la CARP Dr. Juan Raúl Ferreira – Director INDDHH y Defensoría del Pueblo Dr. Alejandro Bitar – Encargado de Negocios a.i. Embajada del Libano Apertura a cargo del Decano de Facultad de Derecho: Dr. Gonzalo Uriarte Audi Finalizadas las exposiciones, se abrirá instancia de preguntas. ENTRADA LIBRE Viernes 10 de marzo de 2017 - Hora 19:30 Sala" Pablo de María" Facultad Derecho - UDELAR 18 de Julio 1360 Piso 1 y ½ R.S.V.P. 24086365 – 24086640 embliban@gmail.com EMBAJADA DEL LÍBANO MONTEVIDEO CONFERENCIA "Política y Terrorismo" Viernes 10 de marzo de 2017 – 19:30 hrs. Sala "Pablo de María" Facultada de Derecho Universidad de la Repúblca PROGRAMA 19:30 hrs.: Apertura a cargo del Decano de Facultad de Derecho - UDELAR Dr. Gonzalo Uriarte Audi (10 minutos) 19:40 hrs.: Disertación a cargo del Dr. Felipe Michelini (25 minutos) 20:05 hrs.: Disertación a cargo del Dr. Juan Raúl Ferreira (25 minutos) 20: 30 hrs.: Disertación a cargo del Dr. Alejandro Bitar (25 minutos) 20:30 a 21 hrs.: Instancia de preguntas
es
escorpius
http://esdocs.com/doc/2945658/invitaci%C3%B3n-y-programa
5d76d0ba-753c-4bee-b5b2-c7c5e8912772
Configurar un servidor syslog para NSX Manager Si especifica un servidor syslog, NSX Manager envía todos los registros de auditoría y los eventos del sistema al servidor syslog. NSX Edge es compatible con dos servidores syslog. NSX Manager y las instancias de NSX Controller son compatibles con un servidor syslog. En la página de inicio, haga clic en Administrar configuración de dispositivos (Manage Appliance Settings) > General (General). Escriba el nombre del host o la dirección IP, el puerto y el protocolo del servidor syslog. Se habilita el registro remoto en NSX Manager y los registros se almacenan en el servidor syslog independiente.
es
escorpius
https://docs.vmware.com/es/VMware-NSX-for-vSphere/6.3/com.vmware.nsx.admin.doc/GUID-EA70974C-07F8-469D-8A9D-0ED54F0C8F34.html
e8589b7e-26a9-4eac-a8bb-5d73f087cb71
MANUEL MORENO CASADO, "Pucherillo", nacido en Porcuna en 1913, de profesión zapatero, y estado civil soltero. Sus padres, fallecidos con anterioridad a 1941, fueron Manuel y Teresa, que tenían una casa en Calle Sevilla nº 2. Entre las propiedades que se le reconocen, según se desprende del Expediente de Responsabilidades Políticas nº 338(1941-1944), figuran, al margen de la casa antes citada, una fanega de tierra calma en "las Ollas" (sic) y media fanega en los Llanos de Pezcolar. Manuel Moreno, entre 1944 y 1945. Posiblemente en el Bierzo leonés En una fecha indeterminada de abril de 1939, apunto de coger, nos dice su sobrino Manuel, un barco en Valencia para el exilio, Manuel Moreno decide volver a Porcuna, al estar su conciencia tranquila y no tener en su haber ningún delito de sangre. A su llegada a Porcuna, es encarcelado en la Torre Nueva, no sin antes haber pasado por las caballerizas del cuartel de la Guardia Civil, donde fue golpeado brutalmente. El 8 de junio de 1940, en la Plaza de Jaén se le somete a Consejo de Guerra para ver y fallar el procedimiento sumarísimo de urgencia nº 22.392 por el "delito" de rebelión militar. Se cita textuamente: "Que el encartado Manuel Moreno Casado, de 25 años (27, según se desprende de la partida de nacimiento), zapatero, natural y vecino de Porcuna, afiliado a las JSU con anterioridad al 18 de julio, propagandista de ideas disolventes (sic), a partir de esa fecha fue miliciano armado y Delegado de las milicias, interviniendo en las palizas que se dieron a los detenidos, entre otros, Don salvador Gallo, Valeriano Párraga, Gabino Fernández y otros, fue secretario de la colectividad de zapateros, actuó en registros, saqueos, detenciones y destrucción de imágenes, no se ha podido justificar suficientemente que presenciara los crímenes del Barranquillo en la noche del 3 de septiembre de 1936. Ingresó en el Ejército Rojo, donde alcanzó el grado de Comisario de Compañía. Hechos probados". En virtud de esos hechos, el "tribunal militar" presidido por Fernando Hueso Rubio, se le condena a la pena de "reclusión perpetua". En 1941 (quizás 1940), su padre, Manuel Moreno, según nos relata su sobrino Manuel, se suicida en un pozo junto al Arroyo Salado, al no poder soportar el "sufrimiento de su hijo". En 1944 sabemos que se encontraba como trabajador esclavo en las minas de Casaio (Orense, Galicia), extrayendo wolframio, que muy seguramente fue vendido a los alemanes durante la II Guerra Mundial. En una fecha indeterminada de 1944, anterior al 4 de noviembre, Manuel Moreno se fuga de la mina donde se encontraba; para pasar posteriormente a León donde se hace guerrillero. El 5 junio de 1945, en el pueblo de Columbrianos (Ponferrada, León, Castilla y León), junto a otros dos compañeros de armas más, Robustiano Arias Carujo y Miguel Cuellas Gómez, sería abatido por disparos de la Guardia Civil al caer en una emboscada. Así lo narra Santiago Macías, autor de "El monte o la muerte. La vida legendaria del guerrillero antifranquista Manuel Girón" (2005:121-125) la caida del grupo guerrillero que se encontraba en Columbrianos: "En la madrugada del 5 de junio de 1945 un nutrido grupo de guardias civiles y miembros del Ejército se desplazaron a Columbrianos tras la confidencia de Evangelina Álvarez al capitán de la 4ª Compañía de la 108 Comandancia de la Guardia Civil, Felipe Romero Alonso. Después de algunas llamadas a la puerta, los represores entraron por la fuerza, encontrándose con la dueña de la casa, Catalina Martínez Núñez, a la que le acompañaba una joven de Carracedo, Oliva Amiga Martinez, que se encontraba aquellos días ayudando en las tareas de la casa. También se encontraba allí un joven criado de apenas quince años llamado Antonio Botas Valcarce, natural de Villar de los Barrios, próximos a Salas de los Barrios, e hijo de un hombre asesinado por los falangistas durante los primeros meses de la guerra, Antonio Botas Abad. Tanto la dueña de la casa como la joven Oliva Amigo negaron que en el interior se encontrara persona alguna, pero no hizo lo mismo el joven Antonio, quien confirmaría a las fuerzas represivas algo que éstas ya sabían: los guerrilleros estaban allí. El registro minucioso de todas las estancias, que se alargaría por espacio de cinco horas, no permitió obtener resultado alguno, por lo que las fuerzas represivas optaron por establecer un cerco para evitar una posible fuga de los guerrilleros. Mientras tanto, en el interior las labores de búsqueda proseguían. En un momento del registro uno de los mandos de la Guardia Civil se dio cuenta de la diferencia de altura de una de las estancias de la casa con respecto a las demás. Al acceder a la parte superior comprobaron como en el suelo de una de las habitaciones podía observarse una especie de trampilla por la que se accedía la falso techo. Según el atestado de la Guardia Civil, el verse descubiertos, uno de los guerrilleros lanzó una granada de mano contra los guardias, la cual estalló sin causar ninguna baja. No obstante, algunos testimonios aseguran que, una vez conocida la ubicación exacta del escondite, los guardias abrieron fuego a quemarropa desde el piso inferior hacia el falso techo, hasta que las tablas agujereadas comenzaron a teñirse de sangre. Tras abrir la trampilla encontraron los cadáveres de los tres guerrilleros, totalmente acribillados sin ofrecer resistencia alguna". Los tres guerrileros muertos ese 5 junio eran Miguel Cuellas Gómez, Robustino Arias Carujo, "Felipe", y el único no identificado de entonces, Manuel Moreno Casado, nuestro "Pucherillo", llamado así en la época por su estatura baja, pues a su familia se le conocía por "Pucheros", nos narra su sobrino Manuel Moreno Moreno. Así terminó la epopeya de un porcunense de poco más de veinte años, aficionado a la lectura y muy inteligente para la época, según su sobrina Carmen, de la que aún conserva uno de los volúmenes de su enciclopedia. Hacemos desde aquí, pues, un llamamiento a sus posibles familiares para que se pongan en contacto con nosotros para aportarnos testimonios o documentación, pero también para dignificar la memoria de Manuel Moreno, luchador por la libertad y en contra del fascismo.
es
escorpius
https://docs.google.com/document/pub?id=1fAs2EI_A9RyrwaTdV7snEMSlVbaqTMN09mkUha4DDbE
764f1118-6b3c-4fda-877c-9d606fdcf922
Conforme a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, y a la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico, le informamos de que su dirección de correo electrónico quedará incluida en nuestra base de datos con el objetivo de poder enviarle información sobre nuestras actividades. Si en algún momento lo desea puede ejercer los derechos de acceso, rectificación, cancelación u oposición de sus datos personales en el e-mail malaga@andaluciaresiliente.net.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSeYbTalAiD358PolGNva941v_O98YaWSvmJ_13Oux4eTlysJA/viewform
96381038-9a03-40a1-a854-8fdf2a8c8b0d
Si te has colegiado después del 1 de enero de 2017, solicita tu seguro de vida, gratuito durante el primer año, rellenando este formulario. Y recuerda, vence después de la primera anualidad y su renovación es voluntaria. Según la LOPD 15/1999 y la LSSI-CE 34/2002, se informa que los datos de carácter personal que se faciliten, incluido el correo electrónico, se incorporarán a un fichero automatizado propiedad del CGAC. El CGAC le informa del derecho de acceso, rectificación y oposición a estos datos mediante el envío de un e-mail a consejo@cgac.es. Asimismo, el interesado queda informado y autoriza la incorporacion de sus datos a los ficheros de AXA AURORA VIDA S.A. DE SEGUROS Y REASEGUROS Y ASTRA & HERRERO CORREDURIA DE SEGUROS S.L. y el tratamiento de los mismos así como la recepción de comunicaciones comerciales. El solicitante podra dirigirse a AXA SEGUROS E INVERSIONES (Departamento de Marketing-CRM), Camino Fuente de la Mora, 1 Madrid Edificio AXA 28050 Madrid y/o a ASTRA & HERRERO CORREDURIA DE SEGUROS (Departamento de Atención al Cliente), Plaza de la Merced 22, 1a Planta-Málaga, para ejercitar los derechos de acceso, rectificación, cancelación y oposición, en los términos establecidos en la legislación vigente.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSf-vMskV85qoSAJiFJk7gD99ExwzZVbVQa07iAN0dE4Jm0CyA/viewform
d0c5d94c-8977-4305-bf00-fc37a796b0f7
Cuando hacemos referencia a la economía oculta, varios nombres vienen a la mente : economíasumergida, subterránea, sombra, informal, irregular, secundaria o paralela. Esta economía reúne una serie de actividades económicas, cuya característica es realizarse fuera, los controles del Estado. Aunque el interés por este sector de actividad es bastante reciente, el fenómeno existe desde hace mucho tiempo. La economíasumergida se refiere a las primeras tentativas para oraganizar socialmente los intercambios a través de instituciones más o menos apremiantes y dirigidas por una autoridad central. Según informaciones, el fraude fiscal apareció en la China antigua de diez mil años antes de Cristo. Además, la economía informal es una reacción natural de las personas que quieren evitar las coacciones o los costes que el Estado impone en los intercambios. Estas personas no sólo pueden hacerlo de manera legal cambiando sus actividades en los mercados oficiales, sino también de manera ilegal creando mercados paralelos a los mercados oficiales. Así la economíasumergida ha evolucionado según las épocas, en función de las restricciones y reglamentaciones impuestas por el Estado en los mercados, también en función de la importancia de los impuestos, de los bienes y servicios producidos y utilizados por el Estado para descubrir y condenar a los contraventores. Este fenómeno representa una parte importante de la actividad económica en la mayor parte de los países occidentales. Sin embargo, estos países tienen dificultades para evaluar la economíasumergida a causa de su carácter multiforme y ambiguo, lo que limita la eficacia de la lucha contra este problema. Así pues, intentaremos explicar la economíasumergida describiendo y definiendo el fenómeno en una primera parte, y luego explicando las causas, las consecuencias y las implicaciones que resultan de la economía informal. Definiciones y descripción de la economía sumergida Diferentes definiciones e importancia de la economía sumergida Métodos de evaluación de la economía sumergida Sectores vulnerables y modelos específicos de economía sumergida Las causas de la economía sumergida La presión de la reglamentación Carencias para el Estado y consecuencias en la economía oficial Precarización de una mano de obra ya debilitada La creación y el desarrollo de redes mafiosas Los dispositivos para luchar contra la economía sumergida en los países miembros de la Unión Europea [...] Además, la economía sumergida suscita cuestiones a las que todavía es difícil responder ya que se esconde. Seguimos interrogándonos a propósito de su importancia en la economía oficial, de los sectores de actividades más afectados, de las causas del fenómeno y sus impactos en la economía oficial En efecto, no es fácil evaluar los puntos positivos y negativos de la economía informal en la sociedad. Por eso, la profundización de las investigaciones a propósito de la economía informal necesitará nuevas fuentes de información que permitan analizar cada vez mejor las causas y las consecuencias, así como encontrar soluciones para luchar contra el fenómeno. [...] [...] La presión de la reglamentación D. Los inmigrantes III. Consecuencias A. Carencias para el Estado y consecuencias en la economía oficial B. Precarización de una mano de obra ya debilitada C. La creación y el desarrollo de redes mafiosas D. Los dispositivos para luchar contra la economía sumergida en los países miembros de la Unión Europea Conclusión Introducción Cuando hacemos referencia a la economía oculta, varios nombres vienen a la mente: economía sumergida, subterránea, sombra, informal, irregular, secundaria o paralela. [...] [...] Además donde existe una competencia muy fuerte. Por otra parte, existe otra forma de economía sumergida organizada y oculta que se encuentra sobre todo en Italia, Grecia, Portugal y España. Las industrias escondidas Asistimos a una forma organizada que traduce la voluntad industrial para escapar total o parcialmente a las reglas fiscales o sociales de las actividades económicas. Se puede citar las industrias como la marroquinería, el textil, los zapatos, la mecánica, sin olvidar las actividades prohibidas, como el tráfico de armas, de drogas y las redes de prostitución. [...] [...] Así el gobierno español decidió reducir los gastos de seguridad social para los nuevos contratos, la reducción del impuesto sobre la renta, la creación de nuevos contratos que permiten no sólo relaciones de trabajo más flexibles dentro de la economía oficial sino también fortalecer los controles. Además de eso, España lanzó en 2004 una operación de normalización de la situación de los trabajadores. Así, más de de personas han sido regularizadas. Luego, el Reino Unido introdujo un salario mínimo nacional. En cuanto a Bélgica, el gobierno ha creado nuevos empleos sin cargas sociales, esencialmente en el sector de los servicios, para hacer desaparecer el trabajo negro. Además, privilegia el fortalecimiento de los controles, pero no las políticas represivas. [...] [...] España, con más de euros per. cápita, figura en la clasificación como país de altos ingresos. Sin embargo, estos resultados sólo son estimaciones, ya que, como sabemos, el trabajo clandestino se esconde. Además, la definición de este trabajo cambia según tal o cual país, lo que representa una dificultad para comparar a nivel europeo. Por eso, sería interesante interrogarse sobre los diferentes métodos utilizados para medir el peso de la economía sumergida en los países de la Unión Europea Métodos de evaluación de la economía sumergida Hemos visto que la economía sumergida es un fenómeno difícil de medir. [...]
es
escorpius
https://www.docs-en-stock.com/sciences-politiques-economiques-administratives/economia-sumergida-428876.html
27ec056d-4c1f-4689-8826-56ea63403c46
Puedes añadir tus usuarios uno a uno, o importar los datos de los usuarios a MyQ desde diferentes fuentes. Haciendo clic en Añadir usuarios manualmente, se abre el Usuarios pestaña principal, donde se pueden añadir usuarios manualmente. Esta acción se describe en la sección Servidor de impresión MyQ guía. Haciendo clic en Importar usuarios, se abre el Sincronización de usuarios pestaña de configuración, donde puede importar usuarios desde el servidor MyQ Central, desde servidores LDAP o desde un archivo CSV. En este manual describiremos la importación a través de un servidor LDAP con un Directorio Activo. Para los demás métodos, consulte la sección Servidor de impresión MyQ guía. Creación de la sincronización Haga clic en Importar usuarios en el Guía de configuración rápida en el tablero de la interfaz del administrador web de MyQ. Se abre la ventana de configuración de la sincronización de usuarios. Haga clic en +Añadir fuente de sincronización en la cinta principal, y seleccione Añadir fuente LDAP. Se abre la ventana de sincronización LDAP. En el General asegúrese de que la sincronización LDAP está Activado y rellena lo siguiente: En el Servidor LDAP haga clic en la flecha y seleccione +Añadir nuevo en el menú desplegable. Rellene la información requerida: Dominio: añada el dominio LDAP. Tipo: Seleccione Directorio Activo en el menú desplegable. Seguridad: Seleccione SSL en el menú desplegable. Servidor: Haga clic en +Añadir para añadir manualmente la dirección IP y el puerto de su servidor, o dejarla vacía para la detección automática. Haga clic en Prueba para asegurarse de que la conexión funciona, y luego haga clic en Guardar. Su nuevo dominio debería ocupar ahora el Servidor LDAP campo. Añade el Usuario y Contraseña necesario para la autenticación en su servidor LDAP. Puede activar el Exportar a CSV después de una importación exitosa y MyQ crea un archivo CSV con los usuarios importados después de la sincronización. A continuación, puede navegar para seleccionar la carpeta en la que desea guardar el archivo CSV. En el Usuario también se puede utilizar una cuenta de usuario de subdominio con suficientes derechos para la autenticación, pero hay que especificar el subdominio en el nombre de usuario. Por ejemplo, el usuario Administrador se conecta al testAD.local servidor LDAP, pero su cuenta está en el cz.testAD.local subdominio. Para que la autenticación sea correcta, el nombre de usuario rellenado debe ser: Administrator@cz.testAD.local En el Usuarios seleccione uno o más DNs de base (nombres distinguidos) desde donde se importan los usuarios. Además, puede asignar los atributos de los usuarios del servidor LDAP a las propiedades de los usuarios en MyQ y seleccionar opciones adicionales relativas a la sincronización. Base DN: Aquí puede elegir el dominio o los dominios base desde los que se importan los usuarios. Haga clic en +Añadir para añadir un cuadro de texto para el nuevo DN base, y luego arrastra un grupo desde el navegador de la base de datos y suéltalo en el cuadro de texto. Puede añadir varios dominios de esta manera. Propiedades: Estas son las propiedades de cada usuario individual. MyQ encontrará y asignará automáticamente las propiedades del usuario Nombre de la cuenta SAM a nombre de usuario, cn a nombre completo y correo a Envíe un correo electrónico a (esto sólo se aplica a Active directory y OpenLDAP). La propiedad del nombre de usuario es la única que no se puede cambiar. Para asignar un atributo a una propiedad, escriba el nombre del atributo en el cuadro de texto de la propiedad o arrástrelo desde los atributos de cualquier usuario individual y suéltelo en el cuadro de texto. Las siguientes propiedades admiten la adición de múltiples valores a ellas, separados por un punto y coma (;): Por ejemplo, en el Alias se puede añadir alias1;alias2;alias3. El nombre del atributo AD no debe contener el carácter punto y coma (;). Si el punto y coma forma parte del nombre del atributo, ese atributo no se sincronizará en MyQ. Para asignar los idiomas por defecto a los usuarios, hay que utilizar un atributo del servidor LDAP que tenga como valores las abreviaturas de los idiomas. Por ejemplo, puede crear y utilizar un atributo llamado lang con los valores en para el inglés, hr para el croata, etc. La lista de las abreviaturas utilizadas en MyQ se encuentra aquí. Opciones: Para una descripción de las opciones comunes de sincronización, véase Información y configuración del usuario. Además de las opciones básicas que son comunes tanto para la sincronización desde servidores LDAP como para la sincronización desde archivos CSV, hay una opción específica que pertenece sólo a la importación desde servidores LDAP: añadir el nombre de dominio al nombre de usuario (username@domain.local). Esta opción permite guardar la información sobre el servidor LDAP en el nombre de usuario. Para más información sobre este opción, póngase en contacto con el servicio de asistencia técnica de MyQ. Filtro: Puede filtrar la importación de usuarios especificando los valores de los atributos. Añada las condiciones en el formulario: Atributo=Valor. Los usuarios con un valor diferente en este atributo no son aceptados y son filtrados de la importación.Para los atributos cuyos valores son cadenas, como el cn puede utilizar el atributo * para buscar subcadenas. El símbolo puede añadirse por ambos lados. Por ejemplo, si se añade un cn=*en* sólo los usuarios cuyo atributo de nombre común contenga "en" son aceptados.Añade una condición por cada raw. Los usuarios son aceptados si cumplen al menos una condición. En el Grupos se pueden importar grupos y la estructura de grupos desde la fuente LDAP. Hay cuatro formas diferentes de especificar qué grupos se importan. Puede utilizar varios métodos diferentes juntos y por cada método, puede crear diferentes grupos de usuarios. También puede seleccionar importar los grupos bajo un grupo existente en MyQ. No cambiar el grupo por defecto: Un usuario puede ser miembro de varios grupos, pero todas sus impresiones, copias y escaneos se contabilizan en un solo grupo: el grupo por defecto (contable) del usuario. Si selecciona esta opción, el grupo por defecto del usuario seleccionado no cambia durante la sincronización. Importar grupos bajo este grupo: Puede seleccionar un grupo existente en MyQ bajo el cual importar los grupos de la base de datos LDAP. Grupos almacenados en el atributo del usuario: Atributo: Puede seleccionar esta opción si desea utilizar un atributo que defina los grupos en la base de datos LDAP. Para añadirlo, escriba el nombre del atributo en el cuadro de texto de la propiedad o arrastre el atributo desde cualquier usuario individual y suéltelo en el cuadro Atributo caja de texto. También puede crear grupos combinando varios atributos. Para crear estos grupos, ponga cada uno de los atributos entre dos signos de porcentaje (%). Por ejemplo, la combinación de atributos %atributo1%_%atributo2% importa un nuevo grupo llamado valor1_valor2. Además, puede crear estructuras de árbol de grupos separando los atributos con barras verticales. Por ejemplo, la combinación de atributos %atributo1%|%atributo2% importa un grupo valor1 y su subgrupo valor 2. Hacer por defecto: Si selecciona esta opción, el grupo se convierte en el grupo por defecto del usuario importado. Grupo almacenado en el DN del usuario: Índice del componente OU: Aquí puede seleccionar un grupo por su índice de OU (unidad organizativa) entre los componentes del DN. El índice se cuenta de derecha a izquierda: el primer grupo OU de la derecha tiene el índice 1el segundo por la derecha tiene el índice 2 y así sucesivamente. En la imagen de arriba, hay tres grupos de OU: MYQ_IMPORT_TEST tiene índice 1 (ya que es el primer grupo OU de la derecha), gente_famosa tiene índice 2 y Pintores tiene índice 3. Los demás componentes no son OU y, por tanto, no tienen índice. Grupo de árbol almacenado en el DN del usuario: Aquí puede importar toda la estructura de árbol de los grupos. Puede restringir la importación a cualquier parte de la estructura separando los componentes DN de la izquierda y de la derecha. En los cuadros de texto respectivos, introduzca la cantidad de componentes que se van a separar por la izquierda y por la derecha.del lado derecho. Tiene que despojar al menos un componente de la izquierda (el componente CN del usuario) y un componente de la derecha (el componente CC más a la derecha). En la imagen de arriba, hay seis componentes. Si se quita un componente de la izquierday una de la derecha, se importa la siguiente estructura de grupos: testAD > MYQ_IMPORT_TEST > famous_people > Pintores. Al eliminar los componentes de la izquierda, se eliminan los grupos desde la parte inferior hasta la superior de la estructura. Al desmontar los componentes de la derecha, se eliminan los grupos de la parte superior a la inferior de la estructura. Hacer por defecto: Si selecciona esta opción, el grupo inferior de la estructura importada se convierte en el grupo por defecto del usuario importado. Grupo almacenado en el atributo memberOf del usuario: DN base del grupo: MyQ puede importar los grupos de seguridad y distribución almacenados en el memberOf atributo. Los grupos de seguridad se utilizan para definir los permisos de acceso concedidos a sus miembros. Los grupos de distribución pueden utilizarse para enviar correos electrónicos a un grupo de usuarios. Para especificar qué grupos deben ser tenidos en cuenta durante la importación, hay que insertar el DN base de los grupos. MyQ importa sólo los grupos que están incluidos en el DN base; otros grupos almacenados en el memberOf se ignoran. El DN base del grupo no tiene que estar en la misma unidad organizativa que el dominio base del usuario. Si un usuario es miembro de más de un grupo en el servidor LDAP, todos los grupos se almacenan en el memberOf atributo. Por lo tanto, el Hacer por defecto que requiere un único valor, no está disponible para este método de importación.Para añadir el DN base de los grupos, arrástrelo desde el explorador de bases de datos y suéltelo en el DN base del grupo caja de texto. Filtro: Puede filtrar esta importación especificando los valores de los atributos. Añada las condiciones en el formulario: Atributo=Valor. Los grupos con un valor diferente en este atributo no se aceptan y se filtran de la importación. Puede utilizar el atributo * para buscar subcadenas. El símbolo puede añadirse por ambos lados. Por ejemplo, si se añade un cn=*en* sólo los usuarios cuyo atributo de nombre común contenga "en"se aceptan. Se puede añadir una condición por bruto. Los grupos se aceptan si cumplen al menos una condición. Importar grupos vacíos: Si selecciona esta opción, los grupos del DN base del grupo se importan aunque no haya ningún usuario que los tenga en su memberOf atributo. Importar el árbol de grupos: Si selecciona esta opción, se importa toda la estructura de árbol. De lo contrario, todos los grupos se añaden por separado; no como parte de una estructura de árbol.
es
escorpius
https://docs.myq-solution.com/smart-es/8.2/Sincronizaci%C3%B3n-de-usuarios.876642349.html
59ff9b3b-d16a-4c17-98c3-86670265de5e
Parece que el comando Unirse a clúster falla después de actualizar a un entorno de alta disponibilidad Después de hacer clic en Unirse a clúster en la consola de administración en un nodo de clúster secundario, el indicador de progreso desaparece. Cuando utilice la consola de administración de el dispositivo de vRealize Automation después de actualizar para unir un nodo de clúster secundario al nodo principal, el indicador de progreso desaparece y no aparece ningún mensaje de error o éxito. Este comportamiento es un problema intermitente. El indicador de progreso desaparece porque algunos navegadores se detienen al esperar una respuesta del servidor. Este comportamiento no detiene el proceso de unión a un clúster. Puede confirmar que el proceso de unión a un clúster se haya realizado correctamente si revisa el archivo de log en /var/log/vmware/vcac/vcac-config.log.
es
escorpius
https://docs.vmware.com/es/vRealize-Automation/7.2/com.vmware.vra.upgd62to72.doc/GUID-76DA18D3-A979-4FD4-8E76-CA95CF1C866D.html
e553c66e-002c-4119-aea6-ab223d7dec44
VMware Edge Network Intelligence se puede utilizar para administrar la organización global en todo el mundo. Para que sea más fácil ver dónde se encuentran los problemas de rendimiento, puede crear sitios y grupos. VMware Edge Network Intelligence tiene una organización jerárquica de sitios y grupos. Una vez que creado un sitio o un grupo, VMware Edge Network Intelligence empezará a crear líneas base de rendimiento Los sitios se suelen utilizar para partes geográficamente separadas de las organizaciones, como sucursales o campus. En VMware Edge Network Intelligence, puede asignar funciones de seguridad para restringir los usuarios a sitios específicos. Las alertas de VMware Edge Network Intelligence también se generan en cada sitio y los usuarios pueden configurar notificaciones en cada sitio Los grupos se utilizan para definir un área dentro de un sitio, por lo general, edificios y pisos; sin embargo, no se limita solo a esos grupos; puede crear un grupo para un área dentro de un edificio, como una cafetería, un salón de actos o un espacio de reunión grande. También puede crear un grupo para usuarios en exteriores. Los grupos se definen como colecciones de puntos de acceso o como un grupo jerárquico de grupos. En la siguiente tabla se describen los tipos de grupos de VMware Edge Network Intelligence. Un sitio de VMware Edge Network Intelligence es una ubicación geográfica con un rastreador y grupos vinculados. Se utiliza para aislar incidentes y alertas del sitio que sean distintos de otras ubicaciones. Por lo general, los sitios pueden tener ISP, servidor DNS y controlador de WLAN diferentes. Algunos ejemplos serían: diferentes sedes, sucursales y tiendas minoristas. Por lo general, un sitio no sería un edificio de un campus. Un sitio puede ser un recinto público de gran tamaño en el campus, como un estadio o un pabellón. Cuando VMware Edge Network Intelligence se dimensiona para un sitio en particular, el tráfico del sitio se aísla y se analiza como una unidad. También permite un control más ajustado mediante la suscripción a las alertas por sitio. Un grupo de VMware Edge Network Intelligence es una recopilación de AP o se utiliza para incluir otros grupos (por ejemplo, los grupos edificios contienen pisos). Los grupos permiten el aislamiento de las líneas base de rendimiento solo para esos AP. Los grupos son una manera eficaz de ver diferentes áreas del entorno sin realizar cambios en la infraestructura real.
es
escorpius
https://docs.vmware.com/es/VMware-Edge-Network-Intelligence/services/vmware-edge-network-intelligence-user-guide/GUID-0BECE6AC-5724-45E9-9A82-4A2B0747D1D7.html
f8f1cab0-c6d9-4653-a2ac-2ae771c6fe8a
Por M. Martí Freixas|15 Dec 13|Seccion _Entrevistas|Comments Off on Sylvain George: "Métodos sencillos de filmación basados en el respeto por las personas parecen hoy en día revolucionarios" Por Cloe Masotta||Seccion _Reseñas|Comments Off on La opacidad de lo real. La anábasis de May y Fusako Shigenobu, Masao Adachi y 27 años sin imágenes Crónica del FID Marseille 2011, destacando las mejores películas que en él descubrimos, crónica que se extiende en las reseñas de How I filmed the war y en la entrevista a Hermes Paralluelo, así como en más textos en el próximo número.
es
escorpius
http://www.blogsandocs.com/?tag=francia
4ff6086e-8de4-40b6-9d10-818bdff1d313
Una vez hayamos recibido el sobre en nuestro dispositivo móvil, debemos activar la opción Disponible sin Conexión, para que se realice una pre descarga del documento en nuestro dispositivo (se activa una flecha verde arriba a la derecha del documento): A [...] Los avisos / notificaciones en la App de DocuSign se configuran en Ajustes: A la hora de entrar y validarse en DocuSign hay Permitir que DocuSign mande notificaciones: Hay 2 tipos de notificaciones: Avisos: Requieren interacción del usuario: [...] Con DocuSign podemos crear y utilizar un archivo de valores separados por comas (CSV) para cargar varios usuarios a su cuenta de una forma masiva. 1. Crear un archivo de valores separados por comas (CSV) con los usuarios: La [...]
es
escorpius
https://www.blogbranddocs.com/2016/01/
f3c91ef1-498a-44f7-9e92-ad705f9ab62b
La Ciudad está cada vez más insegura y esto se agrava por la crisis económica que nos afecta a todos. Nosotros nos comprometemos a tener una fuerza de seguridad capacitada para cuidarnos, con igual presencia en todos los barrios y trabajar en conjunto con Nación en políticas serias y solidas que terminen de una vez por todas con la inseguridad en la Ciudad.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSd2CABgxj7WAmGCl5p22rlJ-PZTNczRT-nCmBXdN9Za7PkWGA/viewform?usp=send_form
756f0c66-4889-4639-971c-1fd627b61dc4
Brian Cullen y Constanza Contreras En un pequeño pueblo al sur de Chile fundado por colonos italianos a comienzos del siglo XX, René Viani rememora la época de gloria del cine que heredó de su padre, lugar que fue su hogar durante toda su vida, refugio y espacio de recreación durante su adolescencia y adultez. Surgen recuerdos de su infancia y vida familiar, motivos por lo que hoy en día intenta mantenerlo en pie. Junto a su esposa, mediante la conservación de cada elemento del cine y realizando aperturas cada fin de semana Miércoles 25 nov – 16:45 – Salón Azul Brian Cullen estudió Cine y TV en la Universidad de Chile, donde realiza sus primeros trabajos audiovisuales, desarrollándose principalmente en las áreas de montaje, fotografía y dirección. En este contexto monta el documental «Nos vemos a las 6″ de Michelle Ribaut, cortometraje Ganador FEDOCHI 2013 y reconocido con Mención Honrosa FEMCINE 2014. El 2015 realiza "Los años de luz", junto a Constanza Contreras Quiroz, convirtiéndose en la ópera prima de ambos. Constanza Contreras es egresada de la generación 2012 de la Carrera de Cine y Televisión de la Universidad de Chile. Durante sus años de estudio se desenvolvió principalmente en el área de producción. Con su proyecto de título "En la Media", gana CORFO TV del año 2011. En Octubre de 2013 estudia por 6 semanas, en Escuela Internacional de Cine y TV San Antonio de los Baños, Cuba, obteniendo un diploma para la "producción de campo a la ejecutiva en el marco internacional". Actualmente trabaja como coordinadora de producción en la carrera de Cine y TV de la Universidad de Chile desde el año 2013. El 2015 realiza "Los años de luz", junto a Brian Cullen, convirtiéndose en la ópera prima de ambos.
es
escorpius
http://www.surdocs.cl/version_2015/programacion/los-anos-de-luz/
4a7c1b5f-2316-4a5f-b2b4-a778cb77c83a
Métricas relacionadas con el host vRealize Operations Manager proporciona grupos de métricas relativos a los hosts seleccionados. Cada grupo muestra las métricas más relevantes para el host, a fin de ayudarle a supervisar su entorno. Para mostrar grupos de métricas, seleccione un host en Descripción general del entorno y, a continuación, seleccione la pestaña Todas las métricas. Para mostrar las métricas incluidas dentro de un grupo, haga clic en el signo más situado junto al grupo. Puede hacer doble clic en un grupo para rellenar la ventana del gráfico con un gráfico independiente para cada una de las métricas del grupo. En la captura de pantalla que aparece más arriba, las métricas del grupo de memoria rellenan la ventana del gráfico. Tabla 1. Grupo de métricas de la CPU Esta métrica muestra el porcentaje de tiempo que las VM de los hosts ESXi no pueden ejecutarse porque están intentando acceder a las CPU físicas. El número mostrado es el número medio de todas las VM. El número será inferior que el número máximo correspondiente a la VM más afectada por la contención de CPU. Utilice esta métrica para verificar si el host puede servir a todas sus VM de manera eficiente. Una contención baja significa que la VM puede acceder a todo lo que requiere para ejecutarse de forma óptima. Esto significa que la infraestructura está proporcionando un servicio adecuado al equipo de la aplicación. Al utilizar esta métrica, asegúrese de que el número se encuentra dentro de sus expectativas. Observe tanto el número relativo como el número absoluto. "Relativo" significa que ha habido un cambio drástico en el valor, por lo que el ESXi es incapaz de servir a las VM. "Absoluto" significa que el valor real es alto. Investigue por qué. Un factor que afecta a esta métrica es la gestión de energía de la CPU. Si la gestión de energía de la CPU reduce la velocidad de la CPU de 3 GHz a 2 GHz, esta disminución de velocidad indica que la VM no se está ejecutando a toda velocidad. Esta métrica se calcula de la siguiente forma: cpu|capacity_contention / (200 * summary|number_running_vcpus) Esta métrica muestra la cantidad de recursos de CPU que una VM utilizaría si no hubiera contención de CPU o límite de CPU. Esta métrica representa la carga de CPU activa media durante los últimos cinco minutos. Mantenga este número por debajo del 100 % si ajusta la gestión de energía al máximo. Esta métrica se calcula de la siguiente forma: ( cpu.demandmhz / cpu.capacity_provisioned)*100 . Resumen|Número de VM en ejecución Esta métrica muestra el número de VM en ejecución en un momento determinado. Los datos se muestrean cada cinco minutos. Un alto número de VM en ejecución puede ser el motivo de la existencia de picos de CPU o memoria, ya que se utilizan más recursos en el host. El número de VM en ejecución es un buen indicador del volumen de solicitudes que debe gestionar el host ESXi. Las VM desactivadas no se incluyen, ya que no afectan al rendimiento de ESXi. Un cambio en el número de VM en ejecución puede contribuir a crear problemas de rendimiento. Asimismo, un alto número de VM en ejecución refleja un mayor riesgo de concentración, ya que todas las VM fallarán si se bloquea el ESXi. Utilice esta métrica para buscar una correlación entre los picos en las VM en ejecución y los picos en otras métricas, como la contención de CPU o la contención de memoria. Resumen|Número de vMotions Esta métrica muestra el número de veces que una migración en activo (vMotion) sin tiempo de inactividad de la VM o interrupción del servicio se ha producido en un host en los últimos (x) minutos. El número de vMotions es un buen indicador de estabilidad. En un entorno en buen estado, este número es estable y relativamente bajo. Al utilizar esta métrica, busque una correlación entre VMotions y picos en otras métricas, como la contención de CPU y la contención de memoria. Aunque el vMotion no debería generar picos, es muy probable que se produzcan algunos picos en la contención del uso de memoria, así como en la contención y demanda de CPU. Tabla 2. Grupo de métricas de la memoria Esta métrica muestra la cantidad total de memoria utilizada actualmente por el control de memoria de VM. Utilice esta métrica para supervisar la cantidad de memoria de VM solicitada por el ESXi mediante el aumento de memoria. La presencia de un aumento indica que el ESXi ha estado sometido a una presión de memoria. ESXi activa el aumento cuando su memoria consumida alcanza un umbral específico. Por ejemplo, en vRealize Operations Manager 6.0, el umbral es superior al 98 %. Al utilizar esta métrica, compruebe si el tamaño del aumento se está incrementando. Un incremento en el aumento indica que la falta de memoria no es un suceso puntual y que la falta de memoria está empeorando. Busque fluctuaciones de memoria que indiquen que la VM ha solicitado la página de salida aumentada. Si la VM solicita una página de salida aumentada, esto se traduce en un problema de rendimiento de memoria para la VM, ya que es preciso recuperar la página desde el disco. Si el valor objetivo de aumento es superior al valor mostrado por la métrica, significa que hay más memoria disponible que se puede solicitar. Esta métrica muestra el porcentaje de tiempo que las VM esperan a acceder a la memoria intercambiada. Utilice esta métrica para supervisar el intercambio de memoria de ESXi. Un valor alto indica que el ESXi se está quedando sin memoria y se está intercambiando una gran cantidad de memoria. Esta métrica muestra la cantidad de memoria física que se está usando activamente. El uso de memoria se expresa como porcentaje de memoria disponible o configurada total. Esta métrica se asigna al contador de consumo de vCenter. Si la métrica muestra un valor alto, esto indica que el ESXi está utilizando un amplio porcentaje de la memoria disponible. Compruebe otras métricas relacionadas con la memoria para ver si el ESXi requiere más memoria. Tabla 3. Grupo de métricas de la red E/S de la red | Agregado de todas las instancias | Paquetes descartados (%) Esta métrica muestra el porcentaje de paquetes recibidos y transmitidos descartados en el intervalo de recogida. Utilice esta métrica para supervisar la fiabilidad y el rendimiento de la red ESXi. Un valor alto indica que la red no es fiable y su rendimiento disminuye. E/S de la red | Agregado de todas las instancias | Paquetes recibidos por segundo Esta métrica muestra el número de paquetes recibidos en el intervalo de recogida. Utilice esta métrica para supervisar el uso de la red del ESXi. E/S de la red | Agregado de todas las instancias | Paquetes transmitidos por segundo Esta métrica muestra el número de paquetes transmitidos en el intervalo de recogida. Tabla 4. Grupo de métricas del almacenamiento E/S del almacén de datos|Carga de trabajo media de E/S observada del disco de la máquina virtual Adaptador de almacenamiento|Agregado de todas las instancias|Latencia de lectura (ms) Esta métrica muestra la cantidad media de tiempo necesaria para una operación de lectura por parte de todos los adaptadores de almacenamiento. Utilice esta métrica para supervisar la operación de lectura del adaptador de almacenamiento. Un valor alto indica que el ESXi está sufriendo una ralentización en la operación de lectura de almacenamiento. La latencia total es la suma de las latencias del kernel y del dispositivo. Adaptador de almacenamiento|Agregado de todas las instancias|Latencia de escritura (ms) Esta métrica muestra la cantidad media de tiempo necesaria para una operación de escritura por parte de todos los adaptadores de almacenamiento. Utilice esta métrica para supervisar el rendimiento de la operación de escritura del adaptador de almacenamiento. Un valor alto indica que el ESXi está sufriendo una ralentización en la operación de escritura de almacenamiento.
es
escorpius
https://docs.vmware.com/es/vRealize-Operations-Manager/6.5/com.vmware.vcom.core.doc/GUID-DD886F7B-4E14-4DB5-A250-6C961FCA500B.html
739d9554-0058-48e0-9b1c-2e609b122e97
(*) Se informa a las personas asistentes y participantes que el evento será grabado y se tomarán fotografías en el transcurso del mismo; pudiendo ser almacenadas, publicadas y difundidas tanto las grabaciones como las fotografías en los canales y plataformas oficiales online con las que cuenta la Diputación Foral de Bizkaia/ Bizkaiko Foru Aldundia y la Asociación Bilbao Metropoli-30. Así mismo, quien asista podrá ejercer los derechos de acceso, rectificación, cancelación y oposición así como aquellos otros que le correspondan en materia de derecho al honor, imagen e intimidad personal y familiar en la siguiente dirección: Gran Vía, 45 - 48011 BILBAO. (*) Bertaratuei eta partaideei jakinarazten zaie ekitaldia grabatu egingo dela eta argazkiak egingo direla; argazki nahiz grabazio horiek Bizkaiko Foru Aldundiaren eta Bilbao Metropoli-30 Elkartearen Interneteko kanal eta plataformetan gorde, argitaratu eta erakutsiko dira. Halaber, bertaratuek datuetara sartzeko, zuzentzeko, ezabatzeko eta aurka egiteko eskubideak erabili ahalko dituzte, baita beren ohore, irudi eta intimitate pertsonalaren eta familiarenaren arabera dagozkien beste eskubideak ere, helbide honetan: Gran Vía, 45 - 48011 BILBAO.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSd0Bs5j7uvz_5MzKexa0BrNY77Qs7XqeuKHfOBR7tLUzEcbqA/viewform
01783812-a7f7-4d5f-8288-38e4b8a020fb
Aqui vemos como vigilar los recursos de su Privated Cloud. Debe utilizar el cliente vSphere, ya sea accediendo con su propio cliente instalado en su máquina, ya sea utilizando la conexión RDP que le hemos proporcionado al activar su PCC. Puede tener una visión global de los recursos de su host visitando su PCC, en la pestaña "host" : En un cluster o en un pool de recursos. Es posible visualizar la información de los recursos para su PCC en la pestaña "Ressource Allocation". Aquí encontrará el conjunto de recursos disponibles : RAM, CPU, espacio de almacenamiento. Esta vista le permite aislar una carga eventual anormal, producida por una VM en uno de sus hosts o en unos de los datacenters virtuales. Puede fijar limitaciones de acceso al disco (I/O) para su almacenamiento. También puede dar prioridad a cada una de sus VM y gestionar los límites de sus recursos para sus VM con el fin de impedir que algunas de sus VM puedan monopolizar los recursos y empeorar el rendimiento general. Es igualmente posible gestionar los recursos para una pool VM. Gráficos de recursos para sus clusters o para sus hosts En el apartado "Performance" encontrará los gráficos de uso de su cluster o de su host : Puede utilizar el botón "Advanced", luego "Char Option..." para personalizar los gráficos. Puede seleccionar el rango de tiempo a mostrar o, incluso, el tipo de gráficos para hacer más preciso el análisis de estos datos: Personalización de gráficos : Visitando la sección Datacenter, luego en la pestaña datastore (o base de datos), verá todos sus almacenamientos. Puede monitorizar el espacio usado en toda su infraestructura:
es
escorpius
https://docs.ovh.com/es/private-cloud/como_puedo_administrar_mis_recursos/
f511275f-e200-4226-bb35-5e24d1a55bd6
Liam Neeson stares at you for 10 hours En junio de 2011 Youtube amplió el límite de duración de sus vídeos, dejando atrás los clásicos diez minutos (que más tarde ampliaron a quince), para alcanzar la inimaginable cifra de diez horas. Sin saberlo, Youtube estaba ofreciendo a sus usuarios la posibilidad de experimentar con una de las transgresiones más clásicas del cine experimental: la de subvertir por la vía del desbordamiento temporal los límites de la expresión audiovisual, y de paso, de la relación entre el espectador y la obra. La propia existencia de estos vídeos, que nadie verá nunca en su totalidad, va en contra de la idea misma de Youtube, porque fuerzan la experiencia del visionado hasta el límite del absurdo y lo imposible. Liam Neeson stares at you for 10 hours, subido por el usuario e7magic el 23 de agosto de 2012 no es el más conocido (el récord de visionados lo ostenta Nyan Cat 10 hours (original), de TehN1ppe, con más de 20 millones de reproducciones contabilizadas), pero sí uno de los más sugerentes, por ese juego (convertido ya en un clásico de la red, como en Jessica Alba stares at you for 10 hours) entre espectador y personaje, que se sostienen la mirada hasta casi el infinito.
es
escorpius
http://www.blogsandocs.com/?p=4613
acf9b42d-7dcf-45d1-9377-8a06fc5b8451
PUEDES PARTICIPAR EN LOS QUE QUIERAS Y CUANDO QUIERAS, idealmente los dos días del mismo taller. SÓLO INSCRÍBETE Y MARCA TUS PREFERENCIAS. Si quieres saber más, anda la presentación y muestra de experiencias de Comparsa el miércoles 25 de octubre a las 19:00 horas: ¿Qué es una comparsa carnaval?, a cargo de Luna, Lucas y Vicky desde el equipo Imaginarios. INSCRIPCIÓN: marque el o los talleres en que participará y el o los días que irá, (idealmente dos días de un taller). Talleres a los que deseas asistir: Jueves 26 y Viernes 27 de octubre TALLER 1. -Expresión corporal carnavalera: danza y movimiento: 10:30 a 12:30 horas,(ir con ropa cómoda). TALLER 2. -Confección de instrumentos de material reciclado e improvisación musical: 14:30 a 17:00 horas, (llevar instrumentos que quieras y materiales de desechos). TALLER 3. -Máscaras con técnicas mixtas y maquillaje de carnaval: 17:30 a 20.00 horas, (llevar papeles, cartones, tijeras y otros). Les invitamos a participar de una reunión abierta en donde se presentará el proyecto de comparsa carnavalera de nuestra localidad, el miércoles 25 de octubre a las 19:00 horas, en la sede de la Junta de Vecinos Sector El Pino. Apoya esta iniciativa, asiste, comparte. Necesitamos el trabajo unido de la comunidad para hacer este sueño una realidad. Inscríbete en la comparsa, no importa la edad que tengas, y participa de los talleres que se realizarán el jueves 26 y viernes 27, en cada sesión que quieras, en la modalidad de danza y movimiento, música o caracterización carnavalera, o todos si así lo prefieres. Difunde, corre la voz, traigamos juntos el carnaval al sector El Pino!
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSdgenDL3KlHixidFkIDVyQsuEbH1uZZTxixiSBsK_k5-lTIAA/viewform
0feb0dd7-32fb-4f10-ac56-b6196a0a29cc
Información general de servicios web XML Este tema es específico de una tecnología heredada. Ahora, los servicios Web XML y los clientes de servicios Web XML deben crearse conWindows Communication Foundation. Un servicio Web XML es una entidad programable que proporciona un elemento determinado de funcionalidad, como lógica de la aplicación y es accesible por diversos sistemas potencialmente dispares usando los estándares de Internet ubicuos, como XML y HTTP. Los servicios Web XML dependen en gran medida de la amplia aceptación de XML y otros estándares de Internet para crear una infraestructura que admita la interoperabilidad de aplicaciones en un nivel que resuelva muchos de los problemas que anteriormente impidieron tales intentos. Un servicio Web XML puede usarse internamente por una sola aplicación o exponerse externamente a través de Internet para su uso por diversas aplicaciones. Puesto que es accesible a través de una interfaz estándar, un servicio Web XML permite a sistemas heterogéneos funcionar juntos como una sencilla web de cálculo. En lugar de seguir las funciones genéricas de portabilidad de código, los servicios Web XML proporcionan una solución viable para habilitar los datos y la interoperabilidad del sistema. Los servicios Web XML usan la mensajería basada en XML como un medio fundamental para la comunicación de datos y ayudar a salvar las diferencias que existen entre los sistemas que usan modelos de componentes, sistemas operativos y lenguajes de programación incongruentes. Los programadores pueden crear aplicaciones que desarrollen juntas servicios Web XML de varios orígenes de la misma manera que usan tradicionalmente los componentes para crear una aplicación distribuida. Una de las características básicas de un servicio Web XML es el alto grado de abstracción que existe entre la implementación y el uso de un servicio. Al usar la mensajería basada en XML como el mecanismo para crear y tener acceso al servicio, el cliente y el proveedor del servicio Web XML se liberan de la mutua necesidad de tener información de las entradas, las salidas y la ubicación. Los servicios Web XML habilitan una nueva era de desarrollo de aplicaciones distribuidas. Ya no se trata de una guerra de modelos de objetos o concursos de belleza de lenguajes de programación. Cuando los sistemas cooperan estrechamente usando infraestructuras de propietario, esto se hace con cargo a la interoperabilidad de la aplicación. Los servicios Web XML proporcionan la interoperabilidad en un nivel completamente nuevo que niega tales rivalidades contraproducentes. El próximo avance revolucionario de Internet será que los servicios Web XML se convertirán en la estructura fundamental que vincule juntos los dispositivos informáticos.
es
escorpius
https://docs.microsoft.com/es-es/previous-versions/dotnet/netframework-4.0/w9fdtx28(v=vs.100)
46dc6a61-3ad6-4e60-9e0d-d367059328e2
Cuando terceros accedan a datos personales durante la prestación de un servicio. Todo organismo, institución, empresa o profesional que almacene o trate datos de carácter personal, que los haga susceptibles de tratamiento, tendrá que cumplir con los requisitos exigidos por la Ley Orgánica 15/1999, de 13 de diciembre, sobre Protección de Datos de Carácter Personal (LOPD), pudiendo ser sancionada en caso de incumplirlos. En este sentido también deberán cumplirse determinadas formalidades en el caso de que terceras empresas distintas del titular del fichero traten datos de carácter personal. Además del responsable del fichero o titular, existe la figura del encargado del tratamiento que es aquella persona física o jurídica, autoridad pública o cualquier otra entidad que trate datos personales por cuenta del responsable del fichero, es decir, que tenga acceso a los datos como consecuencia de ofrecer un servicio sin que en ningún momento se ceda la titularidad del fichero. El tratamiento de datos por parte de terceros implica que el responsable del fichero o tratamiento encarga a una tercera persona denominada encargado del tratamiento, el mantenimiento, gestión o conservación de sus datos. En virtud de lo establecido en el Artículo 12 de la LOPD es necesario que esté regulada en un contrato que constará por escrito o en cualquier otra forma que acredite su celebración y contenido y que una vez que se haya cumplido el tratamiento de datos éstos sean destruidos o devueltos al responsable del fichero. Responsable del fichero es aquella persona física o jurídica, de naturaleza pública o privada u órgano administrativo, que decida sobre la finalidad, contenido y uso del tratamiento. Datos encargado del tratamiento El encargado del tratamiento es aquella persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, sólo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento. ¿Cuál es la actividad que desarrolla el responsable del fichero? ¿Cuál es la actividad que desarrolla encargado del tratamiento? ¿Cuál es el servicio contratado que realizará el encargado del tratamiento? ¿Cuál es el nombre de los ficheros a tratar? Nombre de los ficheros a tratar tal como aparecen inscritos en la Agencia Española de Protección de Datos. ¿Cuál es el nivel de seguridad exigido a los datos? Puedes consultar los niveles de seguridad en el Artículo 80 y siguientes del Reglamento que desarrolla la Ley Orgánica de Protección de Datos. (Real Decreto 1720/2007) ¿Se permite que el encargado subcontrate tratamiento a terceras empresas? En caso de que se permita, será estrictamente necesario que con anterioridad a la subcontratación por parte del encargado del tratamiento de los servicios éste comunique al responsable de los ficheros los datos identificativos de las entidades subcontratistas, además de regular contractualmente el tratamiento realizado por estas terceras entidades de los datos contenidos en los ficheros. ¿Qué medidas deberá tomar el encargado del tratamiento al fin del servicio? Según el Artículo 12.3 de la LOPD una vez cumplida la prestación contractual, los datos de carácter personal deberán ser destruidos o devueltos al responsable del tratamiento así como cualquier soporte o documento en que conste algún dato de carácter personal objeto del tratamiento. Devolver los datos al responsable del fichero Borrar los datos de sus sistemas de información
es
escorpius
http://formaldocs.com/modelo/contrato-tratamiento-de-datos-de-caracter-personal
f6d6a260-9c53-4692-8bb7-08b5f6265536
¿Imaginas un despacho de abogados incumpliendo la Ley? Parece contradictorio ¿verdad? Pues es una realidad. Hoy, todavía son muchos los profesionales de la abogacía que ponen en tela de juicio el éxito de su trabajo con el incumplimiento de la Ley Orgánica de Protección de Datos (LOPD). Prueba de ello son las noticias que, día tras día, son publicadas en los periódicos de nuestro país para hacer eco de los ciberataques que algunos despachos de abogados están sufriendo. Sin ir más lejos, veamos algunos ejemplos de 2017: "El despacho Aaroz & Rueda sufre un ciberataque", "El despacho DLA Piper entre las víctimas del ciberataque del virus Petya". Sin embargo, resulta más alarmante aún observar que "el 60% de las pymes que sufren un ciberataque desaparece seis meses después", como afirma la compañía de seguridad informática Kaspersky Lab. La razón principal obedece a que la mayoría de los despachos creen que "están a salvo porque su tamaño no los hace interesantes", un pensamiento poco ajustado a la realidad. ¡Los despachos de abogados no deben prepararse para frenar ciberataques sino para eludirlos! Las líneas que acabamos de leer son una muestra de la inconsciencia de algunos despachos de abogados sobre los riesgos que puede llevar consigo el incumplimiento de la LOPD para su profesión. ¿Acaso no conocen qué requisitos y obligaciones deben implantar para cumplir con esta Ley? Son focos de información sensible, y por ello suelen ser objetivo de los ciber-delincuentes. Por esta razón, hoy queremos dedicar una entrada a explicar cuáles son las obligaciones que tiene tu despacho de abogados de cara a la protección de documentos. ¿Con qué objetivo? Con el de garantizar un servicio de calidad a tus clientes, mejorar la reputación de tu empresa, cumplir con la LOPD, y evitar sanciones, así como el posible cierre del negocio. Obligaciones en los ficheros Según informa la Agencia Española de Protección de Datos (AEPD), el Registro General de Protección de Datos es el órgano encargado de velar por "la publicidad de la existencia de los ficheros y tratamientos de datos de carácter personal, con miras a hacer posible el ejercicio de los derechos de información, acceso, rectificación, oposición y cancelación de datos regulados en los artículos 14 a 17 de la Ley Orgánica 18/99, de 13 de diciembre, de Protección de Datos de Carácter Personal". Los despachos de abogados se ven obligados a notificar la creación de ficheros para su inscripción en el RGPD, de acuerdo con lo establecido en la LOPD, porque se trata de personas físicas y jurídicas que proceden a la creación de ficheros que contienen datos de carácter personal. De la misma forma, en la mayoría de ocasiones, son responsables de los mismos. Todo aquel abogado o despacho que proceda a la creación de estos ficheros tendrá que notificarlo previamente a la AEPD. Nivel de seguridad más alto Como ya hemos mencionado en alguna ocasión, los despachos de abogados son espacios de trabajo que brindan servicios jurídicos en los que se maneja información sensible, es decir, datos personales privados. Por ejemplo: ficheros o tratamiento de datos correspondientes a ideología, afiliación sindical, religión, creencias, origen racial, salud, vida sexual, así como los recabados para fines policiales sin consentimiento de los afectados, y aquellos derivados de actos de violencia de género. Para ponernos en contexto vamos a mencionar un ejemplo: En octubre de 2017, laSexta hacía pública en su página web la siguiente noticia: "Aumentan un 20% las mujeres asesinadas por violencia de género en 2017". Hasta el momento, eran 41 las mujeres asesinadas por violencia de género y más de un millón las denuncias por malos tratos registradas desde 2009. Si todos estos casos hubieran sido llevados a los despachos de abogados, imaginemos por un momento cuántos datos sobre los mismos se manejarían día a día, cuántas personas se verían implicadas, y las consecuencias que podría acarrear la no aplicación del nivel de seguridad correspondiente. A partir del punto anterior, es decir, del establecimiento de nivel de seguridad correspondiente, habrá que elaborar el documento de seguridad mediante el cuál se "elabora y adoptan las medidas técnicas y organizativas necesarias para garantizar la seguridad de los datos de carácter personal". Se trata de una obligación para el responsable del fichero o encargado del tratamiento. Obligaciones generales de los datos Es una obligación para los responsables de los datos mantener la calidad de los mismos y actuar conforme a una serie de reglas: Prohibición de la recogida de datos por medios fraudulentos o ilícitos. Recogida de datos con finalidades concretas y conforme a las que el interesado ha prestado consentimiento. Recogida adecuada a la finalidad que se persigue. Por ejemplo: no sería conveniente que se recogieran datos sobre afiliación sindical de un cliente que acude a un abogado por violencia de género. Datos actualizados y exactos que se correspondan con la situación actual del cliente. Como hemos podido comprobar, los despachos de abogados trabajan con información de carácter sensible propia del nivel más alto de seguridad. La Ley Orgánica de Protección de Datos (LOPD) establece en su Art. 101.2 lo siguiente: "La distribución de los soportes que contengan datos de carácter personal se realizará cifrando dichos datos garantizando que la información no sea vista mi manipulada durante su transporte. Para la encriptación se recomienda un cifrado de 128 bits". Consentimiento y deber de información para el tratamiento de datos El deber de información, recogido en el artículo 5 de la LOPD, debe cumplirse a través de las cláusulas informativas. El despacho de abogados debe dar a conocer al cliente todas las características del servicio que provee, pues será la base para realizar buenas prácticas en el ejercicio y desarrollo del trabajo. Los despachos de abogados deben contar con un procedimiento que permita a los clientes ejercer los derechos de acceso, rectificación, cancelación y oposición. Con ello, se pretende garantizar a las personal el control sobre sus datos personales. Es recomendable que los despachos de abogados realicen una auditoría, al menos, una vez cada dos años, pues en ella se verificará el cumplimiento de las medidas vigentes en materia de seguridad de datos. Cumplir con estas obligaciones en los despachos de abogados es sinónimo de cumplir con la Ley. Recuerda: todavía estás a tiempo, un momento de decisión puede salvar tu negocio para siempre.
es
escorpius
https://blog.acerodocs.com/conoce-las-obligaciones-que-tiene-tu-despacho-de-abogados-en-el-tratamiento-de-los-datos/
64409ba8-3f02-4429-aefb-4af628f5c281
Quizás, algún motivo te resulte familiar. Si crees que estás cometiendo alguno de estos errores es importante que comienzas a trabajar para evitarlos. Muchas consultorías ya lo han conseguido. Todos nos equivocamos, y ese es el primer paso para aprender. Somos seres humanos, y, como tal, nuestro instinto nos exige pedir o buscar ayuda en diversos momentos de nuestra vida. Acudimos a profesionales expertos y especializados en una determinada área o materia, lo que conocemos como consultoría.
es
escorpius
https://blog.acerodocs.com/tag/consultorias/
ca17de16-94c2-4058-8c2d-b67a59de21a2
Sujeto obligado al que se le proporcionó el servicio/permiso Medio de comunicación (catálogo) Descripción de unidad, por ejemplo: spot de 30 segundos (radio); mensaje en TV 20 segundos Clave única de identificación de campaña o aviso institucional, en su caso Autoridad que proporcionó la clave única de identificación de campaña o aviso institucional Concesionario responsable de publicar la campaña o la comunicación correspondiente (razón social) Distintivo y/o nombre comercial del concesionario responsable de publicar la campaña o comunicación Descripción breve de las razones que justifican la elección del proveedor Monto total del tiempo de Estado o tiempo fiscal consumidos Área administrativa encargada de solicitar la difusión del mensaje o producto, en su caso Fecha de término de difusión del concepto o campaña Presupuesto total asignado y ejercido de cada partida Número de factura, en su caso Durante el Primer Trimestre 2019 no se genero informacion en los criterios sustantivos D, E, F, G,H,I, J, K, L, M, N, O, P,Q, R, S,T,U, V,W, X, Y, Z, de acuerdo a lo que establecen los Lineamientos Tecnicos Generales para la publicacion, homologacion y estandarizacion de las obligaciones de transparencia fraccion XXIII https://drive.google.com/open?id=1FWD5oByQYX5IEC5WB9NM6FbC5-Nfik3V
es
escorpius
https://docs.google.com/spreadsheets/d/1P3rdE1mFQ5ZzZN91AwQFDGxbF6iXQ0Nno4r_rJ3iNpo/edit?usp=drive_open&ouid=0
b3ccaf6e-7556-4d04-828b-defcd246ab9d
Migración de usuario automática a dominio Kerberos Los usuarios UNIX que no tengan cuentas de usuario válidas en el dominio Kerberos predeterminado se pueden migrar automáticamente mediante la estructura PAM. Específicamente, el módulo pam_krb5_migrate se utilizaría en la pila de autenticación del servicio PAM. Los servicios se configurarían de manera que siempre que un usuario, que no tiene un principal de Kerberos, lleve a cabo un inicio de sesión correcto en un sistema utilizando su contraseña, un principal de Kerberos se crearía de manera automática para dicho usuario. La nueva contraseña de principal sería la misma que la contraseña de UNIX. Consulte Cómo configurar la migración automática de usuarios en un dominio Kerberos para obtener instrucciones sobre cómo utilizar el módulo pam_krb5_migrate.
es
escorpius
http://docs.oracle.com/cd/E37929_01/html/E36668/faawc.html
025be0ce-c78c-4aba-a5da-339dcc2964df
1. Realizar un análisis de la vida de Nancy Astor, analizando los hechos más importantes del periodo que le tocó vivir. Puedes elegir el formato de presentación: una línea del tiempo, una presentación Drive, un mapa conceptual, una página wix, un vídeo.... Nancy Witcher Langhorne, nació el 19 de mayo de 1879 en una familia estadounidense de esclavistas que, con la abolición del esclavismo, en 1863, perdieron sus riquezas. Estas riquezas fueron recuperadas para cuando Nancy ya había cumplido los 12 años, ya que su padre, tras el nacimiento de esta, empezó a recuperar la riqueza familiar, primero como subastador y después en el ferrocarril. Nancy conoció y se casó con su primer marido en Nueva York, una relación desastrosa que no duró mucho y solo sirvió para el nacimiento de su primer hijo, Robert. Tras el desastre de su matrimonio, Nancy, aconsejada por su padre, se trasladó a Inglaterra con su hermana pequeña Phyllis. Ahí fue donde se convirtió en otra de las princesas americanas del millón de dólares, mujeres a las que la aristocracia inglesa, utilizaba para recuperar la riqueza que perdió con la abolición del Antiguo Régimen cuando se casó con Wardof Astor, también un "expatriado" estadounidense, familia la cual su padre, Vizconde de Astor, había trasladado a Inglaterra cuando Wardof tenía a penas 12 años. Gracias a este matrimonio, Nancy, debido a sus muchas conexiones sociales, comenzó a participar en un círculo político considerado liberal, llamado Milner's Kindergarten. El significado político de este círculo político fue limitado pero muy importante puesto que conoció a su amigo Phillip Kerr que, en una crisis espiritual respecto a su catolicismo, se introdujo a el y a Nancy al cristianismo científico que fue uno de los elementos más consistentes en la vid de Nancy. Durante la Primera Guerra Mundial, la mansión de Cliveden en la que vivía se convirtió en un hospital para soldados canadienses, pese a que el cristianismo científico no creía en el uso de la práctica médica pero justificaba su posición ayudando a quienes no necesitaban de la atención médica. Esto la ayudó cuando se presentó a las elecciones por la fama de amiga de los soldados que había ganado. Cuando su marido, debido a la muerte del padre de este, heredó el título de Vizconde, tuvo que renunciar a su escaño en la Cámara de los Comunes, Nancy aprovechó para ocupar su puesto pero no lo hizo apoyando el movimiento sufragista en el que otra de las princesas americanas del millón de dólar, Constance Markiewickz, estaba tan metida e incluso dijo acerca de Lady Astor, y cito: "pertenecía a las clases altas, desconectadas de la realidad". Pero la ayuda de Lady Astor para iniciarse en su carrera política fue que contaba con algunos elementos positivos, como la ayuda a los soldados canadienses, obras caritativas durante la guerra y sobre todo sus recursos financieros. Paralelamente con estos elementos se encontraban la ignorancia sobre las cuestiones políticas de la época, la hostilidad al consumo de alcohol y su tendencia a decir cosas raras o fuera de lugar que a veces la hacían parecer una loca. Utilizando las reuniones de las mujeres y su posición más pragmática para moderar sus ideas con el alcohol, la hicieron conseguir un escaño en la Cámara de los Comunes junto a los Conservadores (Tories) Lady Astor, enseguida llamó la atención de los medios, de primeras por ser una mujer que, además, no seguía las reglas. Ya en los comienzos intentaron arruinar su carrer política y se aprovecharon de la posición ante la reforma del divorcio para dejarla de hipócrita, puesto que ella ya tuvo su divorcio en los EEUU pero esto no fue a ninguna parte y Horatio Bottomley, el empeñado en arruinar la carrera política de Lady Astor, fue encarcelado por fraude y esta, se aprovechó de esto en campañas posteriores. Nancy, forjó una tremenda amistad con una ex-representante comunista del Partido Laborista y posteriormente propuso la creación de un "Partido de las Mujeres" que fue rechazado por las mujeres laboristas. El paso por la Cámara de los Comunes de Nancy Astor no fue muy significativo, cosa que no le molestó ya que de ese modo tenía más "libertad" para meterse con su gobierno, en cambio, se mostró muy activa en cuestiones caritativas y, fuera de la esfera política, destacó por la creación de escuelas de enfermería. La década de 1920 fue el período más positivo en el Parlamento para Lady Astor, pues realizó varios discursos notables e introdujo una ley que fue aprobada. Su riqueza y personalidad también atrajeron la atención de las mujeres que participaban en el gobierno. Además, se esforzó por atraer a más mujeres al servicio civil, a la fuerza policial, a la reforma educativa, a la Cámara de los Lores. Pero este período de éxito comenzó a declinar en las décadas siguientes. A diferencia de la década de 1920, en la que incluso le fue aprobada una ley que introdujo, la década de 1930, empezó con una victoria muy estrecha en la elecciones de Plymouth, problema agudizado con el arresto de el hijo de su primer matrimonio debido a su homosexualidad, que ya anteriormente había mostrado una notable tendencia hacia el alcoholismo. Continuó esta desastrosa época dando un discurso horrible acerca del alcohol y haciendo un viaje a la Unión Soviética con un amigo en el que le hizo cuestiones impertinentes al mismo Josef Stalin. La presencia de Lady Astor en este viaje, gracias al cual los elogios de su amigo, parecía una propaganda para la plataforma soviética, incomodaba a los Tories haciéndoles pensar que esta había suavizado su idea a cerca del comunismo. Lady Astor también tenía cierto trasfondo no tanto nazi (pese a sus comentarios antisemitas),ya que pensaba que estos eran demasiado católicos y que Adolf Hitler era demasiado parecido a Charlie Chapplin como para tomarlo en serio,como,sencillamente racista, sobre todo debido al pasado de su familia esclavista. Nancy no tenía ningún tipo de problema de hacer esto público. También se volvió cada vez más anticatólica y anticomunista. Al estallar la Segunda Guerra mundial, a la que ella estaba opuesta, cada vez se la tomaba menos en serio ya que sus capacidades estaban declinando con la edad y su miedo al catolicismo la llevó a hacer un discurso sobre su creencia en la existencia de una conspiración católica para subvertir el voto emigrante, cosa que no la ponía en muy buen lugar frente a sus enemigos que la veían más como una broma que como un adversario. Durante este periodo de guerra, Lady Astor sufrió un período muy traumático tras la muerte de su hermana pequeña Phyllis y su único hermano, sumándosele la muerte de su amigo y consejero espiritual,Lord Lothian. También hubieron problemas en su matrimonio ya que se distanciaron debido a las discusiones y problemas de salud de su marido tras un ataque al corazón. También en este tiempo, se cree que Lady Astor se burló de los hombre del 8º ejército de Italia llamándolos "Desertores del día D" y también de las tropas participantes en la campaña Birmana, llamándolos " Hombres de patas de cuervo". En 1945, fue obligada por su marido a retirarse de la política, cosa que no aceptó muy bien y a partir de ahí todo fue cuesta abajo, continuando con el distanciamiento con Lord Astor, simpatías izquierdistas las cuales terminaron de exacerbar las diferencias con su mujer. Debido a sus ideas cada vez más radicales y separadas de la realidad cultural,sin dejar de expresar su paranoia hacia las minorías étnicas, su imagen pública continuó viéndose dañada. Tras toda esta vida de radicalismos, discursos que no ponían a nada ni nadie a su favor, comentarios impertinentes que no ponían a relucir, (si es que tuviera de eso), una buena salud mental y llena de cambios, familiares muertos (o suicidados como en el caso de su madre), un hijo problemático y otro que la hizo más comprensiva ante el catolicismo, casándose con una mujer católica, Lady Astor pasó sus últimos años en soledad y murió en casa de su hija en Grimsthorpe y fue enterrada en Buckinghamshire, Inglaterra. Hay 138 mujeres del total de 350 diputados que han sido elegidos en los comicios son mujeres. Este 39,4% es la cifra más alta desde 1979. VALE PERO HACER UNA GRÁFICA DE ELABORACIÓN PROPIA PARA REPRESENTAR LOS DATOS Podemos suponer que las razones por las cuales no es un porcentaje equivalente al de hombres es por la sociedad patriarcal en la que todavía vivimos, donde los hombres, pese al avance en la igualdad de hombres y mujeres que ha conseguido el movimiento feminista, siguen siendo superiores en gran parte de los ámbitos sociales, incluyendo el político y a esto se debe esta desigualdad política. Aunque si tenemos en cuenta que solo hace tan solo 85 años que fue reconocido el derecho al voto de las mujeres en España, se podría decir que hemos conseguido un gran avance, no suficiente pero, al fin y al cabo, un avance. PERFECTO!!!!!!!!!! La presencia de mujeres diputadas en el Parlamento tuvo comienzo en 1931, con la elección de Victoria Kent, Margarita Nelken y Clara Campoamor. Pese a poder ser elegidas aún no tenían el derecho a votar. A continuación presentaremos un gráfico donde se podrá observar la ascendencia del número de diputadas en el Parlamento desde la vuelta de la democracia en 1977. Como podemos observar, las mujeres han ido ascendiendo en el número de puestos en el Congreso progresivamente y con suerte, llegarán a la igualdad en un futuro esperemos no muy lejano.
es
escorpius
https://docs.google.com/document/d/1JLXFsT1XnzlmpPRLu2WECSKN1VL_zFYPADJmKSKZki0/pub?embedded=true
44eb112d-7e3e-4ae7-ad38-0ab42f037b59
Primer Concurso de diseño Staples – UP La Facultad de Diseño y Comunicación de la Universidad de Palermo y la empresa Staples organizan por primera vez este certamen que se suma al estímulo de la creatividad latinoamericana para diferentes productos del campo del diseño. En esta primera edición se convoca al concurso "objeto innovador de oficina", del cual pueden participar profesionales y estudiantes de diseño de cualquier área (Diseño de interiores, diseño industrial, diseño de indumentaria, diseño gráfico, y otras). Profesionales y Estudiantes de diseño Diseño de un objeto innovador para uso de oficina, reutilizando, reciclando y resignificando otros objetos de oficina Este certamen se desarrolla en el marco del Encuentro Latinoamericano de Diseño y se propone difundir y premiar las mejores propuestas de los profesionales y estudiantes de diseño del continente. Se convoca al diseño de un objeto para oficina de tipología libre (mobiliario, de escritorio, tecnología, para impresiones y copiado, decorativo) en el que se destaquen su diseño experimental e innovador. Los materiales a utilizar para diseñar el objeto deben ser otros elementos de oficina (utilizados total o parcialmente): clips, papeles, bolígrafos, monitores, calculadoras, dvd o cualquier otro producto que esté a la venta en Staples [Consultar catálogo]. Los criterios primordiales de evaluación del jurado se basarán en la adecuada relación entre la conceptualización, experimentación, creatividad y factibilidad de producción de las propuestas de diseño del objeto. Se dará extrema importancia a la creatividad en la reutilización y resignificación de materiales preexistentes para crear el diseño de objeto. Pueden participar profesionales y estudiantes de diseño, de manera individual o grupal, sin ninguna clase de limitación o exclusión. La participación es libre y gratuita. Cada trabajo podrá ser presentado por una o más personas, respetando el procedimiento indicado en los puntos correspondientes de las presentes bases. En caso de ser un equipo de trabajo constituido por dos o más personas se debe designar a través del formulario de inscripción a un representante, miembro del equipo, para todos los fines operativos y legales del Concurso. El o los titulares del diseño presentado deberán ser los autores del mismo, siendo los únicos responsables frente a las gestiones respectivas . Cada diseño de objeto de luz deberá ser presentado en dos paneles con las siguientes características: Presentación libre del diseño. Se sugiere que incluya una memoria descriptiva y un contexto conceptual en el que se sitúe el objeto. Dos representaciones (mínimo) del objeto en sus tres dimensiones. Se pueden incluir imágenes del prototipo o maqueta (no obligatorio). El fondo de este panel debe ser blanco, a fin de facilitar la visibilidad del diseño y su posterior impresión gráfica. Este panel debe incluir detalles técnicos como: materiales utilizados, procesos constructivos, planos con cotas y todo lo que el o los autores considere/n necesario para el buen entendimiento del diseño presentado. Una vez registrado el autor responsable, podrá cargar los paneles del objeto en el momento en que lo desee (hasta el viernes 07 de mayo de 2010 – 11 PM hora de Buenos Aires, Argentina). Se puede subir la cantidad de trabajos que el autor desee . Registro como usuario del autor responsable A- Completar los datos del objeto B- Subir los archivos del objeto Fecha límite: Se recibirán trabajos hasta el viernes 07 de mayo de 2010 (11 PM hora de Buenos Aires, Argentina). La empresa Staples otorgará U$S 1000.- como premio del concurso. Si lo considera necesario, el jurado podrá establecer menciones, diplomas y premios complementarios, así como podrá declarar desierto el premio o dividirlo si hubiera más de un trabajo ganador. La empresa Staples se reserva el derecho a producir y comercializar el objeto ganador. En caso de Staples considerar factible la producción del objeto, se acordará con el ganador las condiciones comerciales del mismo. Todos los trabajos preseleccionados y premiados serán exhibidos durante el V Encuentro Latinoamericano de Diseño (27 al 30 de julio de 2010). Allí, el público asistente, actuando como jurado, elegirá los "Premios del Público" . Se realizará el viernes 30 de julio de 2010, en el acto de cierre del V Encuentro Latinoamericano de Diseño. El listado de seleccionados y ganadores se anunciará a través del sitio web del Encuentro a partir del día lunes 09 de agosto de 2010. El Jurado estará compuesto por autoridades de la Facultad de Diseño y Comunicación de la Universidad de Palermo, miembros de la empresa Staples y profesionales destacados del sector. El jurado decidirá los premios por mayoría de voto, su voto es inapelable y es la única autoridad que podrá decidir sobre la entrega de premios de este certamen El autor del objeto no estará inscripto en el concurso hasta que no envíe los dos paneles solicitados. La inscripción al Concurso implica la inscripción automática al Encuentro Latinoamericano de Diseño. No es condición para participar del certamen la asistencia al Encuentro. La participación en el Encuentro y en el concurso son dos cosas independientes, ambas gratuitas y de libre inscripción. Los concursantes que participen ceden sus derechos para la exhibición, difusión y publicación a la Facultad de Diseño y Comunicación de la Universidad de Palermo y la empresa Staples, que podrán utilizarlos sin fines de lucro, como estime convenientes. Toda situación vinculada a la efectivización de los premios y de la posible producción y comercialización de los trabajos ganadores es de absoluta responsabilidad de la empresa Staples. La Facultad de Diseño y Comunicación de la Universidad de Palermo queda explícitamente excluida de esta gestión
es
escorpius
https://arquidocs.wordpress.com/2010/01/14/primer-concurso-de-diseno-staples-up/
5a321232-e8d9-4b98-9924-0eae88be56e8
Resultados de pérdida de peso de chef de dieta. El yacon sirve para bajar de peso Hola, una pregunta. que ejercicios puedo hacer para bajar de peso? estuve haciendo cardio y me funcionó, pero como que quede estancado porque ya no baje. algún tip? pérdida dieta de de resultados peso de de chef El cambio de peso y de estilo de vida de Alberto Chicote ha sido totalmente radical. Y los resultados saltan a la vista: en 70 días ha conseguido perder 14 kilos, No es para tomárselo a broma y el chef ha decidido dejar estos hábitos de. Haremos un recorrido por las dietas más comunes, de mano de dietas para la pérdida de peso, entre las que se encontraba la dieta Atkins". El chef italiano Pasquale Cozzolino asegura que comiendo una pizza que comer una pizza margarita al día puede ayudar a bajar de peso. para lograr los resultados, es seguir los principios esenciales de la dieta. Amenorrea : Supresión o falta de menstruación. Jugo de aloe vera para bajar de peso en una semana | Recetas fáciles Sabila Para. Pierde 3 KILOS en 3 Días con la dieta militar - Recetas para Adelgazar. Resultados de pérdida de peso de chef de dieta que esta dieta sea efectiva, es importante reducir el aceite a su mínima expresión en todos los aliñados, ensaladas incluidas. Contenido del Artículo. Nos han repetido constantemente que la dieta y el deporte tienen que ir de la mano para lograr perder more info de forma efectiva. Arch Neurocien ; Molano, W. Grupo huevos. Para preparar este jugo natural solo necesitaremos lavar y retirar las corteza de los ingredientes correctamente, luego añadiremos el kiwi sin semilla en la licuadora y con el jugo de varias naranjas se debe licuar hasta obtener una mezcla homogénea, servir y disfrutar de bebida para quemar grasa. La vitamina C, el cobre y el selenio participan en la protección de las células contra el daño oxidativo. Esta bebida tiene propiedades que tonifican el hígado y los riñones, órganos excretores claves en la depuración. Vogue investiga los beneficios de un detox y pregunta a los expertos cómo aprovechar verdaderamente sus beneficios. Como adelgazar durante el embarazo cuando con estos trucos para no perder la constancia en tu dieta. que deporte hace bajar de peso mas rapido. Ejemplo de menu semanal para adelgazar maquinas para adelgazar piernas gimnasio. bajar de peso viendo peliculas de terror. dieta vegetariana dimagrante invernalencia. Dr. colberts keto zone diet barnes and noble. comida sana y rapida para adelgazar. Hay posible bajar de peso haciendo ejercicios en casa Hola amigo buen video Oye que me recomendarias hacer para tener un abdomen definido y crees que tenga algun tipo de sobrepeso? Mira, mido 1.70m y peso 65 kg aprox. Tengo casi 14 años esta bien o esta mal y cual seria el peso o imc para tener un abdomen definido. Gracias Ami caminar me ayudo a dejar el estees y la deprecion, ademas que me ayudo a bajar de peso Sono un Nathan semplice... Sgarro. Mi fai spaccare dalle risate. Linaza funciona para adelgazar Si tienes gastritis o úlceras, ignora todo ésto. Excelentes Rutinas me dejaron exhausta Dios que hombre que esta lindo hermoso me enamore ..veres tus videosolo para ver esos ojos tan bello dios Estos muchachos de la pulla tienen que cuidarse mucho, se ganaron un enemigo muy peligroso, no entiende uno como es que hay gente que admira a semejante delincuente, genocida, paraco, corrupto......que miedo. Si claro, siempre es culpa de externos, jamás de alonso, cuanto te pagan calvete Así que ya sabemos que los estrógenos acumulan grasa y retienen líquidos…así que no los quieres en tu cuerpo. Obligatorio hasta la novela. Queda prohibida toda reproducción sin permiso escrito de la empresa a los efectos del artículo Asimismo, a los efectos establecidos en el artículo Categorias Actualidad Viajes Gastronomía Televisión. Evita sustos comprando de resultados de pérdida de peso de chef de dieta segura durante el Black Friday. Hematopoyético: Perteneciente o relativo a la hematopoyesis. Lo cierto es que las dietas de moda pueden funcionar a corto plazo. Se toman 2 o 3 tazas al día. Vakil EEUU. Excepto alaska, Como bajar de peso en un mes mujeres solteras enero y pueden. Como tomar la sabila. Reply Jose Antonio febrero 3, at am Dieta keto menu espanol preguntas que escribimos por aquí, Marcos solo las puede responder por aquí mismo. Pero con cuidado, porque un exceso de vitamina C trae consigo diarreas y dolores de estómago. Alma, Corazón, Vida Viajes. Click here to see. vesicula perdida de peso. Como se prepara el te apio para adelgazar alcachofa dieta adelgazamiento. ¿Qué puedo almorzar con dieta ceto?. bebida alpiste para adelgazar. Los 10 peores alimentos para comer por la noche. la dieta alea epublica. Dichos medicamentos suelen ser los recetados para resultados de pérdida de peso de chef de dieta adelgazamiento, la diabetes y los tratamientos hormonales. Amil López Viéitez el 28 abril, a las It is mandatory to procure user consent prior to running these cookies on your website. Método 1. Pimientos asados con cebolla Una tortilla francesa de un huevo Una rebanada de pan Una nectarina. Te decimos cómo conseguirlo Voy Gotas para bajar de peso 12345proxy probar todo depende de mi y fuerza de voluntad. Funciona como una esponja para absorber y posteriormente eliminar las toxinas que se acumulan Dieta para eliminar toxinas do corpo las paredes del intestino. Sin embargo, no todos son igual de saludables y desgraciadamente, a largo plazo, pueden acarrear problemas de salud. No Como bajar de peso en un mes mujeres solteras preocupes. Actividades de team building deportivo en Barcelona 10 agosto, Con esto respondo a las críticas acerca de las vitaminas. Huevos al horno sobre aguacate con queso de cabra. Increíble verdad. Dos lonchas de jamón, pavo, queso o salmón con una tostada de pan integral. pepian de choclo. A tu guantelete del infinito le falta una gema 💎 🤭 Dieta del semaforo para niños como bajar de peso solo con agua y limon. mejor whey protein para bajar de peso. Muchas dietas resultados de pérdida de peso de chef de dieta recomiendan comer entre comidas y por dos. Esta sensación de saciedad se debe a que el limón contiene mucha fibra dietética. Download it once. Famosas mal operadas: Kalina de Bulgaria Fuente: 20 minutos Fuente: 20 minutos. Su camino entonces se convierte en una lucha para encontrar una dieta que te pueda cambiar la vida. Muchas se someten a la liposucción para estilizar su figura, o a un levantamiento de senos o facial. Gracias por aguantar semejante parrafada. En favor de un plato de pasta fuente de hidratos de carbono o verduras o ensalada rica en vitaminas y minerales. Pero no hay investigaciones Dieta para adelgazar 3 kilos lo que ocurre a la larga. Si quieres limitar las grasas de tu dieta, esta pastilla es buena here, los efectos secundarios de comer grasas al estar ingiriendo esta pastilla son tan molestos que disminuye la probabilidad que lo vuelvas a hacer. Si tienes entre 25 y 50 años, pesas 63 kg y mides 1,63 metros o su correspondiente proporcióndeberías ingerir al día 2. Si la dieta es la opción preferida para recuperar el equilibrio, las que marcan en 1. Parabens Toguro pela sua dedicaçao e ao Ricardo por nao desistir e ser um top gladiador...Parabes aos 2 Llevo siameses con dolor debajo de costilla derecha y me da pánico tener cáncer tengo cuarenta años Casi cada día come y cena una de sus famosas pizzas margaritas. Alma, Corazón, Vida. No sabes bien el hambre que me entra cada vez que veo un vídeo tuyo 😅 Por Alba Ramos Sanz 1. La mejor hora del día para comer carbohidratos y que no te engorden Por Alba Ramos Sanz 0. Recibe una Newsletter para chuparse los dedos. Gracias por suscribirte a nuestra Newsletter. El frappuccino de horchata que hace llorar a los valencianos. Programa de pérdida de peso de google Gastritis kronik seringkali juga berkembang menjadi lesi metaplasia intestinal prekanker dan lesi neoplasia intraepitelial. Puedes impulsar una buena dieta con ejercicio el experto en fitness Phil Sims, las cuales han sido recogidas por 'Men's Health'. Hemos comprobado que tienes bloqueador de publicidad. Todos los pasos cuentan si tratas de perder peso. Like si escuchas la canción en Diciembre del 2019 Las dos palabras de moda, 'vida' y 'saludable', llevan intrínseca la idea de perder peso. Así lo ha hecho. Soy la unica que piensa que su estilo parece al de Micro tdh... Corticas pero poderosas.. Vamos por más... 💪😜🤸 Hola Sascha 😘. Para cuando tus proteínas en Amazon España? Porfiiiiiis! Besitos Dr eu ouvi falar que o chá de hibisco corta o efeito do anticoncepcional! Isso acontece tbm em quem toma anticoncepcional injetável, intramuscular? Gracias, chiquillo me encantó la receta😋 Mejor pérdida de peso para mujeres menopáusicas El chef Pasquale Cozzolino asegura que comer una pizza margarita al día puede ayudar a bajar de peso. El italiano es propietario de una pizzería cerca de Union Square en Nueva York, dice que perdió 50 kilos en cinco meses aplicando esta fórmula. Por lo general, las dietas implican muchos sacrificios, pero este ingenioso chef personalizó un plan para que no sea tan duro el proceso. Es difícil hacer una selección de las mejores aunque hay muchas que no son recomendables, también hay muchas de probada eficaciapero estas tres cuentan con el respaldo de prestigiosas instituciones y científicos y con un nutrido grupo de personas que las han realizado con éxito. Los nutricionistas de la institución elaboraron una dieta estandarizada que recomiendan a los pacientes para perder peso, pero también source mantener una alimentación saludable a lo largo del tiempo. Para seguir correctamente la dieta hay que resultados de pérdida de peso de chef de dieta 30 minutos de ejercicio intenso al día. Uff si que costo pero como eh estado haciendo la rutina de 8 min para abdominales digamos que estaba un poco acostumbrada ya que en ella, haces algunos de esos ejercicios gracias por el video estuvo genial a no perder la motivacion Siempre aparecen dietas nuevas, pero no todas son recomendables. Para que una sea efectiva para adelgazar no puede ser demasiado estricta. Una nueva investigación publicada hoy en el ' International Journal of Epidemiology source, no obstante, matiza la bondad universal de mezclar frutas, verduras, pescado, cereales, legumbres y aceite de oliva, y añade un matiz olvidado para que esta dieta sea verdaderamente eficaz : tener dinero o pertenecer a la clase alta. Increíbles trucos para combatir la pérdida de cabello. Dieta epigenética: perder peso cambiando tus genes. Lo siento Santi, pero por problemas de salud no puedo alimentarme cómo has explicado el vídeo. Ante todo pretendo enfocar mucho el consumo de proteínas e intento no comer ni vacuno ni cerdo. Su alimentación esta basada en una dieta verde y el consumo de origen animal es ocasional o excepcional. Lo que lo define es la frecuencia en este tipo de ingesta de alimentos. En resumen: Masturbarse es una herramienta, que sólo lo usas para liberarte, ósea si tienes que verte con la chica que te gusta, te hace sentir menos Arrecho y así mas seguro... V: Hoy comienzo mi reto para lograr una vida en la divinidad Piensa antes de comer. Mantente de pie y anda todo lo que puedas. Fue diseñada por el Instituto Nacional de Salud estadounidense, aunque en esta ocasión como una dieta para tratar el colesterol. En Titania Compañía Editorial, S. Agradecemos de antemano a todos nuestros lectores su esfuerzo y su aportación. Resultados de metformina para bajar de peso Alma, Corazón, Vida Viajes. Hay muchas dietas, pero no todas son seguras y eficaces. Autor Miguel Ayuso Contacta al autor. kefir para adelgazar como tomarlo alimentacion para una mujer con cesarea Es bueno saltarse la dieta un dia. App para organizar tu dieta. Como adelgazar sin dejar de tomar coca cola beneficios. 20 jugos para bajar de peso rapido. Dieta efectiva para bajar el abdomen. Fajas reductoras para hombres en el corte ingles. Al bajar de peso salen estrias del. Perdida de peso sin razon alguna. Como preparar ciruelas pasas para bajar de peso. Que dieta hay que hacer antes de una colonoscopia. Planta yacon para bajar de peso. Pastillas para adelgazar rapido funcionando. Quiero adelgazar en 3 dias detox. Hábitos que te ayudan a perder peso. Cuando beber agua para adelgazar. Pode comer beterraba na dieta cetogenica. Dieta recomendada para personas sin vesiculas. Como comer la pitaya para adelgazar. Sitio web de ciencia keto aprobado. Tiempo de lectura 9 min. Esta empresaria y 'celebrity' televisiva ha hecho la dieta cetogénica, que consiste en una ingesta baja en carbohidratos y alta en grasas saludables. Hola, yo durante mi embarazo tuve problemas y el único ejercicio que podía hacer era caminar y nadar, es igual de efectivo 1 píldora de pérdida de peso en canadá Por Fecha Mejor Resultados de pérdida de peso de chef de dieta. No admitimos insultos, amenazas, menosprecios ni, en general, comportamientos que tiendan a menoscabar la dignidad de las personas, ya sean otros usuarios, link de los distintos medios y canales de comunicación de la entidad editora o protagonistas de los contenidos. Calorías para la fecha objetivo de pérdida de peso Nos reservamos el derecho de suspender la actividad de cualquier cuenta si consideramos que su actividad tiende a resultar molesta para el resto de usuarios y no permite el normal desarrollo de la conversación. Clamidia perdida de peso. Opciones de pérdida de peso saludable Beneficios te verde para perder peso. Es ceto malo. 100 peso. Mejor momento para el ayuno intermitente. Hola Ingrid me ha encantado tu vídeo, tengo una duda para principiantes puedo usar el mismo peso que les has puesto a las pesas? Ya que tu estas en otro nivel experto .excelente trabajo!!! Demasiado makillajeee :s...... El chef Pasquale Cozzolino asegura que comer una pizza margarita al día puede ayudar a bajar de peso. El italiano es propietario de una pizzería cerca de Union Square en Nueva York, dice que perdió 50 kilos en cinco meses aplicando esta fórmula. No se trata de hacer una dieta radical que pueda poner en peligro su salud, ni hacer ejercicio de forma temporal para perder peso.
es
escorpius
https://clavicula.edudocs.fun/tag-2743.php
1b850f98-9a86-4663-a1c6-cf1383dff4f0
Las funciones de fecha y hora se utilizan para realizar operaciones de fecha y hora en valores dentro del lenguaje de Consulta de Perfil (PQL). Encontrará más información sobre otras funciones de PQL en la descripción general del lenguaje de Consulta de Perfil. Operador de comparación. Puede ser cualquiera de los siguientes operadores: > , >= , < , <= , = , != . Encontrará más información sobre las funciones de comparación en el documento de funciones de comparación. Una unidad de tiempo. Puede ser cualquiera de las siguientes palabras: millisecond(s) , second(s)``minute(s) , hour(s) , day(s) , week(s) , month(s) , year(s) , decade(s)``century``centuries``millennium``millennia ,,,. Preposición que describe cuándo comparar la fecha. Puede ser cualquiera de las siguientes palabras: before , after , from . Puede ser un literal de marca de hora ( today , now , yesterday , tomorrow ), una unidad de tiempo relativa (una de this , last o next seguida de una unidad de tiempo) o un atributo de marca de hora. El uso de la palabra on es opcional. Está ahí para mejorar la legibilidad de algunas combinaciones, como timestamp occurs on date(2019,12,31) . La siguiente consulta PQL comprueba si el artículo se vendió la semana pasada. product.saleDate occurs last week La siguiente consulta PQL comprueba si un artículo se vendió entre el 8 de enero de 2015 y el 1 de julio de 2017. product.saleDate occurs between date(2015, 1, 8) and date(2017, 7, 1) now es una palabra reservada que representa la marca de tiempo de la ejecución de PQL. La siguiente consulta PQL comprueba si un artículo se vendió exactamente tres horas antes. product.saleDate occurs = 3 hours before now today es una palabra reservada que representa la marca de hora del inicio del día de la ejecución de PQL. La siguiente consulta PQL comprueba si el cumpleaños de una persona era hace tres días. person.birthday occurs = 3 days before today Ahora que ha aprendido sobre las funciones de fecha y hora, puede utilizarlas dentro de sus consultas PQL. Para obtener más información sobre otras funciones de PQL, lea la descripción general del lenguaje de Consulta de Perfil.
es
escorpius
https://docs.adobe.com/content/help/es-ES/experience-platform/segmentation/pql/datetime-functions.html
433a4c30-0050-4294-aa61-e3301295fa4e
Somos la empresa de turismo Turist, nos encontramos ubicados en La Fossa ,en Calp. Nosotros nos dedicamos a organizar excursiones de todo tipo, tanto culturales como de ocio, enfocadas a gente de todas las edades y nacionalidades, nos amoldamos a todo. Nos gustaría decirle que ya tenemos cierta experiencia en este servicio. Desde nuestro negocio contactamos con usted porque queremos informarle de que estamos interesados en realizar el proyecto de crear una guía turística para jóvenes de entre 14 y 20 años, que no pernoctan ,con diferentes actividades culturales y de ocio en Calp. Consideramos que somos los adecuados para realizar esta tarea por ciertos motivos , los cuáles le exponemos a continuación: 1. Somos una de las empresas más experimentadas de toda la zona , ya que llevamos mucho tiempo en este negocio. 2. Nuestros empleados están cualificados académicamente y son conocedores de al menos tres idiomas , esto es una exigencia de la empresa para ser contratado. Estas cualidades las tiene toda la plantilla, desde los jefes hasta los monitores. 3. Nosotros permanecemos con los excursionistas desde el momento de llegada hasta el de ida, nos gusta que nuestros clientes estén contentos y estar a su servicio durante el tiempo que ellos nos han requerido. 4. Realizamos actividades con toda clase de turistas , con los que pernoctan y los que no, pero nuestra especialidad son los excursionistas de no pernoctación. Hemos de decirle que cuando hablamos con nuestros trabajadores se mostraron muy ilusionados con este proyecto puesto que se sienten satisfechos con su labor en la empresa. Este proyecto es beneficioso para atraer al turismo joven y hacer de Calp un lugar idóneo para jóvenes de entre 14 y 20 años, con un gran ambiente festivo. También porque puede crear empleo a jóvenes que residen en Calp, con lo cual es una gran oportunidad para ambos bandos. Si contrata nuestros servicios le presentaremos un programa que hemos planificado con varias actividades. Esperemos que haya sido de su agrado nuestro proyecto y que contemple nuestra propuesta.
es
escorpius
https://docs.google.com/document/d/1mOBsCpIubxNCusf0MY3Dqji89SEvJWIRyfwNXQRd8xg/pub
ec5412c0-3c6a-496e-a3bb-5fa4e2808d68
CALENDARIO GENERAL ACTIVIDAD FECHAS Publicación de CALENDARIO GENERAL ACTIVIDAD Publicación de convocatoria FECHAS 9 de febrero de 2015 Registro de la solicitud en la página www.subes.sep.gob.mx Del 17 de febrero al 1 de marzo de 2015 Entrega de documentos en la universidad de adscripción Del 17 de febrero al 1 de marzo de 2015 Publicación de resultados finales y asignación de los centros de enseñanza en la página www.cnbes.sep.gob.mx ywww.amexcid.gob.mx Registro de la CLABE interbancaria 26 de marzo de 2015 26 de marzo al 5 de abril de 2015
es
escorpius
http://esdocs.com/doc/551137/calendario-general-actividad-fechas-publicaci%C3%B3n-de
b58ab23c-d7ce-435a-a57a-764b04a37d1a
Puedes firmar etiquetas y confirmaciones localmente utilizando GPG o S/MIME. Estas etiquetas o confirmaciones se marcan como verificadas en GitHub Enterprise Server para que otras personas tengan la confianza de que los cambios vienen de una fuente confiable. Puedes firmar confirmaciones y etiquetas localmente para darles a otras personas la confianza necesaria sobre el origen de un cambio que hayas realizado. Si una confirmación o etiqueta tiene una firma GPG o S/MIME que se pueda verificar criptográficamente, GitHub la marcará como "Verificada". Los administradores de repositorios pueden implementar la firma de confirmación requerida en una rama para bloquear todas las confirmaciones que no estén firmadas y verificadas. Para obtener más información, consulta la sección "Acerca de las ramas protegidas". Verificación de firma de confirmación GPG GitHub Enterprise Server usa las bibliotecas OpenPGP para confirmar que tus confirmaciones y etiquetas firmadas localmente son criptográficamente comprobables con una clave pública que has agregado a tu cuenta de GitHub Enterprise Server. Para firmar confirmaciones usando GPG y que esas confirmaciones sean verificadas en GitHub Enterprise Server, sigue estos pasos: Verificación de firma de confirmación S/MIME GitHub Enterprise Server usa el paquete de certificados CA Debian, el mismo almacenamiento de confianza usado por los navegadores Mozilla, para confirmar que tus confirmaciones y etiquetas firmadas localmente son criptográficamente comprobables con una clave pública en un certificado raíz de confianza.
es
escorpius
https://docs.github.com/es/enterprise-server@3.1/authentication/managing-commit-signature-verification/about-commit-signature-verification
99da103d-dbbe-435a-a176-1b94ef58a898
Los adaptadores de aprovisionamiento están disponibles para algunas aplicaciones web. Estos adaptadores le permiten aprovisionar usuarios de VMware Identity Manager en la aplicación web. Haga clic en la aplicación web, por ejemplo, Google Apps. En la página Modificar aplicación, haga clic en Aprovisionar. Configurar el aprovisionamiento. Configurar el adaptador de aprovisionamiento. Haga clic en Habilitar aprovisionamiento. Introduzca la información de la cuenta de la aplicación web. La información necesaria varía según la aplicación. Por ejemplo, para Google Apps, debe introducir la información de la cuenta del servicio de Google. Pestaña Aprovisionamiento de usuario Especifique los atributos con los que aprovisionar a los usuarios en la aplicación web. Solo se usan los atributos que tienen un valor. Puede asignar los atributos a los de usuario de VMware Identity Manager o introducir otro valor. Como algunos atributos son obligatorios, deben tener un valor. Para especificar o cambiar el valor de un atributo, haga clic en el icono para editar que aparece junto a un atributo, seleccione o introduzca un valor y haga clic en Guardar. Las expresiones de la lista desplegable son aquellas que aparecen en la página Administración de acceso e identidad > Configurar > Atributos de usuario. Para agregar elementos a la lista desplegable, agréguelos a la página Atributos de usuario. También puede escribir un valor directamente. Para algunos atributos, puede especificar varios valores. Para eliminar la asignación de un atributo, haga clic en el icono para eliminar situado junto al atributo. Pestaña Aprovisionamiento de grupo La pestaña Aprovisionamiento de grupo aparece únicamente para los adaptadores de aprovisionamiento que son compatibles con el aprovisionamiento de grupo. Seleccione el grupo de VMware Identity Manager que desea aprovisionar en la aplicación web e introduzca la información necesaria. Los grupos se aprovisionan inmediatamente. El adaptador de aprovisionamiento está configurado y el aprovisionamiento está habilitado. Cuando autorice a un usuario para la aplicación web en VMware Identity Manager, el usuario también se crea en la aplicación web. Si el tipo de implementación de la autorización es Automático, el usuario se aprovisiona inmediatamente. Si el tipo de implementación es Activada por el usuario, el usuario se aprovisiona cuando agrega la aplicación web a la página Programa de inicio en el portal Workspace ONE. Los grupos se aprovisionan inmediatamente después de agregarlos a la pestaña Aprovisionamiento de grupo.
es
escorpius
https://docs.vmware.com/es/VMware-Identity-Manager/3.1/com.vmware.wsp-resource/GUID-DBDCC3E9-368D-49F1-94C9-34601308BD56.html
cd73ee49-15ed-4efa-9ce4-3627bace18d0
Son los clientes de nuestra empresa, a los que podremos hacer Ofertas, Pedidos, Albaranes y Facturas. En el detalle de cada cliente podremos guardar: Acceso de usuario invitado, enlace que podremos enviar al cliente para que pueda ver por ejemplo sus facturas e imprimirlas en pdf Datos de facturación, como la forma de cobro, el tipo de vencimiento, el riesgo permitido, etc Condiciones de venta, como la tarifa asociada o los descuentos Documentos asociados, ofertas, pedidos, albaranes y facturas Son los potenciales clientes de nuestra empresa, a los que podremos hacer Ofertas. Un potencial cliente puede ser convertido a cliente y en ese momento todas sus ofertas de potencial cliente pasan a ser ofertas de cliente. En el detalle de cada potencial cliente podremos guardar: Datos de facturación, como la forma de cobro, el tipo de vencimiento, etc Son los proveedores con los que trabaja nuestra empresa, a los que podremos tener Ofertas, Pedidos, Albaranes y Facturas. En el detalle de cada proveedor podremos guardar: Datos de facturación, como la forma de pago, el tipo de vencimiento, etc Documentos asociados, ofertas, pedidos, albaranes y facturas. Son los Partners de la empresa. En el detalle de cada partner podremos guardar: Datos de facturación, la forma de pago, el tipo de vencimiento, etc.. Son todos los contactos con las diferentes organizaciones asociadas a la empresa (clientes, potenciales clientes, proveedores y partners). Se podrán crear o consultar desde esta parte de la aplicación, o desde cada uno de los formularios de cada organización. Los contactos son útiles a la hora de conocer las personas con las que nos relacionamos en otras organizaciones y cuando creamos actividades para poder asociarlas a estos contactos. Son los comerciales que representan los productos y servicios de nuestra empresa. Podrán estar asociados a uno o varios clientes y a sus correspondientes ofertas, pedidos, albaranes y facturas. En el detalle de cada agente comercial tendremos los datos de contacto y la comisión asociada. Con el informe de Comisión de Comercial podremos ver el importe de las comisiones que le corresponde a cada uno de nuestros comerciales en un periodo determinado. Son los transportistas con los que trabaja nuestra empresa. Podrán estar asociados a ofertas, pedidos, albaranes y facturas donde también podremos informar del tipo de porte (pagado o debido). En el detalle del transportista tendremos los datos de contacto de la empresa que realiza el servicio. Son los proyectos en los que trabaja la empresa. Se podrán asociar a ofertas, pedidos, albaranes, facturas y cobros/pagos. En el detalle del proyecto tendremos las fechas de inicio y fin del proyecto y los ingresos y costes previstos. Son los ficheros (documentos, imágenes) que queremos guardar en la aplicación. Los ficheros que encontramos en el repositorio pueden ser adjuntados a otros documentos dentro de la aplicación, como pueden ser ofertas, pedidos, albaranes o facturas. Con el repositorio tenemos la posibilidad de centralizar toda la documentación de la empresa en un solo lugar y definir quien tiene acceso a los misma..
es
escorpius
https://docs.kubbos.com/display/user/Datos+Maestros
e4fd0334-095f-429c-825e-8de059f53a25
Antes de que pueda iniciar sesión y conectarse a una aplicación publicada o a un escritorio remoto, un administrador del sistema de su empresa debe configurar su cuenta de usuario. Si Horizon Client le solicita un nombre del servidor y un dominio, su administrador del sistema debe indicarle el nombre del servidor que debe introducir y el dominio que debe seleccionar. Si no conoce su nombre de usuario o contraseña o no sabe cómo restablecer su contraseña, póngase en contacto con el administrador del sistema de su empresa.
es
escorpius
https://docs.vmware.com/es/VMware-Horizon-Client-for-Windows/2103/horizon-client-windows-user/GUID-46522BAA-E211-4A1C-9F97-B6D282A956E5.html
4082302a-4821-4db1-91b2-38d98e733479
Puede crear tipos de volumen y exponerlos a uno o varios tenants para su uso en la creación de volúmenes. Los tipos de volúmenes pueden definir un perfil de almacenamiento de vSphere y un tipo de adaptador predeterminado. Nota: No se admite el cifrado de Barbican para volúmenes o tipos de volúmenes. Inicie sesión en el panel de control de VMware Integrated OpenStack como administrador de nube. En el menú desplegable de la barra de título, seleccione el proyecto de admin. Seleccione Administrador > Volumen > Tipos de volumen y haga clic en Crear tipo de volumen. Introduzca un nombre y una descripción para el tipo de volumen. Si desea que el tipo de volumen esté disponible solo para determinados proyectos, anule la selección de la opción Público. Puede configurar el acceso al tipo de volumen después de crearlo. El nuevo tipo de volumen se muestra en la lista Tipos de volumen. Si desea asociar un perfil de almacenamiento de vSphere con el tipo de volumen, siga estos pasos: En la columna Acciones, seleccione Ver especificaciones adicionales. Escriba vmware:storage_profile en el cuadro de texto Clave. Introduzca el nombre del perfil de almacenamiento de vSphere en el cuadro de texto Valor. Se admiten los siguientes valores: lsiLogic, busLogic, lsiLogicsas, paraVirtual e ide. Si el tipo de volumen no es público, seleccione Editar acceso en la columna Acciones y especifique los proyectos que podrán utilizar el tipo de volumen. Si no especifica ningún proyecto, solo los administradores de nube podrán ver el tipo de volumen. Los tenants pueden seleccionar un tipo de volumen al crear un volumen o al modificar uno existente. A continuación, la configuración definida por el tipo de volumen especificado se aplicará al nuevo volumen. Si desea cambiar el nombre o la descripción de un tipo de volumen, haga clic en Editar tipo de volumen en la columna Acciones y realice los cambios que desee. Para eliminar tipos de volumen que no sean necesarios, selecciónelos de la tabla Tipos de volumen y haga clic en Eliminar tipos de volumen.
es
escorpius
https://docs.vmware.com/es/VMware-Integrated-OpenStack/7.0/com.vmware.openstack.admin.doc/GUID-8594F7A1-AB06-4685-B2FA-507E7BBAA05B.html
731f863c-1d15-4c0e-9d5a-bc6669abc40d