text
stringlengths
26
934k
lang
stringclasses
3 values
source
stringclasses
3 values
url
stringlengths
17
4.98k
id
stringlengths
36
36
Información general sobre la implementación de DTM Utilice Dynamic Tag Management para administrar etiquetas y recopilar y distribuir datos entre sistemas de marketing digital. Dynamic Tag Management proporciona una única capa de datos que transmite datos de múltiples fuentes. También permite la entrega de contenido específico a los usuarios. Esta sección de ayuda proporciona información específica sobre el uso de Dynamic Tag Management para la implementación de Adobe Analytics. Para obtener información detallada sobre Dynamic Tag Management, consulte Documentación del producto de Dynamic Tag Management . Para obtener información sobre el acceso a DTM y tareas comunes al empezar a utilizar DTM, consulte Introducción en Documentación del producto de Dynamic Tag Management.
es
escorpius
https://docs.adobe.com/content/help/es-ES/analytics/implementation/other/dtm/dtm-implementation-overview.html
a933d3c7-2bb8-4863-944f-5e928d8e6f53
Riesgos y beneficios del levantamiento de cejas/estiramiento de la frente Es importante que los pacientes evalúen todas las complicaciones y los peligros de la cirugía de estiramiento de la frente y lifting de cejas (levantamiento de cejas/estiramiento de la frente), además de los beneficios, antes de decidir si el procedimiento es el correcto para ellos. Beneficios de los procedimientos de levantamiento de cejas/estiramiento de la frente Para la mayoría de los pacientes, los beneficios del levantamiento de cejas/estiramiento de la frente superan las complicaciones y los peligros de la cirugía. Elevar la zona de la frente y las cejas con un levantamiento de cejas/estiramiento de la frente puede aumentar su confianza y restaurar su aspecto juvenil mediante el alisado de arrugas, la desaparición de la tensión y los pliegues entre las cejas, y la eliminación del exceso de piel floja que ha perdido la elasticidad. Tanto el levantamiento de cejas/estiramiento de la frente endoscópico como el tradicional tienen muy pocos riesgos potenciales y requieren muy poco tiempo de recuperación. El levantamiento de cejas/estiramiento de la frente es además un procedimiento muy sutil, que mejorará su apariencia sin cambiar radicalmente el aspecto general de su rostro. Sencillamente, se verá renovado y más joven. Posibles complicaciones y peligros de la cirugía de lifting de cejas Aunque son extremadamente poco frecuentes, los posibles peligros y complicaciones potenciales de la cirugía de lifting de cejas y estiramiento de la frente comprenden infección y una reacción adversa a la anestesia. Los pacientes pueden experimentar algo de entumecimiento o molestias temporales después de la cirugía, aunque los medicamentos alivian la mayor parte. Los pacientes también pueden perder algo de cabello cerca de la incisión, que puede volver a crecer o no. Algunos pacientes pueden tener dificultades para levantar las cejas o arrugar la frente. Si bien la cirugía invasiva presenta el riesgo de que queden cicatrices, el cirujano hace todos los esfuerzos posibles por minimizar su visibilidad. A fin de reducir potenciales complicaciones del levantamiento de cejas/estiramiento de la frente y contribuir a maximizar los resultados finales, su médico le dará instrucciones para que se prepare antes de la operación y para el cuidado posoperatorio, que debe seguir al pie de la letra. También puede reducir las complicaciones y los peligros de la cirugía de levantamiento de cejas/estiramiento de la frente asegurándose de que su cirujano esté informado de cualquier elemento de sus antecedentes médicos que pueda ser una causa de preocupación. Debe decirle a su médico si ha tenido problemas circulatorios, cirugías anteriores, o si está tomando algún medicamento. También debe dejar de fumar antes de la cirugía y durante el tiempo de recuperación. Explore el directorio de cirujanos plásticos faciales en línea de DocShop Si ha considerado por completo las complicaciones y los peligros de la cirugía de lifting de cejas y estiramiento de la frente (levantamiento de cejas/estiramiento de frente), y quisiera programar una consulta sobre el procedimiento con un cirujano plástico facial, puede buscar un médico en su zona a través del extenso y actualizado directorio de DocShop.
es
escorpius
https://www.docshop.com/es/education/cosmetic/face/brow-lift/risks-benefits
2d5d239e-2119-4c2f-8a11-365eaa78e492
El conjunto de elementos que implican la creación de un diseño, se relacionan como: Traza, delineción de un edificio o de una figura. La Forma de cada uno de estos objetos. Un diseño, es una pieza con un cierto atractivo visual, con personalidad y de un gran equilibrio estético Se encuentra formada por una serie de puntos unidos entre sí, sucesivamente, asimilando la trayectoria de la misma, seguida por un punto en movimiento, por lo que tiene mucha energía y dinamismo. Su presencia crea tensión y afecta al resto de elementos juntos a ella. Pueden crear humor y el ritmo de un movimiento. Por ejemplo, las líneas pueden organizar la información y los límites en una página. Líneas verticales u horizontales se pueden también utilizar para dirigir a sus lectores de una sola pieza, la información a otros. Por su trazo las líneas pueden: Transporte un humor o una emoción. Establece las columnas del texto. Crear una textura. Llamar la atención a una palabra. Conectar trozos de información en su disposición. Capitular una imagen o una palabra. La forma de los objetos y cosas, comunican ideas por ellos mismos, llaman la atención del receptor dependiendo de la forma elegida. Es un elemento esencial para un buen diseño. Forma es cualquier elemento que utilicemos para dar o determinar la forma. Un ejemplo marcado por una forma sería el de una compañía internacional utilice, un círculo en su insignia sugiriendo la tierra. Las formas inusuales atraen la atención. Porque utilizan a la gente a ver formas regulares de las imágenes, como un rectángulo, usando una forma tal estrella llamaría la atención a esa imagen. El tercer elemento básico, es la textura, aporta al diseño una mirada o una sensación, o una superficie. Diariamente encontramos gran variedad de texturas, por todo el entorno que nos rodea. La textura ayuda a crear un humor particular para una disposición o para otras en formas individuales. La textura, permite crear una adaptación personalizada de la realidad añadiendo dimensión y riqueza al diseño. Existen dos tipos de textura: Táctil y visual. Por ejemplo la de una superficie rugosa, con relieve o la de otra más fina como la de un papel, o la suavidad del terciopelo. Son todas aquellas perceptibles al tacto. Aquellas texturas impresas que se parecen a la realidad, como la arena, las piedras, rocas. Entre esta clase de textura, pueden surgir texturas que realmente existen y otras que son irreales. Un patrón o mosaico, sería un tipo de textura visual. Cuando una imagen o una línea del tipo que sea, se repite muchas, acaba creando una textura visual. Un ejemplo de ello serían los patrones de luces, que en de la oscuridad agregan dimensión a una superficie. El espacio se puede considerar como el cuarto elemento fundamental del diseño. Definición de espacio: Es la distancia o el área entre o alrededor de las cosas. Cuando se está diseñando, debemos pensar donde vamos a colocar todos los elementos y a que distancia unos de los otros. El tipo de imágenes que colocaremos, la dimensión de éstas, el texto y lo que habrá alrededor de ellas, etc. Imagen partes más comunes de un carácter El diseño de la letra: Los tipos de diseño clásicos latinos, son los que ofrecen mayor legibilidad. Las letras redondas y minúsculas suelen ser las más legibles. Espaciado entre letra y letra: Un título o un rótulo cuyas letras se peguen materialmente unas a otra no ofrece buena legibilidad, aunque algunos grafistas defienden esta fórmula, atentos solamente al efecto plástico. El tamaño de la letra: Una letra de tamaño grande es más legible que otra de tamaño más pequeño. Pero existe un tamaño ideal que anima y favorece la lectura, la letra del cuerpo diez o doce. Por ejemplo para un cartel que se observará a 10 metros, la altura de la letra debe ser , al menos de 2,5 cm, mientras que para una valla publicitaria que deba leerse a 60 metros, la altura de la letra deberá ser al menos de 15 cm. La longitud de la línea: Una línea muy larga, impresa en un cuerpo de letra más bien pequeño, en la que se incluyen muchas palabras, entorpece la lectura, por la dificultad que supone pasar de una línea a otra. La calidad de impresión: Una impresión deficiente con fallos, remosqueados, exceso de tinta, pisada o presión excesiva, puede perjudicar notablemente la legibilidad. Los colores adecuados para una tipografía son: Los tipos negros sobre fondo blanco, reflejan mayor legibilidad, el efecto contrario, texto blanco sobre fondo negro, nos hacen perder visibilidad El interlineado es el término tipográfico que describe el espacio vertical entre líneas. La interlínea se usa para dar mayor legibilidad a las líneas de un texto, cuando éstas son largas y están compuestas en un cuerpo pequeño Conocer y comprender los colores y lo que nos transmiten, es importante y básico para trabajar con los tipos y en el mundo del diseño gráfico. Normalmente, cuando nos encontramos diseñando una presentación y partimos de poco espacio, utilizamos el color para enfatizar las letras. Para conseguir una buena legibilidad cuando se diseña con tipos y color deberemos equilibrar cuidadosamente las tres propiedades del color (tono, valor e intensidad) y determinar el contraste adecuado entre las letras y su fondo. Cuando se combinan tipos y color, el equilibrio entre estas características es importantísimo. Los flyers o denominado también, "Volante". Es el término con el que se denomina a aquellos folletos de pequeñas dimensiones y gramajes reducidos y que se utilizan para transmitir información publicitaria sobre productos y servicios de una empresa. Los folletos Presenta el producto o servicio de forma detallada e ilustrada, destacando las ventajas y las características de la oferta. Su formato o tamaño, varía en función de las necesidades del producto y del desarrollo creativo. Según la dimensión y plegado del flyer, puede clasificarse en: - Volante: Contiene una sola hoja y dos caras - Díptico: Compuesto por una hoja, un plisado y 4 caras - Tríptico: Compuesto por una hoja, dos plisados y 6 caras Eventualmente una hoja podria plisarse más veces. Los flyers, se encuentran dentro de la categoría de folletos, y son pequeños panfletos de reducido tamaño. Son también los que normalmente se reparten en grandes cantidades, a los clientes o consumidores que circulan a pie. Gráficamente un cartel debe presentar un correcto equilibrio de todos los elementos que contiene. Las imágenes, gráficos, fotos y textos deben representar una línea de comunicación que permita al ojo humano (y al cerebro) dirigirse de un punto de información a otro. Esto crea movimiento y dinamismo. Los puntos de información no son colocados por casualidad, sino que son creados por el diseñador para influir en el lector En un cartel, los textos y los tipos de letras son elementos importantes que deben ser realzados usando distintos colores, y a ser posible colores muy llamativos y diferentes tamaños. Esto ayudará a los clientes a leer el cartel con facilidad. También debemos seleccionar un tipo de letra ancha, negrita y con un tamaño de letra grande (mínimo 16 puntos) para los encabezamientos. Si el cartel tiene distintos encabezamientos, utilizaremos dos o más tamaños de letra. El color del texto debe encontrarse contrastado con el color de fondo: si el fondo es oscuro, utilizar letra clara y viceversa. Cuanto menor sea el contenido, mejor, y si tiene que aparecer mucha información, intentaremos que los datos sean gráficos. La lectura de un anuncio: El orden El orden de la lectura de los anuncios, es el siguiente: Primero la imagen, después el titular, y por último el texto. Por este motivo, la imagen se encuentra colocada siempre en un punto central superior y el titular y texto, por debajo de ella. Todos estos puntos son muy importantes para obtener un buen resultado final. No obstante, podemos observar toda la composición en su conjunto, aunque no se encuentre cada elemento colocado de la forma más común a su lectura e interpretación, no quiere decir que sea un proyecto fallido, el resultado final puede ser victorioso Antes de empezar a maquetar, en primer lugar debemos definir el documento. Para definir un documento, lo primero que debemos hacer es definir el área sobre la cual se desarrollará el trabajo (el papel). Exiten dos carecterísticas muy impotantes sobre el papel: la primera es el tamaño y la segunda la orientación. Este puede ser horizontal o vertical y el tamaño puede cambiar entre diversas medidas, siendo la más corriente y habitual la DIN A4. Para maquetar los documentos, los profesionales usan dos herramientas, muy útiles para ellos: el programa QuarkXpress y Adobe InDesign. Una vez estudiado y demostrado que una maquetación realizada a través del sistema reticular, aporta y favorece la credibilidad de lo que se está leyendo, expresa orden y nos traslada orden y confianza. La retícula hace también que, la lectura se efectúe con mayor rapidez, se visualicen los contenidos a distancias más lejanas y se retenga con más facilidad en nuestra memoria la información que estamos recibiendo. El incluir imágenes o ilustraciones a nuestros documentos, proporcionan mucha fuerza a los mismos, con el aporte de belleza, dinamismo y atención para los lectores. La colocación de las imágenes y su tamaño, respecto al texto, pueden hacer que varíe el orden de lectura de un documento. Por este motivo, es importante tener en cuenta el número de imágenes, su tamaño y la colocación de las mismas, a la hora de diseñar la retícula compositiva. Una forma muy utilizada y acertada, es la de componer formas asimétricas a través de las imágenes, rompiendo a su vez la monotonía de las composiciones. El aire es una mezcla de gases y vapor de Aire, sujetos por la fuerza de gravedad alrededor de la Tierra, formando una capa llamada http://www.conama.cl/forjadores/1277/article-30433.htmlAtmósfera. Ella sostiene y protege la vida en este planeta. Esta capa está compuesta principalmente de oxígeno, nitrógeno y otros elementos o compuestos en muy pequeña cantidad, entre ellos el argón, neón, vapor de agua, metano, dióxido de carbono y el http://www.conama.cl/forjadores/1277/article-30444.htmlozono. http://www.conama.cl/forjadores/1277/article-30434.htmlcontaminación atmosférica comenzó a alcanzar niveles preocupantes con el desarrollo de la industria moderna, llegando al problema actual, en que se han sobrecargado los sistemas naturales de limpieza del aire. http://www.conama.cl/forjadores/1277/article-30442.htmllluvia ácida es el acarreo del material contaminante suspendido en al aire hacia el suelo y que tiene consecuencias como el cambio de la composición del suelo y la debilitación de los vegetales, especialmente los árboles, dejándolos más susceptibles a enfermedades. No quemes hojas ni basura, evitarás la emisión de gases y partículas contaminantes. Antes de barrer la calle moja con agua para evitar que se levante polvo. Es un contaminante que puede afectar la visibilidad y provocar trastornos en la salud del hombre. Prefiere el transporte público, usa la bicicleta o camina cuando puedas. Así disminuiremos la contaminación. Cuida los árboles y las áreas verdes, ellos extraen el dióxido de carbono del aire y producen oxígeno durante el proceso de fotosíntesis. Dile a tus padres que revisen periódicamente el motor del auto así disminuyen los gases que emite al aire. Utiliza en casa calefacción limpia y eficiente, como el gas catalítico y estufas de combustión lenta. Estas disminuyen la contaminación dentro del hogar y usan menos recursos naturales. Mantén el jardín de tu casa y escuela con plantas que cubran la superficie, así se reduce la cantidad de polvo. ¿Qué podemos hacer para contribuir a la recuperación de la biodiversidad y evitar su pérdida en el planeta? Infórmate sobre la flora, fauna y ecosistemas existentes en tu región y difunde tus conocimientos a tu familia, amigos y compañeros de colegio. Cuida la flora y fauna de tu región y de tu país. Organízate con tu grupo de Forjadores para cuidar y conservar las especies. Organiza y/o campañas informativas para la protección y cuidado de la biodiversidad Evita extraer seres vivos de sus ambientes naturales y menos comprar flora y fauna nativa Alineación del texto a la izquierda: Es la forma más natural y recomendada, para textos largos. Crea una letra y un espaciado entre palabra
es
escorpius
https://docs.com/jennifer-poleti/7653/02-diseno-grafico-basico
d6569361-6e31-4136-b8d8-f55fead999b7
LAST CHAPTER. GOODBYE NICARAGUA Suecia, España 2010 104 min. El 30 de mayo de 1984 explotaba una bomba en medio de una conferencia de prensa en La Penca, un lugar perdido en la selva en la frontera entre Nicaragua y Costa Rica. Siete personas, tres de ellos periodistas, murieron en el atentado y veintidós resultaron gravemente heridas. Peter Torbiörnsson, corresponsal de la radio y televisión sueca y simpatizante de la causa sandinista, había aceptado ser compañero de viaje unas semanas antes de un supuesto fotógrafo danés, en realidad espía sandinista y el terrorista que activaría la bomba. Ahora, veinticinco años después, Peter inicia un viaje de vuelta para aclarar la verdad sobre del atentado. Un viaje en el tiempo donde aparecen las luces y sombras de la historia de las revoluciones y guerras que marcaron toda una generación.
es
escorpius
http://old.docsbarcelona.com/es/film.php?id=127&edicion=2016
7e41d29c-e774-48c9-b285-1b8d1ccae945
Después de mi primer encuentro con Satyaprem en 2016, sentí el impulso de compartir, de una forma auténtica y verdadera, lo que Satya estaba despertando dentro de mí. Fue entonces que, junto con un grupo de amigosapoyadores, el proyecto tomó forma y decidimos iniciar la creación de un largometraje sobre Satyaprem y el trabajo atemporal que viene realizando alrededor del mundo. Sin duda, esta es una bella forma de entrar en sus casas, y si nos lo permiten, volar juntos por un rato.
es
escorpius
https://www.docsatyaprem.com/documental
52806580-fe1f-4b31-b3a7-2b5d1e34bb04
GRACIAS POR CONTACTARNOS!. Me encantaría que me ayudaras a contestar la siguientes preguntas para así poder conocer un poco más sobre tu boda. Todas la información será exclusiva y totalmente confidencial.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSf_jWXyhkmTVxQbn9UOx948dEja8af0DejnzX-uma3jphay9A/viewform?c=0&w=1&usp=mail_form_link
69a4f8ec-05dc-4313-a107-2a1f02234997
Configurar una aplicación de App Service en Azure Portal En este artículo se explica cómo configurar los parámetros comunes de aplicaciones web, back-end para dispositivos móviles o aplicación de API con Azure Portal. En App Service, las configuraciones de aplicaciones son variables que se pasan como variables de entorno al código de la aplicación. En el caso de las aplicaciones Linux y de los contenedores personalizados, App Service pasa la configuración de la aplicación al contenedor mediante la marca --env para establecer la variable de entorno en el contenedor. En cualquier caso, se insertan en el entorno de la aplicación al iniciar la aplicación. Al agregar, quitar o editar la configuración de la aplicación, App Service desencadena un reinicio de la aplicación. Los nombres de configuración de aplicaciones no pueden contener puntos (.). Si una configuración de aplicación contiene un punto, este se reemplaza por un carácter de subrayado en el contenedor. En Azure Portal, busque y seleccione App Services y luego elija la aplicación. En el menú izquierdo de la aplicación, haga clic en Configuración > Configuración de la aplicación. Para los desarrolladores de ASP.NET y ASP.NET Core, la configuración de las opciones de aplicación en App Service es como configurarlas en <appSettings> en Web.config o appsettings.json, pero los valores de App Service reemplazan a los de Web.config o appsettings.json. Puede mantener la configuración de desarrollo (por ejemplo, la contraseña de MySQL local) de Web.config o appsettings.json y los secretos de producción (por ejemplo, la contraseña de base de datos de Azure MySQL) de forma segura en App Service. El mismo código usa la configuración de desarrollo cuando se depura localmente, y utiliza los secretos de producción cuando se implementa en Azure. Del mismo modo, otras pilas de lenguaje obtienen la configuración de la aplicación como variables de entorno en tiempo de ejecución. Para obtener pasos específicos de la pila de lenguaje, consulte: De forma predeterminada, los valores de configuración de la aplicación están ocultos en el portal por motivos de seguridad. Para ver un valor oculto de la configuración de una aplicación, haga clic en el campo Valor de dicha configuración. Para ver los valores de todas las configuraciones de aplicación, haga clic en el botón Mostrar valor. Para editar una configuración, haga clic en el Editar situado a la derecha. Cuando termine, haga clic en Actualizar. No olvide hacer clic en Guardar en la página Configuración. En un servicio de aplicaciones de Linux predeterminado o en un contenedor de Linux personalizado, cualquier estructura de claves JSON anidada en el nombre de configuración de la aplicación, como ApplicationInsights:InstrumentationKey, debe configurarse en App Service como ApplicationInsights__InstrumentationKey para el nombre de clave. Es decir, los símbolos : deben reemplazarse por __ (doble subrayado). Para agregar o editar la configuración de la aplicación en masa, haga clic en el botón Edición avanzada. Cuando termine, haga clic en Actualizar. No olvide hacer clic en Guardar en la página Configuración. Reemplace <names> con una lista de nombres de configuración separados por espacios. Configurar cadenas de conexión En Azure Portal, busque y seleccione App Services y luego elija la aplicación. En el menú izquierdo de la aplicación, haga clic en Configuración > Configuración de la aplicación. Para los desarrolladores de ASP.NET y ASP.NET Core, la configuración de las cadenas de conexión en App Service es como configurarlas en <connectionStrings> en Web.config, pero los valores establecidos en App Service reemplazan a los de Web.config. Puede mantener la configuración de desarrollo (por ejemplo, un archivo de base de datos) en Web.config y los secretos de producción (por ejemplo, credenciales de SQL Database) seguros en App Service. El mismo código usa la configuración de desarrollo cuando se depura localmente, y utiliza los secretos de producción cuando se implementa en Azure. En cambio, para otras pilas de lenguaje es mejor usar la configuración de la aplicación, dado que las cadenas de conexión requieren un formato especial en las claves de variable para acceder a los valores. Hay un caso en el que puede que quiera usar cadenas de conexión en lugar de la configuración de la aplicación para los lenguajes que no son .NET: la copia de seguridad de determinados tipos de bases de datos de Azure se realiza junto con la aplicación solo si se configura una cadena de conexión para la base de datos en la aplicación de App Service. Para obtener más información, consulte ¿Qué se incluye en la copia de seguridad? Si no necesita esta copia de seguridad automatizada, use la configuración de la aplicación. En tiempo de ejecución, las cadenas de conexión están disponibles como variables de entorno, con los siguientes tipos de conexión como prefijo: SQLAzure: SQLAZURECONNSTR_ Personalizado: CUSTOMCONNSTR_ PostgreSQL: POSTGRESQLCONNSTR_ Por ejemplo, se puede obtener acceso a una cadena de conexión de MySQL denominada connectionstring1 como la variable de entorno MYSQLCONNSTR_connectionString1. Para obtener pasos específicos de la pila de lenguaje, consulte: De forma predeterminada, los valores de las cadenas de conexión están ocultos en el portal por motivos de seguridad. Para ver un valor oculto de una cadena de conexión, simplemente haga clic en el campo Valor de esa cadena. Para ver los valores de todas las cadenas de conexión, haga clic en el botón Mostrar valor. Configuración de pila: La pila de software para ejecutar la aplicación, incluidos el lenguaje y las versiones del SDK. En el caso de las aplicaciones de Linux y las aplicaciones de contenedor personalizadas, puede seleccionar la versión de Language Runtime y establecer un comando de startup opcional o un archivo de comandos de startup. Configuración de plataforma: Le permite configurar opciones para la plataforma de alojamiento, incluidas: Valor de bits: 32 bits o 64 bits. (El valor predeterminado es 32 bits para las instancias de App Service creadas en el portal). Always On: mantiene la aplicación cargada, incluso cuando no hay tráfico. Cuando Always On no está activado (configuración predeterminada), la aplicación se descarga después de 20 minutos sin ninguna solicitud entrante. La aplicación descargada puede provocar una latencia alta para las nuevas solicitudes debido a su tiempo de preparación. Cuando Always On está activado, el equilibrador de carga front-end envía una solicitud GET a la raíz de la aplicación cada cinco minutos. El ping continuo impide que la aplicación se descargue. Always On es necesario en los WebJobs continuos o WebJobs que se desencadenan mediante una expresión CRON. Versión de canalización administrada: el modo de canalización IIS. Establézcalo en Clásico si tiene una aplicación heredada que requiere una versión anterior de IIS. Versión de HTTP: Establézcala en 2.0 para habilitar la compatibilidad con el protocolo HTTPS/2. Afinidad ARR: en una implementación de varias instancias, asegúrese de que el cliente esté enrutado a la misma instancia de la vida de la sesión. Puede establecer esta opción en Desactivada para las aplicaciones sin estado. Depuración: habilite la depuración remota para las aplicaciones ASP.NET, ASP.NET Core o Node.js. Esta opción se desactiva automáticamente después de 48 horas. Configurar documentos predeterminados En Azure Portal, busque y seleccione App Services y luego elija la aplicación. En el menú izquierdo de la aplicación, seleccione Configuración > Documentos predeterminados. El documento predeterminado es la página web que se muestra en la dirección URL raíz de un sitio web. Se usa el primer archivo coincidente en la lista. Para agregar un nuevo documento predeterminado, haga clic en Nuevo documento. Recuerde hacer clic en Guardar. Si la aplicación usa módulos que se enrutan en función de la dirección URL en lugar de servir contenido estático, no hay necesidad de documentos predeterminados. Configurar asignaciones de ruta de acceso En Azure Portal, busque y seleccione App Services y luego elija la aplicación. En el menú izquierdo de la aplicación, seleccione Configuración > Asignaciones de ruta de acceso. La pestaña Asignaciones de ruta de acceso puede mostrar valores específicos del sistema operativo que difieren del ejemplo que se muestra aquí. Aplicaciones de Windows (sin contenedor) Para aplicaciones de Windows, puede personalizar las asignaciones de controlador de IIS, así como las aplicaciones y directorios virtuales. Las asignaciones de controlador permiten agregar procesadores de script personalizados para controlar solicitudes de extensiones de archivo específicas. Para agregar un controlador personalizado, haga clic en Nueva asignación de controlador. Configure el controlador de la manera siguiente: Extensión. La extensión de archivo que quiere gestionar, por ejemplo, *.php o handler.fcgi. Procesador de script. La ruta de acceso absoluta del procesador de script. El procesador de script procesa las solicitudes a archivos que coincidan con esta extensión de archivo. Utilice la ruta de acceso D:\home\site\wwwroot para hacer referencia al directorio raíz de la aplicación. Argumentos. Argumentos opcionales de la línea de comandos para el procesador de script. Cada aplicación tiene la ruta de acceso de la raíz predeterminada (/) asignada a D:\home\site\wwwroot, donde el código se implementa de forma predeterminada. Si es la raíz de la aplicación está en una carpeta diferente, o si el repositorio tiene más de una aplicación, puede editar o agregar aplicaciones y directorios virtuales aquí. En la pestaña Asignaciones de ruta de acceso, haga clic en Nueva aplicación o directorio virtual. Para asignar un directorio virtual a una ruta de acceso física, deje activada la casilla Directorio. Especifique el directorio virtual y la ruta de acceso relativa (física) correspondiente a la raíz del sitio web (D:\home). Para marcar un directorio virtual como aplicación web, desactive la casilla Directorio. Aplicaciones en contenedores También puede agregar almacenamiento personalizado para la aplicación en contenedor. Las aplicaciones en contenedores incluyen todas las aplicaciones de Linux y también los contenedores personalizados de Windows y Linux que se ejecutan en App Service. Haga clic en Nuevo montaje de Azure Storage y configure el almacenamiento personalizado como sigue: Name: El nombre para mostrar. Opciones de configuración: Básica o Avanzada. Cuentas de almacenamiento: cuenta de almacenamiento con el contenedor que quiere. Storage type (Tipo de almacenamiento): Azure Blobs o Azure Files Las aplicaciones de contenedor de Windows solo admiten Azure Files. Contenedor de almacenamiento: para la configuración básica, el contenedor que quiera. Nombre del recurso compartido: para la configuración avanzada, el nombre del recurso compartido. Clave de acceso: para la configuración avanzada, la clave de acceso. Ruta de acceso de montaje: La ruta de acceso absoluta en el contenedor para montar el almacenamiento personalizado.
es
escorpius
https://docs.microsoft.com/es-es/azure/app-service/configure-common
50c5e7c5-0851-4028-974f-1efe8fd86b63
Compatibilidad de Endpoint Management Para utilizar las nuevas funciones, soluciones y actualizaciones de directivas, Citrix recomienda instalar la versión más reciente del MDX Toolkit y aplicaciones de productividad móvil (anteriormente, XenMobile Apps). Puede usar MDX Service en lugar de MDX Toolkit. Para obtener información detallada, consulte Endpoint Management MDX Service. En este artículo, se resumen las versiones de los componentes de Endpoint Management admitidos que se pueden integrar. Las versiones más recientes de Secure Hub, MDX Toolkit y aplicaciones de productividad móvil son compatibles con la última versión y las dos versiones anteriores de Endpoint Management. Aplicaciones móviles de productividad La versión más reciente de las aplicaciones de productividad móvil requiere la versión más reciente de Secure Hub. Las dos versiones anteriores de las aplicaciones son compatibles con la versión más reciente de Secure Hub. Para obtener más información acerca del ritmo de publicaciones cada dos semanas previsto para las aplicaciones móviles de productividad y el proceso de publicación por fases para Secure Mail y Secure Web, consulte Calendario de versiones. Para obtener información detallada sobre la compatibilidad, consulte Aplicaciones móviles de productividad admitidas. Citrix admite las tres versiones más recientes (n.n.n) del MDX Toolkit. También se puede usar Endpoint Management MDX Service para empaquetar aplicaciones. Para obtener información detallada, consulte Endpoint Management MDX Service. La versión más reciente de la herramienta local es MDX Toolkit 10.8.60 (para iOS y Android) para empaquetar aplicaciones de terceros. Puede actualizar a MDX Toolkit 10.8.60 desde MDX Toolkit 10.7.20 y 10.8.35. MDX Toolkit 10.7.10 era la última versión que admitía el empaquetado de las aplicaciones móviles de productividad (antes conocidas como XenMobile Apps). Los usuarios acceden a las aplicaciones móviles de productividad desde los almacenes públicos de aplicaciones. Compatibilidad con exploradores web Endpoint Management admite estos exploradores web: Internet Explorer, aunque no admite versiones 9 o anteriores Safari en dispositivos móviles para usarlo con el portal Self-Help Portal Endpoint Management es compatible con la versión más actualizada del explorador web y con una versión anterior a la actual.
es
escorpius
https://docs.citrix.com/es-es/citrix-endpoint-management/system-requirements/compatibility.html
7e6311ca-8e12-418c-85ee-5e4e8096c538
Mejoramos la función Agregar contacto del proceso de pedido de certificados EV TLS/SSL, lo que le permite ver si el contacto existente mencionado es un usuario de cuenta de CertCentral o un contacto (usuario de cuenta que no es de CertCentral). Anteriormente, cuando agregaba un contacto existente como un Contacto verificado para su pedido de certificado EV TLS, se le presentaba una lista de contactos para seleccionar sin que tuviera una forma de distinguir los usuarios de cuenta de los usuarios sin cuenta. Con esta mejora, los contactos mencionados ahora están categorizados como Usuarios (usuarios de cuenta de CertCentral) y Contactos (usuarios de cuenta que no es de CertCentral). Nota: En forma predeterminada, la función Permitir que los usuarios que no son de CertCentral se utilicen como contactos verificados está deshabilitada para una cuenta de CertCentral. Cómo permitir que los usuarios de cuentas que no son de CertCentral puedan utilizarse como la función de contactos verificados En la página Preferencias de división (Configuración > Preferencias), en la sección Configuración avanzada, en Contactos verificados,, puede permitir que los usuarios de cuentas que no son de CertCentral se utilicen como contactos verificados (seleccionar Permitir que los usuarios que no son de DigiCert se usen como contactos verificados). Con la función de usuarios que no son de CertCentral habilitada, al agregar contactos verificados como parte del proceso de solicitud de certificados EV, verá dos opciones: Contacto existente y Nuevo contacto. La opción Contacto existente le permite asignar un usuario de CertCentral como contacto EV verificado. La opción Nuevo contacto le permite ingresar información para un usuario de cuenta que no es de CertCentral.
es
escorpius
https://docs.digicert.com/es/change-log/?tag=ev%20verfied%20contact
86314841-65c9-4b81-978d-d45ccd97fe77
Invernaderos en Jocotepec: el fruto de la desigualdad Por casi tres décadas la empresa Berrymex, desde Jalisco, se ha vuelto un líder mundial en la producción y comercialización de frutos rojos. Sus historias de éxito ocultan las malas pagas; la desvaloración de los trabajadores; la explotación jornalera y el truco de las liquidaciones forzadas en busca de no cubrir derechos ganados con la antigüedad. Jocotepec es una fortaleza para la empresa, ya que son pocos los ranchos que no le venden a esta gran firma y, ahí también, en cada invernadero, se esconden historias de abuso y mal manejo del personal. En ZonaDocs, te contamos las denuncias de tres casos que podrían representar un modelo de violación a los derechos laborales de cientos de trabajadores al amparo de la Secretaría de Trabajo y Previsión Social de Jalisco y el ayuntamiento de Jocotepec. Texto y fotografía: Jade Ramírez / @jadercv Son pocos los kilómetros a pie de la carretera Guadalajara-Morelia, la que bordea el lago de Chapala, donde no se ve un invernadero en operación o en construcción. Frambruesa, zarzamora y fresa son lo que, principalmente, se cosecha todo el año. Según el mapa de la empresa Berrymex sólo en Jalisco y Michoacán se producen simultáneamente cuatro frutos de forma orgánica, mientras que en Baja California Norte, tres; en los estados como: Puebla, Guanajuato, Estado de México, Veracruz y en algunos más del norte del país únicamente se cosechan fresas. El pueblo San Quintin en Ensenada, Baja California, cobró notoriedad hace un par de años por las denuncias de abusos a jornaleros y la explotación laboral que, principalmente migrantes del sur del país, enfrentan a manos del gigante de los frutos rojos: Berrimex, pero en Jalisco hay una métrica muy parecida. En un contexto de desigualdad y pocas opciones laborales, la gente de la región ciénega, donde se ubica esta empresa, reconoce que de no tener empleo a trabajar "en las berries", ya es una ganancia, aunque la paga no corresponda a la jornada extenuante de piscar en un surco de la gran empresa mexicana afiliada a la familia Reiter, la cual lleva 100 años en el mercado tras ser fundada en San Francisco Bay, Estados Unidos; dicha marca trascendió y conquistó la industria agrícola bajo el sello Driscoll Strawberry Associates. Mapa de la producción de frutos rojos en el país. Martina es piscadora. La saludé cerca del rancho Los Cuates en la carretera federal 15. Por razones de seguridad prefiere mantener su identidad reservada, pues teme que la "castiguen" con la suspensión de la raya por hablar con personas ajenas al mando del rancho. Su jornada laboral es de diez horas, le pagan ocho e invierte doce. Se levanta a las cinco de la mañana para alistar ropa, comida y dejar hijos encargados con las vecinas. Debe salir puntual al pie de la carretera porque si pierde el camión que la recolecta, pierde el día y esto amerita una penalización de 120 pesos; gana mil 100 por semana y sólo tiene media hora dos veces al día para comer, orinar e hidratarse. Ya antes trabajó de cocinera en una fonda, de afanadora en una empresa e intentó trabajar en una farmacia en el centro de Jocotepec, pero a "los tres, cuatro meses para afuera, no me dejaban ganar antigüedad", me explicó como razón del por qué aceptó irse a las berries. La humedad y el calor a las 12 del día en las personas fuera de un invernadero se vuelven llevaderas. A lo lejos se asoman nubarrones grises que a cualquiera le refrescan el panorama sabiendo que pronto lloverá. A Martina, el sol no le pega duro porque está debajo de un enorme toldo de plástico, pero aún así por la resolana lleva puesto sudadera de manga larga, cachucha y un pañuelo mojado entre la frente y el cuello. Bajóde peso desde hace seis meses que entró a trabajar: "no es porque no coma, es que aquí sudas porque sudas", me cuenta mientras mira que nadie pregunte por su ausencia del surco, para seguir platicando conmigo. Empezó vendiendo con su una tía botes de frutos rojos en la carretera y así le cayó la propuesta de irse a un empleo "seguro", dice. Le cuestiono cuál es la seguridad al ser piscadora y me responde: "siempre habrá trabajo aunque me lo paguen maly deje a mi familia mal atendida, pero puedo arrimar centavos". Cada bote mediado que pizca un recolector, se paga a cinco pesos, después de 100 botes dan 50 centavos por cada vote extra, cuando entregan 700 ya comienza la ganancia. Los piscadores con buena capacidad hasta pueden obtener 7 mil pesos por semana, pero por lo regular, me explica Martina, la semana sale de 2 mil pesos mínimo y máximo 2 mil 500 pesos. "Honestidad, equidad y respeto" son los valores que sustentan la visión de Berrymex Sociedad de Responsabilidad Limitada de Capital Variable que, además, de ser orgullosamente una filial de los hermanos Reiter, dueños de Driscoll, también es integrante de la Asociación Nacional de Exportadores de Berries; sin embargo, en cinco casos de despido injustificado y con alevosía, los valores que difunde en sus sitios institucionales quedan cuestionados. Mobbing en las oficinas o "tender la cama" en los campos agrícolas José así califica a lo que le hicieron "me tendieron la cama"; en sentido metafórico es que lo querían muerto, fuera de la jugada y de la empresa; él sostiene que le "pusieron un cuatro". Platico con él a distancia porque ya no radica en Jocotepec donde llegó cargado de esperanzas. Quien es trabajador y debe sacar adelante a madre, padre y su familia propia, no tiene oportunidad de reposar y pensar las cosas, se tuvo que mover a otro municipio al sur de Jalisco a buscar suerte como experimentado agrónomo, carrera que estudio en el Estado de México. Y la encontró. A dos semanas de haber concluido el proceso conciliatorio entre Berrymex y él a través de su asesor legal, encontró empleo en otro cultivo de berries orgánicas en el sur; desde luego que no en la misma empresa ni para un productor filiar a Berrymex, pues "está quemado". Le sentenciaron en el área de recursos humanos de la empresa que si no firmaba su renuncia en las condiciones que le impusieron, no saldría de ahí ni con lo que le correspondía económicamente, ni con cartas de recomendación. Cuando probó suerte directamente con Driscoll en Ciudad Guzmán, dos semanas después de haber recibido su liquidación de Berrymexcon un 15% menos de lo que le correspondía por un año y ocho meses de trabajo, su pretensión de ser jefe de cuadrilla y encargado de supervisar ranchos productores, se frenó cuando le preguntaron: ¿Podemos pedir referencias a su ex jefe? José supo que ahí se acababa la historia. Respondió que sí, pero le advirtió a su interlocutor que lo que iban a decir de él: "no respondía a la realidad". Y eso pasó. Es joven tiene menos de 30 años, pero ha aprendido cómo se mueven las relaciones entre superiores y empleados: nunca le regresó la llamada el encargado de Driscoll para confirmar si estaba contratado o no. "Hay unos valores honestidad, equidad y respeto, pero bueno… los usan a su conveniencia, no siempre se predica eso", sostiene José quien no oculta el trago amargo que implicó trabajar los últimos meses en Berrymex. Él detectó una métrica muy calibrada en el área de recursos humanos de la filial de la familia Reiter: "Me tocó ver siempre en estas fechas que despedían a gente importante para la empresa, gente que venía desarrollando bien su trabajo, pero… es la fecha de correrlos". Lo frondoso de los frutos rojos que encontramos en el mercado a un costo cada vez más alto, contrasta con la opacidad en el manejo del personal en Berrymex, asegura Cinthia Ramírez quien ha asesorado cinco casos de despido injustificado tan sólo en Jocotepec. El historial de la gente de "confianza" que han despedido en Berrymex para el agrónomo José, está relacionado con un bono anual que corresponde a todos los empleados que cumplen un año de contratación. Se trata del reparto de utilidades que según la Ley Federal del Trabajo sucede 60 días después del 31 de marzo, tiempo límite para que la empresa declare impuestos y cumpla con la obligación social de reparto de las utilidades. A finales de mayo correspondía que a José le dieran su proporción del 10% de utilidades, pero desde un mes antes comenzaron "casualmente" a tratarlo con señalamientos y reclamos. Un mes después supo que tenía un acta administrativa por supuestas faltas que provocaron daños en los cultivos y que, en su momento, no le fueron comunicadas, eso provocó en José extrañeza y se sintió repentinamente hostigado: "el jefe directo llegaba y cualquier cosa por más exagerada me la echaban en cara, al portarse de esa manera yo me preparé para lo peor; me molestó que no me hablaran directo y comenzaran a usar un tipo de artimañas para correrme". "Ellos dicen que al momento de correrte no están obligados a darte el bono, pero lo peleamos y fue parte lo que me soltaron, me tuvieron que dar el doble, pero fue gracias a que encontré un abogado" Agrónomo, Ex empleado de Berrymex. José quien es padre de dos hijos y ara día con día su destino, acepta que si le hubieran explicado el objetivo: darle menos dinero de las utilidades anuales que por ley le correspondían hasta "lo habría entendido", pero su caso se manejó discrecionalmente y concluyó cuando llegaron a un acuerdo económico y recibió la liquidación con la parte proporcional de bono en un 30% menos de lo que le correspondía, del que debió descontar todavía, los honorarios del litigante que lo asesoró. La industria crece sin supervisión estatal De los cinco casos que ha asesorado la abogada Cinthia Ramírez, uno declinó seguir la reclamación y cuatro sí concluyeron, pero sólo uno llegó a tener audiencias de conciliación en la Junta Local de Conciliación y Arbitraje, aunque también se resolvió fuera de tribunales. Un legislador del Congreso de Jalisco, Héctor Pizano, anunció en junio la iniciativa de crear un Padrón Estatal de Jornaleros Agrícolas, pues reportados ante la Secretaría del Trabajo y Previsión Social de Jalisco sólo existen 80 mil personas, pero según los cálculos de su iniciativa, éstos podrían llegar hasta 300 mil personas trabajando en el campo sin garantías ni derechos protegidos. En 2016, la Secretaría del Trabajo y Previsión Social y el Consejo Agropecuario de Jalisco, A.C., suscribieron el Convenio para la creación del Padrón de Jornaleros Agrícolas de Jalisco, pero los resultados no existen: no hay mapa por regiones, no hay tabuladores, asesoría y acompañamientos a quienes trabajan en el campo para una empresa como Berrymex, un rancho productor o por su propia cuenta. Empleado ejemplar hasta que se asomó la antigüedad de ley "¿Así te tienen Miguel? ¿Esto estás aguantando?", fue el reclamo de la esposa de Miguel al irlo a buscar a las oficinas de Berrymex en Jocotepec para pasarle un recado, uno de los quince días que Arturo Fuentes, jefe de Recursos Humanos, lo tuvo neutralizado sólo "checando ingreso y salida", retirado de sus labora operativas, para obligarlo a firmar la renuncia. Miguel tiene 42 años, trabajó 17 como jefe de cuadrilla resolviendo y supervisando en los campos: alambres, estaquiar, fumigar, cortar zacate y que en cada cultivo de berries en Jocotepec todo estuviera en buenas condiciones, completos de piscadores, esto además de recoger y entregar lo recolectado en un día. Difícilmente olvida la noche que comenzó el laberinto con Berrymex: "llegó con el último viaje de fruta al cooler, era el día que Donald Trump asumió el cargo como presidente y la gente encargada me dijo que ya no me podían recibir el producto." En Jocotepec, los Reiter encontraron el clima idóneo, casi único, para el cultivo masivo de frutos rojos. Asegura la abogada Ramírez, al narrar cómo fue que aquí se asentó la empresa después de que sus dueños participaran en una boda en la región: "descubrieron su paraíso industrial". Fue en la década de los noventa cuando abrieron sus primeros invernaderos. Miguel reconoce que una década atrás el manejo de agroquímicos "era menos controlado", pero ahora se rigen por normas muy estrictas supervisadas por la secretaría de Agricultura; lo que no cambia es el infierno en que trabajan los jornaleros temporales en época de calor:"¿Se imagina usted el calorón encapsulado a treinta y tantos grados adentro de un invernadero?, en invierno a todo dar, pero en primavera-verano es para desmayarse", recalca el jefe de cuadrilla, el cual por 17 años que conoció las venas de los cien ranchos en Jocotepec, Zapotitán y Huejotitán que sumados a los de Tuxcueca, San Isidro, Tala, Tlajomulco y Ciudad Guzmán suman aproximadamente 180 productores de frutos rojos que surten exclusivamente a Berrymex. Había comenzado "el run run" de que a los empleados con mayor antigüedad los iban a empezar a sacar. Una empleada administrativa le advirtió a Miguel que "era asunto de Berrymex no de Driscoll". El padre de familia que ya se reinsertó en un rancho independiente, logró recibir poco más de cien mil pesos de liquidación por casi dos décadas de trabajo de lunes a sábado con 10 o hasta 12 horas por día. "Joco era un pueblo muerto, cada quien producía su alimento" recuerda Miguel, quien después de irse a los Estados Unidos de Norteamérica sin documentos se regresó y le pidió a un conocido lo enrolara en Driscoll; aunque tuvo que litigar su despido, no regatea en reconocer que sí han agilizado la economía en Jocotepec, lo que para la abogada especializada en derechos humanos, Cinthia Ramírez, significa una dependencia insana del monocultivo que desplaza la responsabilidad del ayuntamiento de desarrollary dinamizar la economía por su propia cuenta entre los 38 mil habitantes que componen el municipio ribereño. Sin embargo, es la productora y exportadora de berries quienes "cubren" socialmente con donaciones y el financiamiento de obra pública lo que le corresponde al gobierno local. El prestigio de la empresa más famosa de frutos rojos en México, inhibe que los abogados de Jocotepec acceden a dar asesoría legal a los empleados despedidos injustificadamente o sobre denuncias de violaciones a sus derechos, esto porque son amigos de los hermanos dueños de Driscoll "la cara bonita de la industria" que comercializa las berries, y de Berrymex la productora creada con capital extranjero, pero establecida en México, detalla Cinthia Ramírez. "Driscoll tiene un listado de reglas para aceptar el producto" se refiere la abogada en materia de calidad, pero también sobre políticas sociales aunque "no se cumplan", sentencia. En la realidad, la exportadora de fresa, frambruesa y zarzamora, Berrymex: "los despide sin justificación y ocultando las arbitrariedades en figuras legales como la prima de antigüedad"; se refiere al caso de Miguel sobre cómo justo cuando estaba a meses de cumplir el tiempo reglamentario por lo que ya debía comenzar a recibir la prima de antigüedad: lo cesan para no tener que cubrirla y, así, las indemnizaciones quedan muy por debajo de lo que indica la ley. La Junta Local de Conciliación y Arbitraje tuvo que citar a Berrymex por el caso del jefe de cuadrilla, aunque se llegó a un acuerdo finalmente por afuera, en la Secretaría del Trabajo y Previsión Social de Jalisco sí tuvieron conocimiento de que la empresa líder del "oro rojo", quería rasurarle 40 mil pesos de liquidación conforme a derecho. Es la Junta Especial Número 4, la que recibe este tipo de asuntos, al ser consultados antes de publicar este reportaje precisaron que no había una sistematización en datos abiertos de cuántas quejas de trabajadores agrícolas han procesado en los últimos años. Los piscadores al vaciar el fruto recolectado tienen que lavar el bote de inmediato con chorros de agua fría. Lo que podría parecer una nimiedad, se trata para la abogada que formó parte del Consejo Ciudadano de Hermanamiento de ciudades como Watsonville con Jocotepec, de una práctica que afecta la salud de los trabajadores, ya que pasan de inmediato de un trabajo manual que les calienta las manos, a un enfriamiento con agua que genera, a la larga, dolores musculares o artritis sin que eso se considere o calcule en la paga o en los riesgos a los que se exponen a los trabajadores. Para las autoridades locales, lo narrado por: Martina, la piscadora; José, el agrónomo; y Miguel, el jefe de cuadrilla, no es nuevo; no obstante, existe "una política abierta" de manga ancha a Discroll, pues la empresa tiene mucho capital invertido en el municipio; además de que se involucró en la construcción del hospital local, hace pavimentación de calles y donó dinero para la construcción del malecón de Jocotepec. Para Cinthia Ramírez, el gobierno local "usa las dádivas de la inversión privada, hacen oídos sordos y ojos ciegos de estas prácticas sobre violaciones laborales y daños ambientales" en detrimento de la población. Su postura se centra en que debe existir una conciliación, ya que no resulta favorable que se vayan de Jocotepec, pero su participación en la obra pública así como las condiciones de los empleos que genera, deben cumplir en toda magnitud con los valores publicitados y acuerdos transparentes que no eximen competencias.
es
escorpius
https://www.zonadocs.mx/2019/07/17/invernaderos-en-jocotepec-el-fruto-de-la-desigualdad/
9b25b464-897a-4b22-8170-92b4b6b9343b
Mantener una dirección VIP en estado de copia de seguridad Puede forzar una dirección VIP a permanecer siempre en estado de copia de seguridad. Esta operación es útil para el mantenimiento o la prueba de una implementación VRRP. Cuando una dirección VIP se ve obligada a permanecer en estado de copia de seguridad, no participa en transiciones de estado VRRP. Además, no puede convertirse en maestro incluso si todos los demás nodos bajan. Para forzar que una dirección VIP permanezca en estado de copia de seguridad, establezca la prioridad de la dirección MAC virtual asociada en cero. Para asegurarse de que ninguna de las direcciones VIP de un nodo controla el tráfico durante un proceso de mantenimiento en el nodo, establezca todas las prioridades en cero. Puede establecer la prioridad de una dirección MAC virtual mientras agrega o modifica la dirección. Para forzar que una dirección VIP permanezca en el estado de copia de seguridad mediante la CLI: Para establecer la prioridad al agregar un MAC virtual, en el símbolo del sistema, escriba: Para establecer la prioridad al modificar un MAC virtual, en el símbolo del sistema, escriba: establecer vRid <id> -prioridad 0 Para forzar que una dirección VIP permanezca en estado de copia de seguridad mediante la interfaz gráfica de usuario: En la ficha VMAC, mientras agrega un nuevo MAC virtual o modifica un MAC virtual existente, establezca el parámetro Priority en cero.
es
escorpius
https://docs.citrix.com/es-es/citrix-adc/current-release/networking/interfaces/active-active-mode-using-vrrp/keeping-vip-address-in-backup-state.html
454fa6d3-81df-49fd-bd2f-d958e183a20f
Si un administrador de Horizon decidió participar en el programa de mejora de la experiencia de cliente (CEIP), VMware recopila y recibe datos anónimos de los sistemas cliente a través del servidor de conexión. Puede decidir si quiere compartir los datos de este cliente con el servidor de conexión. Para obtener más información sobre cómo configurar Horizon para que se una a CEIP, consulte el documento Administración de Horizon. El uso compartido de datos está habilitado de forma predeterminada en HTML Access. No puede cambiar la opción de uso compartido de datos después de conectarse a un servidor.
es
escorpius
https://docs.vmware.com/es/VMware-Horizon-HTML-Access/2012/html-access-installation/GUID-7A03EFB2-2B10-4804-9A86-EF059CD0AA09.html
d927f4cb-58bb-4228-9e5c-b779449b7628
Lo mejor que puede hacerse Tome nota de que no es estrictamente necesario el combatir solamente la publicidad chatarra dentro de perfiles (vea las configuraciones críticas más abajo), pero le protegerá en contra de docenas de otras vulnerabilidades de seguridad conocidas. Asegúrese de que 'register_globals' está en (desactivado) off en sus configuraciones de PHP (por defecto está así). De otra manera, su sitio puede estar en riesgo de ser crackeado, lo que permite a los spammers modificar los scripts de su sitio e insertar spam en donde quieran.. Mantenga "Forzar usuarios a ingresar para perfiles" habilitado en Configuraciones > Administración del sitio > Seguridad > Políticas del sitio para impedir que los visitantes anónimos y motores de búsqueda vean los perfiles de usuarios. Mantenga "Pefiles solamente para usuarios ingresados" habilitado en Configuraciones > Administración del sitio > Seguridad > Políticas del sitio. Esto impedirá que los perfiles afectados sean visibles, inclusive a otros usuarios del sitio. Asegúrese de actualizar su sitio a menudo. Las versiones recientes de Moodle tienen nuevas composturas y advertencias que le ayudarán a evitar problemas de seguridad. Si no lo necesita, mantenga el auto-registro deshabilitado (por defecto es así) en Configuraciones > Administración del sitio > Plugins > Autenticación > Gestionar autenticación configuraciones comunes. Añada protección contra publicidad chatarra al formato para cuenta nueva al habilitar reCAPTCHA - vea Seguridad FAQ para conocer los detalles de cómo hacerlo. ReCAPTCHA es muy efectivo en contra de la mayoría de los bots automáticos de publicidad chatarra, pero no engaña para nada a los chatarreror humanos. Limite el auto-registro a dominios particulares de Email con las configuraciones para dominios de Email permitidos, o niegue direcciones de Email de dominios particulares tales como mailinator.com y temporaryinbox.com, con la configuración para negarl dominios de Email. Ambas configuraciones están en Configuraciones > Administración del sitio > Usuarios > Autenticación > Gestionar autenticación configuraciones comunes. Considere el habilitar auto-registro solamente por un tiempo breve, para permitirles a los usuarios crear sus cuentas, y luego deshabilítelo al configurar 'Auto registro' a 'deshabilitar' en las configuraciones comunes en Configuraciones > Administración de sitio > Plugins > Autenticación > Gestionar autenticación. Mantenga "Confirmación de cambio de Email" habilitada en Configuraciones > Administración del sitio > Seguridad > Políticas del sitio. Limpiando la publicidad chatarra (spam) Si su sitio estuvo abierto en el pasado y Usted ahora tiene un problema de publicidad chatarra, entonces aquí hay algunas cosas que Usted puede hacer para limpiar los perfiles: Use nuestro reporte limpiador de publicidad chatarra en Configuraciones > Administración del sitio > Informes > Limpiador de publicidad chatarra para localizar las cuentas de usuarios responsables de la publicidad chatarra y otras cosas feas, para que le ayude a eliminarlas. Además de las descripciones del perfil de usuarios, ésto busca las palabras clave (spam) en comentarios, publicaciones en blogs, y mensajes. Ojee su lista de usuarios y busque patrones que sugieran usuarios que deberían de ser borrados; por ejemplo, spammers que tengan un país diferente a todos sus usuarios reales. Use el botón para suprimir/eliminar o la herramienta para Acciones masivas con usuarios en Configuraciones > Administración del sitio > Usuarios > Cuentas para encontrar a todos estos usuarios y eliminarlos.
es
escorpius
https://docs.moodle.org/all/es/Minimizar_el_spam_en_Moodle
e1fa64d0-abb5-4e80-ac72-92b1f41d9d2f
Permanecer local en Frederick con nuestros varios servicios ofrecidos. Cardiovascular Specialists of Frederick requiere que los pacientes llamen a nuestra oficina antes de las 3:00 PM del día anterior para cancelar cualquier prueba. Comuníquese con nuestra oficina directamente al 301-631-6877.
es
escorpius
http://frederickheartdocs.com/our-services/?language=espanol
c2acd6b7-64a3-4dc5-b662-a2d7055713f6
FrameworkPropertyMetadata.Journal Propiedad Obtiene o establece un valor que indica si esta propiedad contiene información de registro en diario que las aplicaciones pueden o deben almacenar como parte de una implementación del diario.Gets or sets a value that indicates whether this property contains journaling information that applications can or should store as part of a journaling implementation. Los metadatos ya se aplicaron a una operación de propiedad de dependencia, por lo que están sellados y no se pueden establecer sus propiedades.The metadata has already been applied to a dependency property operation, so that metadata is sealed and properties of the metadata cannot be set. Las propiedades de las clases PropertyMetadata derivadas de se definen normalmente en el modelo de objetos como de lectura y escritura.Properties on derived classes of PropertyMetadata are typically defined in the object model as read-write.Esto es para que se puedan ajustar después de la inicialización de la instancia.This is so they can be adjusted after initialization of the instance.Sin embargo, después de que se consuman los metadatos Registercomo AddOwnerparte de OverrideMetadatauna llamada a, o, el sistema de propiedades sellará esa instancia de metadatos y las propiedades que transmiten los detalles de los metadatos se consideran ahora inmutables.However, after the metadata is consumed as part of a call to Register, AddOwner, or OverrideMetadata, the property system will seal that metadata instance and properties that convey the specifics of the metadata are now considered immutable.Si se IsSealedtrue intenta establecer esta propiedad después de en esta instancia de metadatos, se producirá una excepción.Attempting to set this property after IsSealed is true on this metadata instance will raise an exception.
es
escorpius
https://docs.microsoft.com/es-es/dotnet/api/system.windows.frameworkpropertymetadata.journal?view=netframework-4.8
c97b3f73-fa2a-4f14-b27c-bbfe4ac35b96
En la publicación Emprendedores que Inspiran, encontrarás casos de éxito, consejos de expertos y los hallazgos de una investigación realizada por Crea Potencial en torno al emprendimiento social en México; así como la situación actual del ecosistema, tendencias y retos para nuestro país. ¡Descarga gratuitamente la publicación! Representante de Institución educativa Representante de Institución pública Si eres de México, en que entidad federativa resides AVISO DE PRIVACIDAD. Consiento y autorizo que mis datos personales aquí proporcionados sean tratados y protegidos por 'Crea Potencial: Vincula, Desarrolla, Impacta A.C.', mismo que se puede solicitar en contacto@creapotencial.org.mx. Crea Potencial se reserva el uso de la información y se compromete a no compartir ésta información con terceros.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSeeoCwt9C52u3om40gwX0Hd2R8oHaFo9e7LA8WiSddc2Cenvw/viewform?usp=sf_link
67b3e136-2d4f-478b-acf8-52e65773ae97
Para comenzar a dar de alta acuerdos se necesita hacer una parametrización inicial, es decir, que algunos datos estén definidos previamente en tablas auxiliares y maestros. Los acuerdos de compras se asocian siempre a un proveedor y exigen unos campos obligatorios como nombre del proveedor, dirección, país, etc., que se obtienen directamente del maestro de terceros una vez seleccionado. Los acuerdos se definen sobre un artículo o una familia determinados, que debe estar previamente definidos en el maestro de artículos y en el maestro de familias de artículos, respectivamente. Además, antes de crear un acuerdo es imprescindible definir previamente la tipología de acuerdos. Los productos comerciales, materias primas, servicios, etc., deben estar definidos en el maestro de artículos. En el caso de que se quieran establecer en el acuerdo condiciones comerciales para toda una familia de artículos, esta debe de estar correctamente parametrizada en el maestro de familias de artículos. Los proveedores se dan de alta en el maestro de terceros, desde donde es posible configurar las condiciones financieras (domiciliaciones, condiciones de pago, direcciones, etc.). Luego es necesario realizar un registro en el maestro de proveedores, donde se ingresan las condiciones comerciales asociadas al proveedor (divisa, tarifas, descuentos, etc.). Hay que definir por lo menos una delegación de la empresa en su respectivo maestro. También es necesario informar de un departamento, el cual debe estar previamente definido en el maestro de departamentos para la delegación introducida. 2.1 Tipologías de acuerdos Las tipologías de acuerdos definen y parametrizan los distintos tipos de acuerdos marco que se desean gestionar en el sistema. Es aquí donde se indica, por ejemplo, si un acuerdo permite ampliaciones o no. Compras / Maestros / Documentos / Acuerdos Para definir una tipología de acuerdo, hay que tener en cuenta los siguientes puntos: La definición del código del Tipo de acuerdo, generalmente una abreviatura de máximo 4 caracteres. La ampliación de la Descripción en el campo correspondiente. La selección de una Serie que sirve para numerar los documentos generados para este tipo de acuerdo, que debe estar previamente definida mediante el Numerador de documentos. La selección de una opción del Estado del documento, que por defecto es Activo. La opción Validar catálogo valida los artículos que se añaden en las líneas contra la delegación, el departamento o el almacén (según el caso) de la cabecera del acuerdo. La opción No únicamente valida que el artículo no esté bloqueado en el maestro de artículos. El indicador Validar catálogo es útil para aquellas empresas en las que ciertas entidades, como delegaciones, departamentos o almacenes, gestionan un subconjunto de artículos. La validación sobre el formulario de artículos solo muestra aquellos artículos que pertenecen al subconjunto de la entidad. El indicador Ampliar es necesario para poder ampliar cantidades o importes máximos de un acuerdo existente. Para más información, ver el apartado Ampliaciones. El indicador Valorar hace que se valore o no económicamente el documento. La pestaña de Anticipos permite determinar qué tipo de control o acciones realiza el tipo de acuerdo en cuanto a los pagos o cobros anticipados que se realicen sobre él. Las posibles opciones son: Generar: genera el anticipo informado en el campo Tipo de anticipo, ya definido previamente en la Tipología de anticipos. Este anticipo a su vez puede generar una factura (si declara IVA). Automático: se generan reservas contra uno o más anticipos existentes. Manual: detalla reservas de forma manual contra uno o más anticipos existentes. No: no existe control de anticipos. La pestaña de Impresión permite seleccionar la forma y formato de impresión seleccionado en el campo Objeto impresión o, por el contrario, el formato por defecto. Las posibles opciones permiten: Preguntar [P]: imprimir acuerdos validados tras ser creados o modificados, después de solicitar la conformidad del usuario. No [N]: dejar a criterio del usuario el momento y formato de la impresión del documento. A fin de facilitar el mantenimiento de las líneas, en cada tipología el usuario puede definir campos a ocultar. Los circuitos de workflow consisten en un conjunto de bloqueos que se han de revisar, verificar y autorizar antes de dar un documento por válido, donde cada bloqueo responde a una regla de negocio establecida. Para más información, consultar la sección Tipos de workflow. El sistema tiene configurado por defecto una serie de bloqueos estándar, pero también se pueden definir nuevos códigos de bloqueos que respondan a las particularidades propias del negocio. Es posible parametrizar el orden de aplicación de los bloqueos, la secuencia de acciones a realizar para autorizar un bloqueo, indicar qué bloqueos son susceptibles de utilizarse manualmente y quiénes son los usuarios o grupos de usuarios con permisos para ejecutar estas autorizaciones. Para más información, consultar el apartado Condiciones de bloqueo o errores. La relación de bloqueos estándares disponibles se pueden consultar en la sección de Anexos:
es
escorpius
https://docs.deistercloud.com/content/Axional%20business%20solutions.10/Axional%20ERP.2/User%20guide.4/SRM%20-%20Compras.80/Documentos.10/Acuerdo.40/Parametrizacion%20inicial.40.xml?embedded=true
6d6ccd2f-dab5-421f-9977-49f2b6a71c3d
El gráfico Memory (%) (Memoria [%]) supervisa el uso de memoria de las máquinas virtuales. El gráfico se encuentra en la vista Home (Inicio) de la pestaña Performance (Rendimiento) de la máquina virtual. Contadores de máquinas virtuales La memoria física del invitado hace referencia a la memoria del hardware virtual que se presenta a una máquina virtual para su sistema operativo invitado. Cantidad de memoria física del invitado que actualmente está en uso en la máquina virtual. El tamaño de la memoria de una máquina virtual debe ser ligeramente mayor que el uso promedio de la memoria del invitado. Esto permite al host afrontar los aumentos repentinos en la carga de trabajo sin necesidad de realizar intercambios de memoria entre los invitados. El aumento del tamaño de la memoria de una máquina virtual produce un mayor uso de la memoria de sobrecarga. Si hay suficiente espacio de intercambio disponible, un valor de globo alto no produce problemas de rendimiento. Sin embargo, si los valores de intercambio de entrada e intercambio de salida del host son altos, es probable que el host no cuente con la cantidad de memoria necesaria para satisfacer la demanda. Si una máquina virtual tiene un índice alto de intercambio o aumento de memoria mediante globo, compruebe la cantidad de memoria física libre en el host. Un valor de memoria libre del 6 % o menos indica que el host no es capaz de satisfacer los requisitos de memoria. Esto da lugar a una recuperación de memoria, lo cual puede degradar el rendimiento. Si el tamaño de la memoria activa es igual al tamaño de la memoria concedida, la demanda de memoria supera los recursos de memoria disponibles. Si la memoria activa es baja constantemente, es posible que el tamaño de la memoria sea demasiado grande. Si el host tiene suficiente memoria libre, compruebe los límites, las reservas y los recursos compartidos de recursos de las máquinas virtuales y los grupos de recursos del host. Compruebe que los valores de configuración del host sean adecuados y que no sean inferiores a los establecidos para la máquina virtual. Si hay poca memoria libre disponible, o si advierte una degradación del rendimiento, considere la posibilidad de realizar las siguientes acciones.
es
escorpius
https://docs.vmware.com/es/VMware-vSphere/6.0/com.vmware.vsphere.monitoring.doc/GUID-C442423F-18CD-4F01-914E-286ED6C72BC6.html
7ea46414-85c3-49ce-bbb5-4ad818f4c889
Los archivos de registro de VMkernel contienen códigos de detección SCSI Ciertos mensajes de VMkernel relacionados con almacenamiento podrían contener códigos de detección de detección SCSI. Cuando analiza archivos de registro /var/log/vmkernel de los hosts ESXi, encuentra mensajes de eventos o errores que contienen códigos de detección SCSI. La capacidad de interpretar códigos de detección SCSI puede ayudarle a comprender mejor problemas que encuentre en su entorno de almacenamiento. Debido a que los valores de los códigos de detección SCSI los asigna el comité de T10, tiene que consultar la documentación de las normas de T10 para determinar el significado de los códigos. En este tema se explica cómo usar la documentación de T10 para interpretar los códigos de detección SCSI. Interpretar los códigos de detección SCSI El siguiente ejemplo es un mensaje de error de SCSI que aparece en el archivo de registro ESXi: En este ejemplo, los códigos de detección SCSI se representan mediante dos campos, H:0x0 D:0x2 P:0x0 y 0x5 0x25 0x0. El primer campo, H:0x0 D:0x2 P:0x0, es una combinación de códigos de estado SCSI para los tres componentes en su entorno de almacenamiento: el host, el dispositivo y el complemento. El código de estado SCSI se utiliza para determinar si un comando de SCSI se ejecutó correctamente o no. Para interpretar cada código de estado SCSI, consulte http://www.t10.org/lists/2status.htm. Los números hexadecimales en la documentación de T10 utilizan el formato NNNh, mientras que los códigos de detección SCSI en los archivos de registro ESXi siguen el formato 0xNNN. Por ejemplo, 0x2 = 02h. Obtendrá la siguiente interpretación del campo de estado del ejemplo anterior: H:0x0 D:0x2 P:0x0 = H(host):GOOD D(device):CHECK CONDITION P(plug-in):GOOD. El segundo campo en un mensaje de error típico de SCSI proporciona información más detallada acerca del error. Es una combinación de los parámetros Sense Key (Clave de detección) (sense), Additional Sense Code (Código de detección adicional) (asc) y Additional Sense Code Qualifier (Calificador de código de detección adicional) (ascq). Por ejemplo, el campo 0x5 0x25 0x0 del mensaje de error anterior puede representarse como sense=5 asc=25 ascq=0. Para determinar el significado del Additional Sense Code (Código de detección adicional) (asc) y Additional Sense Code Qualifier (ascq) (Calificador de código de detección adicional), use los dos códigos juntos. Consulte http://www.t10.org/lists/2asc.htm para obtener detalles.
es
escorpius
https://docs.vmware.com/es/VMware-vSphere/6.0/com.vmware.vsphere.troubleshooting.doc/GUID-20273ED8-619A-47EB-A5DA-C16AAC796FEA.html
ce7e1781-920d-4d2d-99e5-dabe8bf93cd7
Inscripción #DatosYRelatos "Sobre el sonido de las cosas" a cargo de Tania Candiani La Cinemateca de Bogotá y Flora ars+natura lo invita a participar de la sesión abierta "Sobre el sonido de las cosas" a cargo de Tania Candiani, enfocada en la creación de proyectos sonoros, y el sonido como hilo conductor y herramienta de narración. Esta será la quinta sesión de nuestra nueva actividad #DatosYRelatos: sesiones abiertas con expertos, centradas en la transformación de las narrativas a partir de la evolución de las tecnologías. Una actividad del proyecto de Creación y Experimentación de la Cinemateca de Bogotá, Flora ars+natura y en asocio con In Vitro Visual. Tania Candiani (Ciudad de México, 1974) es una artista con una importante trayectoria en México y a nivel internacional. Sus intereses se enfocan en estrategias y prácticas de traducción entre sistemas de lenguaje, visuales y fónicos, donde existe un continuo anhelo por lo obsoleto que explicita el contenido discursivo de los artefactos. A través del uso de lenguajes tan distintos como pueden ser la palabra, el sonido o el artefacto, Candiani genera traducciones que descubren las posibilidades de un lenguaje y generan potencialidades de sentido y expresión en otros, para finalmente proveer nuevas formas de mirar. A menudo integra colaboraciones interdisciplinarias es su trabajo para obtener intersecciones poéticas de lenguaje, de la materialidad del sonido y la historia de la ciencia. Es becaria del Sistema Nacional de Creadores de Arte de México desde 2012; en 2011 recibió la Beca Guggenheim para las Artes, y en 2018 la Beca de investigación para artistas que otorga el Smithsonian Institution. Representó a México en la 56ª Bienal de Venecia. Su trabajo ha sido exhibido en museos, instituciones y espacios independientes alrededor del mundo y forma parte de importantes colecciones públicas y privadas. Entre sus libros se encuentran Cinco variaciones de circunstancias fónicas y una pausa (2014); Habita Intervenido (2015); y Possessing Nature. Pabellón de México. Bienal de Venecia (2015).
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSdmRs4BclWxeQYrSfOEXPWfcGFdNhuXbxsjBAFlfw4S_oKU9g/viewform?usp=send_form
10590a35-f63e-4e75-b0d7-b759f9613e33
BCN Critical XXL Fast es otro multi-galardonado en los canabis clásicos de Seed Stockers, el más famoso de extraordinaria fuerza que ha sorprendido a innumerables productores. A menudo, los brotes tienen un aroma cítrico con sabor a limón, y se consiguen cantidades impresionantes de cosechas, muy por encima de la media. Esta variedad es una ganadora muy estable y consistente,… Gorilla Glue se mantiene como una de las variedades más queridas de las que, actualmente, proceden de los EUA. Fue creada a partir de 3 cruces: Chem's Sister, Sour Dubb y Chocolate Diesel. Es una ganadora de multitud de premios con un resultado increíblemente pegajoso y resinoso y de ahí viene su nombre: "Glue" . Esta variedad contiene una mezcla… Blackberry Gum de Seed Stockers es un fenotipio inusual, que tuvo lugar cuando se cruzo una planta macho de Bubble Gum con un clon femenino negro de Blueberry en un club de cannabis en Barcelona. La linea de Blackberry Gum es un fenotipo afrutado, a menudo con colores oscuros en los brotes y las hojas. Tiene un aroma a tierra,… Cookies and Cream se ha convertido rápidamente en una de las variedades imprescindibles de EE. UU. Esto se debe en parte a la deliciosa e intensa diversión que parece durar para siempre, también por el sabor dulce y suave de la variedad. La genética proviene de Starfighter y un fenotipo especial muy potente de la familia Cookies. El cruce retiene… Seed Stocker - Fruit Cake Fem X3 Por si no lo sabes, Fruit Cake es la combinación de Animal Cookies y Fruity Pebbles OG. Le darás en el clavo si lo que buscas es algo equilibrado entre índica-sativa, de sabor dulce como los postres que te hacía tu abuela cuando aún no caías en el vicio y, además, potente efecto…
es
escorpius
https://docs.quema.cl/categoria-producto/semillas/seed-stockers/
0ed300b5-1327-47da-a16c-f4b107544a13
La siguiente figura ilustra una implementación de doble pila de IPv4/IPv6. En este caso, un trabajador es un VDA instalado en un hipervisor o en un sistema físico, y se utiliza principalmente para habilitar las conexiones de aplicaciones y escritorios. Los componentes que dan respaldo a ambos protocolos, IPv4 y IPv6, se ejecutan en los sistemas operativos que usan software de tunelización o protocolo doble. Estos productos, componentes y funciones de Citrix solo respaldan IPv4: La siguiente figura ilustra una implementación de solo IPv6. En este caso: Los componentes se están ejecutando en sistemas operativos configurados para dar respaldo a una red IPv6. Hay dos configuraciones de directiva de Citrix que afectan al respaldo de implementaciones puras de IPv6 o implementaciones de doble pila IPv4/IPv6. Configure las siguientes configuraciones de directiva relacionadas con las conexiones: Usar solo registro de Controller con IPv6. Controla el formato de dirección que utiliza el Virtual Delivery Agent (VDA) para registrarse con el Delivery Controller. Valor predeterminado = inhabilitado Máscara de red IPv6 para registro de Controller. Una máquina puede tener varias direcciones IPv6; esta configuración de directiva permite a los administradores restringir el VDA a una sola subred preferida (en lugar de una dirección IP global, si hay alguna registrada). Esta configuración especifica la red en la que se registrará VDA. El VDA se registra solo en la primera dirección que coincide con la máscara de red. Esta configuración solo es válida si la configuración de directiva Usar solo registro de Controller con IPv6 está habilitada. Valor predeterminado = Cadena vacía Importante: El uso de IPv4 o IPv6 por parte de un VDA está determinado únicamente por estas configuraciones de directiva. En otras palabras, para usar direcciones IPv6, el VDA debe estar controlado por una directiva de Citrix que contenga la configuración Usar solo registro de Controller con IPv6 habilitada. Aspectos a tener en cuenta acerca de la implementación
es
escorpius
https://docs.citrix.com/es-es/xenapp-and-xendesktop/7-12/manage-deployment/ipv6.html
149f0be6-0642-4b2f-aa26-fa7d2a0d78cd
Estimado Proveedor, hemos facilitado este link para que nos envíe la información de su empresa y poder contactarlo ante posibles instancias futuras en la que requiramos de su trabajo o servicio. Agradecemos completar los siguientes campos: Correo Electrónico Empresa Tipo de rubro de la Empresa Reparación e infraestructura Comercializacion y distribución de productos Breve descripción de la empresa, incluya el tipo de productos y/o servicios que provea. *
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSckmrlIxW5NXHbbntr40Yl4-B9I2JUj1LfwDYtNma9ORtphLg/viewform?c=0&w=1&usp=send_form
b071cdfa-cca0-4af6-a036-111aa45e6696
Figura 16.166. Ejemplo del filtro "Invertir el valor" Filtro "Inversión del valor" aplicado Este filtro invierte el valor (luminosidad) de la capa o selección activa. El tono y saturación no se verán afectados, aunque el color, a veces, será ligeramente diferente por errores de redondeo. Si quiere invertir también el tono y la saturación, use Colores → Invertir el valor. Tenga en cuenta que la tonalidad y la saturación se pueden distorsionar un poco cuando se aplica dos veces este filtro en colores con una luminosidad alta (por ejemplo, HSV 102°,100%, 98%, un verde claro, da HSV 96°, 100%, 2% después de una primera aplicación de este filtro, y 96°, 100%, 98% después de la segunda aplicación). Por tanto, no debe esperar poder aplicar este filtro dos veces en una fila y volver al estado inicial de la imagen. Figura 16.167. Ejemplo de uso de este filtro dos veces Primera aplicación del filtro Segunda aplicación: la imagen no es exactamente como la original. Puede acceder a este comando desde la barra del menú de la imagen a través de Colores → Inversión del valor.
es
escorpius
https://docs.gimp.org/es/gimp-filter-invert-value.html
4560dd9d-8adf-46a6-86f8-25b263c981b1
Los administradores pueden crear nuevas categorías y campos de perfil de usuarios en Administración > Administración del sitio > Usuarios > Cuentas> Campos de perfil de usuario . Los campos de perfil pueden ser un menú de elecciones, área de texto, escritura de texto o una casilla de selección, y pueden ser obligatorios o no. Los nuevos campos de perfil aparecerán en la página del perfil de cada usuario a menos que "¿Quién puede ver este campo?" se configure a "No visible", en cuyo caso solamente el administrador podrá ver el campo. Los campos tambien pueden mostrarse en la página para inscribirse si se configura "¿Mostrar en la página para inscribirse?" a "Si" (aunque debe tomarse en cuenta que nunca se mostrarán si se configuran a "No visible"). Usted puede configurar el orden en el que aparecen sus campos personalizados del perfil debajo de la categoría de perfil asociada usando las flechas hacia arriba/abajo en la página de campos del perfil del usuario. Para crear un nuevo campo de perfil, seleccione el formato del campo de perfil que requiera de la lista desplegable. Todos los campos nuevos deben de tener un Nombre Corto y un Nombre únicos (este se muestra en la página del perfil). Usted también puede elegir escribir una Descripción del campo para su propia referencia. Hay varias opciones de configuraciones comunes para todos los campos personalizados de perfil: Esta opción especifica si es un campo obligatorio u opcional para cuentas de usuario. ¿Está este campo bloqueado? Esta opción determina si es que, una vez que se llene la información, no podrá ser editado por el usuario. ¿Deberían ser únicos los datos? Si Usted necesita que los datos aquí puestos sean únicos para todo el sitio (por ejemplo, los números de ID) seleccione Si para esta opción y la actualización de la página del perfil realizará una revisión de validez para los datos metidos. ¿Mostrar en la página para inscribirse? Dependiendo del método de autenticación en uso en su sitio Moodle, Usted puede tener algunos usuarios que crean sus propias cuentas. Si Usted quisiera que este campo personalizado aparezca en la página de registro o página para apuntarse, seleccione Si. Cada campo personalizado puede tener una de las tres configuraciones de visibilidad: La configuración de no visible tipicamente se pondría por un administrador que quiere mantener los datos privados invisibles a los usuarios. La configuración de visible por el usuario normalmente se seleccionaría para un campo que guarda información sensible (delicada), mientras que la configuración de visible para todos puede ser usada para cualquier tipo de información. También hay algunas Configuraciones Específicas del tipo de campo que requieren configuración del valor y tamaño por defecto. Si el administrador del sistema sube datos de usuarios via archivo .csv, es esencial usar la convención correcta para representar el nuevo campo de perfil. La convención es profile_field_shortname Remplace 'shortname' con el Nombre_corto real usado para el nuevo campo de perfil, por ejemplo zodiaco. Así, el campo deberá de ser algo parecido a profile_field_zodiaco. También, Usted necesitará visitar Administración > Administración del sitio > Usuarios > Cuentas > Campos de Perfil de Usuario > Crear Nuevo Campo de Perfil antes de intentar subir un archivo que use dicho campo. El crear un archivo para subir con campos personalizados de perfilsincrear primeramente los Campos de Perfil del Usuario en la Administración del sitioresultará en el error profile_field_shortname is not a valid field name (profile_field_shortname no es un campo de nombre válido). De Moodle 1.8 en adelante, los administradores pueden crear categorías de nuevos campos de perfiles de usuarios. Los campos del perfiles puede ser un menú de opciones, un área de texto, una entrada de texto o una casilla de verificación. Los campos de perfil aparecerán en la página del perfil de cada usuario a menos de que se ponga "Not visible" en el campo "Who is this field visible to?", en cuyo caso sólo el administrador puede ver el campo. A partir de Moodle 1.9 los campos también se pueden mostrar en la página de registro si se establece "Si" en el campo "¿Mostrar en la página para inscribirse?" (aunque tenga en cuenta que nunca se mostrará si se define como "Not visible"). Puede establecer el orden en que sus campos de perfil personalizados aparecen en la categoría de perfil asociado con las flechas arriba / abajo en la página de perfiles de campos de usuario. Para crear un campo de un nuevo perfil, seleccione el formato de campo de perfil que necesite de la lista desplegable.
es
escorpius
https://docs.moodle.org/all/es/Campos_de_perfil_de_usuario
87b014e7-63a7-4bd3-b9f3-ce8c33cf519b
La nueva imagen : Berni, Bobbio, Bueno, Cambre, Castilla, Deira, De la Vega, Eckell, Kemble, Kuitca, Macció, Mendez Casariego, Monzo, Noé, Renzi, Wells. -- Buenos Aires : Galería del Buen Ayre, noviembre 1982.
es
escorpius
http://icaadocs.mfah.org/icaadocs/ELARCHIVO/Explorar/DescriptoresNombres/tabid/102/k/A/e/373796/page/1/language/es-MX/Default.aspx
3884301b-ce8c-43fa-ab38-02f4c1973545
Tal y como establece la LPD, en cualquier momento Vd. Podrá ejercitar sus derechos de acceso, rectificación, cancelación, y oposición ante VIATGES MARGAL bien mediante el envío de un correo electrónico a la dirección: viatgesmargal@margal.com, bien por comunicación telefónica al 972 218 370, o bien mediante el envío de una carta al domicilio social de VIATGES MARGAL indicado al principio de esta información.
es
escorpius
http://viajesmargal.com/docs.asp?q=politica
8e4d03fe-5a6b-49d4-b1f6-d062894b149c
que lastima que no sea capaz de hacer su propia portada, esa portada es sacada del libro "la extraña en mi" de Antonio Ortiz, me parece que es muy feo de su parte que tenga que robarle la portada a los demas
es
escorpius
https://www.wattpad.com/story/62966433?utm_source=android&utm_medium=com.google.android.apps.docs&utm_content=share_quote&wp_page=quote&wp_uname=Dayana_CMM&wp_originator=1%2Bpfw%2BTSLuI8YBx6qmu%2FikLtwG%2FufVKFguE6uw2fM4q19v0Wt3niwtdiTgOl4CMRXfRQyyBZlo21PyVgstN1de6kI8O5iWU1TQiW8csVVab4sp7AI%2FHTVfh96FPVuC6U&_branch_match_id=a-e30%3D
4300dc6c-4ac2-41bb-98d5-aa769c65c113
José González Morandi y Paco Toledo han dedicado tres años a filmar el extinto barrio barcelonés de Can Tunis. Su documental, un retrato de las entrañas de esta zona marginal, fue seleccionado en la pasada edición de IDFA dentro de la categoría First Appearance y en febrero se podrá ver en el Festival Docsbarcelona y en Punto de Vista, donde compite en la categoría de Mejor Documental. Todas las listas dedicadas a recapitular "lo mejor de" adolecen de los mismos defectos: son parciales, discutibles y, a menudo, incompletas. Y, este último rasgo es más claro a la hora de trazar una cartografía del cine de no ficción del último año. El pasado mes de diciembre Intermedio editó en DVD Histoire(s) du cinéma de Jean Luc Godard, una obra monumental que el director francés realizó a lo largo de diez años, entre 1988 y 1998. Con motivo de esta esperada edición con subtítulos en castellano, reproducimos este artículo de Beatriz Sarlo que se publicó en el libro "Jean Luc Godard: el pensamiento en el cine" de la editorial Paidós. Analizando los nominados en la sección Mejor película documental de los Premios Goya de esta edición 2006 se echan en falta las mejores obras de este año. Parece ser que los méritos de Adán Aliaga en La casa de mi abuela (ganador del prestigioso IDFA, ha participado en varios festivales internacionales, ha recibido los elogios […] Cinco de diez. Cinco días, de los diez que duraba la edición 2006 del International Documentary FilmFestival of Amsterdam, no son suficientes para hacer una crónica completa de un festival inabarcable. Porque el IDFA sigue la peligrosa tendencia de todos los festivales, sea cual sea el género que aborden, de crecer sin medida, de abrumar al espectador, al profesional, al aficionado, al despistado, con una programación que daría vida a tres o cuatro festivales medianos. Del 1 al 7 de diciembre se celebró el prestigioso certamen de cine documental Festival dei Popoli en la ciudad de Florencia. Se proyectaron un total de 140 películas con una asistencia de público alrededor de los 7.000 espectadores. Lamentablemente y a pesar de la larga experiencia (cuarenta y siete ediciones), el festival acarrea serios problemas económicos y de organización, trabajando con un equipo de personas muy reducido y con escasez de medios. De las infinitas realidades de las que podría hablar, Pedro Costa escogió una cercana pero no propia: el barrio lisboeta de As Fontainhas, una de las zonas más degradadas de la capital lusitana habitada en su mayor parte por inmigrantes de Cabo Verde. Dos jóvenes realizadores empezaron a frecuentar Can Tunis a principios del 2002. Este marginal barrio barcelonés era fuente frecuente de noticiarios, reportajes y documentales, pues era el mercado de droga más concurrido de la ciudad. La mayoría de trabajos se habían centrado en la dantesca vida de los toxicómanos que rondaban Can Tunis. El documental de Ramón Biadiu ofrece un ejemplar equilibrio entre evocación, ilustración y relectura mediante el uso de los más simples elementos del lenguaje cinematográfico como son encadenados, los intertítulos con los que a menudo establece un juego irónico o la música.
es
escorpius
http://www.blogsandocs.com/?m=200701
f6ca2863-5785-4f77-9eb5-561cf7425d2d
Garantizar el marco constitucional o el sistema de estado, la defensa nacional, la soberanía del estado, etc..Hacer frente a movimientos extremistas, terroristas, crimen organizado.
es
escorpius
https://edudocs.net/4647759/
389ec80e-cfcc-4ca3-8c5e-761d897d2538
Cirugía de estiramiento facial endoscópico A la hora de elegir, muchos pacientes ven al estiramiento facial endoscópico como una alternativa más barata y conveniente que las cirugías plásticas convencionales. Debido a que el estiramiento facial endoscópico es menos invasivo, implica menos riesgos y un período de recuperación más corto que los procedimientos de estiramiento facial comunes. Por lo tanto, se puede decir que el estiramiento facial endoscópico es una manera efectiva de minimizar los signos más comunes de envejecimiento en el rostro y cuello, como así también de evitar muchas de las dificultades relacionadas con la cirugía estética. ¿Qué es una cirugía de estiramiento facial endoscópico "sin cicatrices"? A veces, los problemas estéticos se limitan a unas pocas áreas específicas del rostro. Para tales casos es ideal la cirugía plástica altamente focalizada, ya que puede lograr mejoras sustanciales y es mucho menos invasiva que los procedimientos de estiramiento facial tradicionales. Esto es válido en especial para pacientes que son relativamente jóvenes (pacientes de entre 30 y 50 años). A diferencia del estiramiento facial convencional, que utiliza incisiones largas y continuas, el estiramiento facial endoscópico requiere tres o más incisiones de menos de una pulgada. Dichas incisiones se realizan, siempre en la medida de lo posible, por encima de la línea del cabello o detrás del oído. La conveniente ubicación y tamaño de las incisiones generan virtualmente un estiramiento facial sin cicatrices. Una vez hechas las incisiones, el cirujano que realiza el estiramiento facial endoscópico inserta un diminuto dispositivo parecido a una pequeña vara por debajo de la superficie de la piel. El dispositivo incluye una pequeña cámara que le permite al cirujano ver todo el procedimiento en un monitor mientras trabaja. Luego, se introducen pequeños instrumentos quirúrgicos a través de las incisiones, los que se utilizan para eliminar el tejido graso sobrante y remodelar el tejido y los músculos faciales fláccidos. De esta manera, se eliminan muchos de los factores causales más importantes de la flaccidez de la piel del rostro. Candidatos para el estiramiento facial endoscópico Los mejores candidatos para un estiramiento facial endoscópico son aquellas personas con imperfecciones faciales moderadas causadas por exceso de tejido graso y músculos faciales que hayan empezado a perder tonicidad. Muchos pacientes tienen flaccidez en las mejillas, líneas visibles alrededor de la nariz y labios delgados y caídos. Generalmente, todavía conservan la piel suave, su edad es de 30 a 50 años y no tienen gran cantidad de piel fláccida. Es importante, además, que los posibles pacientes tengan expectativas realistas acerca de los resultados que este tipo de estiramiento facial puede lograr. Por lo tanto, el primer paso consiste en informarse ampliamente acerca de los problemas estéticos que el procedimiento sí puede mejorar, para decidir sobre este método potencialmente sin cicatrices de cirugía de estiramiento facial. Beneficios del estiramiento facial endoscópico Además de casi no dejar cicatrices, el estiramiento facial endoscópico permite mejorar áreas difíciles de tratar con otros estiramientos faciales convencionales como el estiramiento facial inferior o el estiramiento facial medio. En particular, las áreas cercanas al centro del rostro, como las arrugas de expresión de la frente y los pliegues alrededor de la nariz y la boca, son difíciles de alcanzar durante la cirugía estética tradicional. Las incisiones que se realizan durante un estiramiento facial endoscópico son tan pequeñas que permiten ampliar el área de uso de los instrumentos quirúrgicos. Esto hace posible que el cirujano plástico modifique de manera estética zonas generalmente difíciles de alcanzar. Además, el estiramiento facial endoscópico requiere menos tiempo, cuesta menos dinero y causa menos estrés que otras cirugías estéticas tradicionales. Al ser menos invasivo que los estiramientos faciales tradicionales, el procedimiento es mucho más rápido y conlleva menos riesgo de complicaciones. Recuperación después del estiramiento facial endoscópico Debido a que en el estiramiento facial endoscópico se realizan unas pocas incisiones muy pequeñas, el procedimiento suele causar menos pérdida de sangre e inflamación y requiere menos puntos de sutura que un estiramiento facial convencional. Por ésta y otras razones, el período de recuperación de la cirugía endoscópica es a menudo mucho más corto y conveniente que el período de recuperación de un estiramiento facial tradicional. Además, el proceso de recuperación puede ser más fácil debido a que el procedimiento de estiramiento facial sin cicatrices reduce el riesgo de la aparición de muchas complicaciones asociadas a otras cirugías estéticas similares.
es
escorpius
https://www.docshop.com/es/education/cosmetic/face/face-lift/endoscopic
10ea9a59-f5e7-4511-a267-44bfc4c3afb1
Flujos de trabajo de almacenamiento Los flujos de trabajo de almacenamiento permiten efectuar operaciones relativas al almacenamiento. Puede acceder a los flujos de trabajo de almacenamiento desde Biblioteca > vCenter > Almacenamiento en la vista Flujos de trabajo del cliente de Orchestrator. Añadir almacén de datos en SCSI de iSCSI/FC/local Crea un almacén de datos en un canal de fibra, iSCSI o disco SCSI local. Los únicos discos aptos para la creación del almacén de datos son los no utilizados por ningún almacén de datos VMFS. El nuevo almacén de datos asigna el máximo espacio disponible del disco especificado. Añadir almacén de datos a NFS Añade un almacén de datos a un servidor de NFS. Añade destinos de iSCSI a un host vCenter Server. Los destinos pueden ser de tipo Send o Static. Crear VMFS para todos los discos disponibles Crea un volumen de VMFS para todos los discos disponibles de un determinado host. Elimina almacenes de datos de un host de vCenter Server. Elimina los destinos de iSCSI que ya están configurados. Los destinos pueden ser de tipo Send o Static. Deshabilitar adaptador de iSCSI Deshabilita el adaptador de iSCSI de software de un determinado host. Mostrar todos los almacenes de datos y discos Muestra los almacenes de datos y los discos disponibles de un determinado host. Habilitar adaptador de iSCSI Habilita un adaptador de iSCSI. Enumerar todos los adaptadores de almacenamiento Enumera todos los adaptadores de almacenamiento de un determinado host.
es
escorpius
https://docs.vmware.com/es/vRealize-Orchestrator/7.3/com.vmware.vrealize.orchestrator-use-plugins.doc/GUID-896BD513-1666-49D8-84BD-B64EAAFE9F90.html
3cd47386-01cc-4724-9401-cd33a0a4d809
"Pequeña Habana…" es un largometraje documental que reflejara el carácter mágico, vital, y esencialmente humano, de los acondroplásicos, más conocidos como enanos y que desde tiempos remotos fueron vistos como portadores de mala suerte, bufones, fenómenos y así, una serie de características según fueran las épocas. Pero hoy, podemos ver y vivir con ellos, y con su presencia, conocer sus historias, sus motivaciones, su arte y sueños… Todo encuentro o vivencia con cualquier persona lleva en sí mismo la maravilla de encontrarse con seres humanos. Pero si se trata de estos mismos humanos y que además son conocidos como "enanos", esto lleva un sello mágico. Más aun cuando ese encuentro está acompañado por la alegría, el optimismo y la fuerza de 12 personajes, con distintos oficios que van desde una mujer médico del hospital más importante de la Habana, pasando por un pescador con graves problemas de movilidad, un músico baterista, un amaestrador de perros con un tatuaje del Che en su pecho; un pastor de cabras que se sabe seductor y piensa que es el hombre mas pequeño del mundo y que quiere competir por el record Guinness, un ex-presidiario, y que, ahora ya redimido, se dedica a la venta de ron, rapiñado vaya a saber de dónde, una chica que sueña con ser modelo y así, hasta un pequeño enanito que conduce un bici-taxi y con su esfuerzo mantiene a su mujer de altura normal y a sus dos hijos, uno enano y la otra normal… Medidos por su capacidad de vivir, con altura y dignidad, nos muestran un mundo realmente increíble. Un mundo que, desde su visión no es más grande, sino que el resto, "los normales" parecemos más pequeños… Realmente enternece y conmueve ver como un hermano es capaz de construirle a otro un coche con motor para que el pequeñito pueda trasladarse al mar y hacer sus tareas por sí solo… Y así muchos más.
es
escorpius
http://vod.antropodocs.com/pequena-habana/
657c8769-8351-4dde-b027-2147e3bbee99
Con una política de perfil de trabajo de Android para empresas, se configuran las opciones relacionadas con el perfil de trabajo de un dispositivo. La política puede aplicarse a los dispositivos que están inscritos con Sophos Mobile que utilizan el modo propietario del perfil de Android para empresas. Con una política de dispositivo de Android para empresas, se configuran varios aspectos de los dispositivos Android, como políticas de contraseñas, restricciones y configuración Wi-Fi. La política puede aplicarse a los dispositivos que están inscritos con Sophos Mobile que utilizan el modo propietario del dispositivo de Android para empresas. Con la configuración Nombre de punto de acceso se especifica una configuración de nombre de punto de acceso (APN) para dispositivos iOS. Las configuraciones APN definen la forma en la que los dispositivos se conectan a la red del móvil.
es
escorpius
https://docs.sophos.com/esg/smc/8-0/admin/es-es/webhelp/esg/Sophos-Mobile/references/ConfigurationCellularIOS.html
2e3c88e5-6022-4127-bc9b-ddf39b42c0dd
Usar la función del mouse relativo para las aplicaciones 3D y CAD Si usa los protocolos de visualización Blast Extreme o PCoIP cuando use aplicaciones 3D o CAD en un escritorio de View 5.2 o un escritorio posterior, el rendimiento del mouse mejora si habilita la función del mouse relativo. En la mayoría de los casos, si utiliza aplicaciones que no necesiten un procesamiento 3D, Horizon Client transmite información sobre los movimientos del puntero del mouse usando coordinadas absolutas. Con las coordenadas absolutas, el cliente procesa los movimientos del mouse de forma local, lo que mejora el rendimiento, especialmente si se encuentra fuera de la red corporativa. Para las tareas que necesiten usar aplicaciones con un alto consumo gráfico, como AutoCAD, o para jugar a videojuegos 3D, puede mejorar el rendimiento del mouse habilitando la función de mouse relativo, que usa coordenadas relativas en lugar de absolutas. Para usar esta función, seleccione Opciones > Habilitar mouse relativo desde la barra de menú de Horizon Client. Si usa Horizon Client en modo de ventana en lugar de en modo de pantalla completa y el mouse relativo está habilitado, es posible que no pueda mover el puntero del mouse hacia las opciones del menú de Horizon Client ni mover el puntero fuera de la ventana de Horizon Client. Para solucionar esta situación, pulse Ctrl+Alt. Cuando la función del mouse relativo esté habilitada, es posible que el rendimiento sea más lento si se encuentra fuera de la red corporativa (en una WAN). Para usar esta función, es necesario un escritorio de View 5.2 o posterior y debe activar el procesamiento 3D en el grupo de escritorios. Para obtener más información sobre la configuración de grupo y las opciones disponibles para el procesamiento 3D, consulte el documento Configurar escritorios virtuales en Horizon 7 o Configurar aplicaciones y escritorios publicados en Horizon 7.
es
escorpius
https://docs.vmware.com/es/VMware-Horizon-Client-for-Windows/4.5/com.vmware.horizon.windows-client-45-doc/GUID-F91AE0F6-FC15-4F50-B102-D7027E44800C.html
a56bf44d-d415-4b1c-b38b-3ef880920f3c
Harmony es un software de animación completo que permite crear todo tipo de proyectos de animación creativos. Incluye distintas herramientas y funciones. En esta Guía de introducción, aprenderá las principales funciones y los conceptos básicos de Harmony Advanced, que le permitirán ponerse al día rápidamente. Consulte la documentación completa de Toon Boom Harmony disponible en línea en docs.toonboom.com para aprender acerca de todas las herramientas y opciones, así como sobre las técnicas avanzadas.
es
escorpius
https://docs.toonboom.com/es/help/harmony-15/advanced/getting-started-guide/introduction-getting-started-guide.html
8319d3e2-c348-4410-aaa5-cfcbdd1b428d
Restos diurnos. Péter Forgács y la ensoñación histórica El valor trascendental del trabajo de Forgács va más allá de sacar a la luz películas realizadas para consumo privado entre las décadas de 1920 y 1960, pues estas sirven para puntualizar, comentar y resituar los grandes acontecimientos que sacudieron el mundo convulsionando la cotidianidad y haciendo estallar con violencia la intimidad y la vida familiar. Se ha dicho muchas veces: nuestra época vive obsesionada por el archivo. Más concretamente, por la imagen de archivo. La imagen de archivo, en la era de la producción audiovisual masiva significa, en muchos casos (1) , resto. Resto de la producción: los descartes, las colas de proyección, las películas huérfanas que han sido aprovechadas de manera lúcida, lúdica y dialéctica por la vanguardia cinematográfica (de Bruce Conner a Matthias Müller, pasando por Arthur Lipsett o Craig Baldwin); resto, también, en un sentido freudiano: el archivo entendido como el "resto diurno" que se constituye en material para la ensoñación, el archivo como base de un relato imaginario que, en la filmografía de Péter Forgács, implica, nada más y nada menos, que una recontextualización de la Historia. La introducción del componente imaginativo en su intento de responder al "enigma de los hechos" le ha permitido a Péter Forgács decir lo siguiente: "El objetivo de mis obras no es (prácticamente) otro que el de interrogar a la mente, a los sentidos, a la mirada, para cuestionar y dar cuenta de las ilusiones y la naturaleza de la percepción. Más que crear una `ficción´ a partir de documentos, se trata de crear un documental `corrigiendo los errores y las faltas del pasado´". (2) La idea de que hay un componente narrativo, imaginativo, en la construcción del discurso histórico no es nueva: Paul Ricoeur hizo patente la idea de que sin la ordenación o configuración temporal de la vivencia (esto es, el establecimiento de estructuras narrativas en las que, inevitablemente, entra en juego la imaginación) es imposible entender el mundo, producir una experiencia a partir de lo vivido, tanto si el registro elegido es el de la ficción o el del relato histórico (3) . Y, aunque Forgács se autodefine como un "arqueólogo de las imágenes", también hay una base filosófica en su trabajo que lo emparenta con la filosofía del lenguaje a través de la obra de Ludwig Wittgenstein, a cuyo Tractatus Logico-Philosophicus le dedicó la película Wittgenstein Tractatus (1992), en la que sienta las bases conceptuales de su proyecto Hungría Privada. Es éste un friso histórico que se sumerge, a través de películas domésticas y amateur realizadas en Hungría durante el siglo XX, en los años ominosos de la Segunda Guerra Mundial, marcados por las deportaciones masivas, los campos de concentración y el exterminio de millones de seres humanos –otras películas realizadas independientemente de esta serie, como Mientras tanto, en alguna parte… 1940-1943 (Meanwhile Somewhere … 1940-1943), La tempestad (The Maelstrom, 1997) o La película de Angelos (Angelos Film, 1999), se desplazan en el eje geográfico, pero no en lo que respecta al objeto de interés. Las imágenes íntimas, secretas en muchos casos, que constituyen el material de base a partir del cual trabaja Forgács son preciosos vestigios de la vida íntima en Centroeuropa entre las décadas de 1920 y 1960. Sin embargo, el valor trascendental del trabajo del cineasta húngaro va más allá de sacar a la luz esas películas realizadas para consumo doméstico, pues sirven para puntualizar, comentar y resituar los grandes acontecimientos que sacudieron el mundo (y, cómo no, convulsionaron la cotidianidad, irrumpiendo con violencia en la intimidad y desintegrando la vida familiar). Así, La película de Angelos está realizada a partir del diario filmado que Angelos Papanastassiou filmó y montó en secreto –la toma de fotografías o películas estaba castigada con la pena de muerte– en Atenas durante la ocupación nazi. En la película se yuxtaponen imágenes del nacimiento de su hija Loukia, tomando la leche del pecho materno o siendo paseada por su padre en las calles de la capital griega, junto a niños y hombres a punto de morir de hambre acogidos en hospitales improvisados; Angelos filma los esqueletos de los represaliados que se amontonan en las fosas comunes y los ahorcados que todavía penden de los árboles para escarnio público por colaborar con la resistencia. Con todo, Angelos es, en cierto sentido (y tal vez junto con Meanwhile, somewhere), la película más "literal", si se nos permite la palabra, en su exposición de los hechos, de las realizadas por Péter Forgács. Porque, en la mayor parte de los casos, más que tratar de restituir el pasado al modo del documental histórico expositivo se propone construir una "ucronía", una zona temporal utópica, desde la que se ofrece una versión alternativa a la historia oficial. Algo esencial, por otra parte, cuando la historia oficial se escribe bajo la sombra de un sistema autoritario o dictatorial, lo que en el caso de Hungría, Grecia o España se traduce en régimen filonazi con diversas variantes durante la segunda guerra mundial y dictadura, comunista o fascista, durante los largos años de la guerra fría. Los recursos de montaje empleados por Forgács cobran pleno sentido en el trabajo de recontextualización que se propone el realizador: a través de la ralentización nos hace tomar conciencia de gestos y movimientos que, de otro modo, tal vez pasarían desapercibidos en el nervioso flujo de imágenes que a menudo encontramos en las películas privadas; el congelado y el reencuadre sacan del anonimato a esos rostros del pasado que protagonizan las películas y nos llaman la atención sobre su carácter, su vida íntima y sus relaciones personales y sociales. A estos recursos se añade la utilización de la voz over (lacónica en ocasiones, lírica en otros momentos y, casi siempre, amiga del silencio) que habla en primera persona por los protagonistas (simulando la escritura de una carta o un diario) y yuxtapone, de manera collagística, esas voces íntimas junto a discursos públicos, declaraciones de jefes de estado o promulgación de leyes. Un momento culminante en la filmografía de Forgács en lo que respecta a la utilización de este recurso lo constituye el décimo capítulo de Hungría Privada, Az Örvény (Caída libre, 1996), documental que se remonta a los años previos al tristemente conocido como "Holocausto húngaro" (más de medio millón de judíos asesinados entre la primavera de 1944 y el final de la guerra) a través de las películas domésticas de György Petö, músico, fotógrafo y hombre de negocios que realizó películas en 8mm desde 1938. Caída libre da cuenta de cómo la familia Petö "trataba de suprimir los temibles signos de amenaza y futura masacre (…) las ilusiones de una familia judía húngara que se desmorona poco a poco; los momentos felices y banales enmarcados por las Leyes Judías en Hungría", que el gobierno húngaro fue implementando de manera progresiva, introduciendo en cada nueva actualización nuevas y humillantes restricciones para la comunidad judía que sentaron las bases para la deportación y el exterminio a partir de 1944 (4). En Caída libre las imágenes de la vida familiar de György Petö dialogan con una extraña banda sonora que integra voces sublimes que recitan melódicamente… los epígrafes de cada nuevo decreto, introduciendo un siniestro marcador temporal en las escenas aparentemente felices filmadas por Petö. "¿Cómo entendemos la segregación, las leyes racistas, si la voz de los 'ángeles' las recita?", se pregunta Forgács en la sinopsis de la película, y responde mostrando la escena íntima y jovial en la que una hermosa mujer se desnuda y se mete en la cama, desde donde mira al cineasta (y al espectador) con voluptuosidad, al tiempo que los "ángeles" enumeran las privaciones a las que la ley condenaba a multitud de familias judías húngaras. Es así como, en el cine de Forgács, el lugar privado se convierte en lugar de memoria colectiva. Entra en juego aquí, junto a la voz over, la banda sonora y la música de Tibor Szemzö (ya resulta imposible imaginar cómo serían estas películas sin su contribución) añadiendo misterio y extrañeza a las imágenes, al tiempo que las inscriben de manera definitiva en un presente (el de la realización) muy lejano a aquél en el que fueron filmadas. El extrañamiento y la inscripción en el presente del discurso cinematográfico sobre el pasado constituyen dos puntales en la filmografía de Péter Forgács y la base principal de su ética cinematográfica. Gracias a los recursos expresivos que obligan al espectador a tomar conciencia de la materialidad de esos vestigios del pasado y conciencia de que las imágenes no se despliegan ante sus ojos "como si la historia se contara sola", Forgács le da al espectador la posibilidad de empatizar (o no) con el relato, de desempeñar una función activa, crítica y creativa en la experiencia de la visión y tomar conciencia de la existencia del lugar y el momento de la enunciación cinematográfica. Un ejercicio de honestidad poco frecuente en nuestros días. (1) Queda fuera de los límites de este artículo el uso de la imagen de archivo en su forma más extendida en la cultura audiovisual contemporánea: como ilustración del discurso verbal, tal y como la encontramos en el documental expositivo.
es
escorpius
https://www.blogsandocs.com/?p=835
0f624d48-3ac7-4ed7-b48c-c7f4612b04b3
UTF-8 es una codificación de caracteres que usa la mayoría de los sitios web. Codifica cada uno de los 1,112,064 puntos de código válidos. Para almacenar toda esta información se necesitan cuatro bytes. Los valores más populares están en la región de tres bytes. Por defecto, MySQL usa solamente una codificación de tres bytes por lo que los valores en el rango de cuatro bytes no pueden almacenarse. Cualquier registro que contenga un caracter de cuatro bytes no se guardará. MySQL si soporta UTF-8 de cuatro bytes completamente, pero requiere que se configuren ciertos ajustes de la base de datos. A partir de Moodle 3.3 el valor por defecto será usar UTF-8 completo para MySQL y MariaDB. Las Bases de datos existentes seguirán corriendo con soporte parcial, pero se recomienda cambiar a soporte completo. Moodle viene con un script de Interfaz por Línea de Comando (CLI) para convertir a UTF-8 completo para MySQL (y MariaDB). Antes de Moodle 3.3 esta herramienta de conversión solamente cambiaría el cotejamiento (collation) hacia alguna variante de 'utf8_bin'. La colación recomendada era 'utf8_unicode_ci'. Actualmente recomendamos 'utf8mb4_unicode_ci'. 'utf8mb4_unicode_ci' soporta caracteres de 4 bytes (utf8_unicode_ci solamente soporta caracteres de 3 bytes) por lo que los caracteres de cuatro bytes como los caracteres asiáticos y los emojis ahora deberían de estar completamente soportados. Este script intentará cambiar las configuraciones de la tabla por defecto, la colación de la Base de Datos y el conjunto de caracteres. Las instalaciones nuevas de Moodle 3.1.5 y a partir de 3.2.2 en adelante usarán utf8mb4 por defecto. Los sitios que se actualicen a Moodle 3.1.5 o 3.2.2 pueden usar el script para actualizar a utf8mb4. En Moodle 3.3, 3.4 y 3.5 se mostrará una advertencia de que la Base de datoss no está usando soporte UTF-8 completo y sugerir moverse a utf8mb4, pero Usted podría elegir seguir usando utf8. Para permitir índices grandes en columnas que son un, deben ajustarse varias configuraciones. El formato del archivo para el sistema necesita estar usando "Barracuda". Esto permite que el formato de fila se configure a "Compressed" o "Dynamic". Para habilitar esta configuración vea los pasos para actualizar enlistados debajo. Moodle no se instalará si Usted tiene formato grande habilitado sin el formato de archivo Barracuda. Para habilitar esta configuración vea los pasos para actualizar enlistados debajo. Esto, en conjunto con el formato de fila que sea, ya sea "Compressed" o "Dynamic", permite índices varchar grande arriba de 191 caracteres. Para habilitar esta configuración vea los pasos para actualizar enlistados debajo. Muy importante: Por favor respalde su base de datos antes de hacerle cualquier cambio o de correr el script de la interfaz por línea de comando. Cambie los ajustes de configuraciones para MySQL (exactamente lo mismo para MariaDB). Este paso es opcional. Usted puede correr el 'script' que intentará hacer por sí mismo estos cambios. Si ocurren errores entonces intente cambiar manualmente estas configuraciones conforme se enlistan debajo. En sistemas basados en Linux Usted querrá alterar my.cnf. Esto puede estar localizado en '/etc/mysql/'. Corra el 'script' de la Interfaz por Línea de Comando para convertir al nuevo conjunto de caracteres y 'collation' (requiere Moodle 3.1.5, 3.2.2 o más nuevo): $ php admin/cli/mysql_collation.php --collation=utf8mb4_unicode_ci Make sure to repair and optimize all databases and tables. mysqlcheck -u root -p --auto-repair --optimize --all-databases ADVERTENCIA: Para sitios grandes, este script podría ser lento. ¡Para sitios muy grandes podría tomar horas e inclusive días! Se le recomienda que descargue y reimporte sus datos de acuerdo a esta guía NOTA: En sitios muy grandes, esto puede tomar mucho tiempo para correr. Usted probablemente debería de establecer cuanto tiempo demoraría en una instalación de prueba antes de sacar de línea a su sitio en vivo. En algunos casos Uted podría considerar hacer una descarga (dumping) y re-importar sus datos. Ajuste el Array (matriz) $CFG->dboptions en su config.php para asegurarse de que Moodle usa la Collation correcta cuando se conecta con el servidor MySQL:
es
escorpius
https://docs.moodle.org/all/es/index.php?title=MySQL_soporte_unicode_completo&printable=yes
e77874cc-ba67-43cc-a3cb-b1cc41cf9499
¡Bienvenido y muchas gracias por querer ayudar! Por favor, rellena el formulario de más abajo con tus datos para que podamos gestionar las donaciones. Te enviaremos un email de confirmación. ¡De nuevo muchas gracias! Temas sobre los que podrías tratar el Webinar en función del expertise del donante (ej.: startups, e-commerce, mentoring,...) * Herramientas que podrías utilizar para el webinar (puedes seleccionar más de una) *
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSfP2zQQydHMsEw8tWJhBzXv1OMVNo-J3_Ij-iLC_me5PzqNKw/viewform?usp=send_form
c5ce3488-0c0f-4d80-97f1-96b3e5ee45d3
1908. Simmel, Georg — Sociedad entre dos «Sociedad entre dos» es un ensayo que aparece en 1908, año en el que Simmel también publica la gran Sociología. Como acostumbraba, Simmel agregaría la mayoría del contenido de este corto ensayo al capítulo dos de su obra Sociología. Por lo que podemos considerar que, en cuanto tal, el presente ensayo no ofrece un contenido propiamente novedoso; a excepción, claro está, de la introducción o primer párrafo, que es único que no ha sido traducido al español. SOCIEDAD ENTRE DOS [Georg Simmel, 1908] En el momento que la ciencia sociológica reconoce las consecuencias del hecho del que el individuo no está solo en el mundo, sino determinado por la coexistencia con el otro, puede entonces su mirada no limitarse a las grandes formaciones colectivas que se circunscriben a la ciencia y la política, a la iglesia y el derecho, a la civilización y la familia. Si no es así, su mirada debe fijarse en aquellos vínculos más sutiles y efímeros de nuestra vida que, siendo miles, determinan las relaciones que se originan entre persona y persona; vínculos muchas veces olvidados, reanudados y reelaborados, hilos con los que se enlaza la fortaleza y vitalidad interna de nuestra existencia a la del otro. Como una relación describe su carácter a partir de lo que ocurre precisamente entre dos participantes, experiencias bastante cotidianas muestran como, por ejemplo, una empresa, un acuerdo, un mismo destino y un secreto compartido entre dos, unen de una manera completamente diferente a sus coparticipes que en el caso donde se ven involucrados tres o más en ellos. Posiblemente se detalle mejor esto último en el secreto, siempre y cuando la experiencia general aparentemente muestre que este mínimo, con el que el secreto excede el límite del ser para sí, es a la vez el máximo con el que su conservación es en cierto modo garantizada. Una sociedad secreta, eclesiástico-política, que se formó a principios del siglo diecinueve en Francia e Italia, estaba estructurada de tal manera que los secretos considerados como importantes solo podían y llegaban ser conocidos por sus más altos directivos, a la vez que solo podían ser discutidos —sin excepción alguna— entre dos de ellos. Se percibía, por tanto, tan decisivo el límite entre dos que, cuando ya no podía preservarse el conocimiento del secreto, se conservaba entonces mediante una censura a su alusión pública. La diferencia más general que tiene las asociaciones entre dos con respecto a todas aquellas con más miembros, implica que la relación, al considerarse como un todo, como la unidad más sofisticada entre sus individuos, se opone de diferentes maneras a cada uno de sus participantes como una formación que está constituida por muchos de ellos. Es en la asociación entre dos donde cada uno de sus miembros se opone al otro, pero no a la unidad colectiva que es superior a ambos. La formación social se apoya directamente en el uno y en el otro. La salida de uno de ellos destruiría al todo, por lo que no se llega por eso a la misma existencia suprapersonal en la que el individuo se siente por sí mismo independiente; mientras que en una asociación de tres o más el grupo puede continuar existiendo aún con la renuncia de uno de ellos. Esta dependencia que tiene el grupo entre dos de la mera individualidad de cada uno de sus miembros, hace que la idea de su existencia vaya acompañada por la idea de su fin de una manera mucho más perceptible y próxima que en aquellas asociaciones donde cualquiera de sus miembros sabe que esta podrá continuar existiendo después de su salida o su muerte. Así como la vida del individuo está matizada en cierto modo por la representación que tiene de la muerte, así mismo lo está la vida de la asociación. Por «representación» no solo se está entendiendo aquí el pensamiento teórico, consciente, sino además una parte o modificación de nuestro ser. La muerte no está ante nosotros como un destino inevitable que sucederá en un momento dado, existiendo solo hasta ese instante como idea o profecía, temor o esperanza, sin intervenir en la realidad la vida. El hecho de que vamos a morir es sino una cualidad con la que mora la vida desde su principio; en toda nuestra realidad vivida hay algo que halla en nuestra muerte su última fase y manifestación, pues somos —desde nuestro nacimiento— quienes vamos a morir. Y lo mismo ocurre con los grupos. Todo grupo conformado por más de dos miembros puede, de acuerdo con su idea, ser inmortal; lo que se presta para que cada uno de estos, sin importar su relación con la muerte, tenga un sentimiento sociológico completamente determinado sobre ello. Pero que, de acuerdo con su muerte y no con su vida, una asociación entre dos dependa de cada uno de sus elementos —pues si para su vida necesita de dos, para su muerte solo de uno—, ha de contribuir a determinar la actitud general que los individuos tienen internamente con ella, aunque no siempre de un modo consciente ni uniforme. Esto debe dar al sentimiento de esta asociación un tono de peligro y de irremplazabilidad que, por una parte, la convierte en una tragedia sociológica y, por la otra, las envuelve en una sentimentalidad y problemática elegíaca. Por su misma estructura, las relaciones entre dos son susceptibles de recibir la tonalidad y decoloración que nosotros designamos con el calificativo de trivialidad. Pues el sentimiento de esta trivialidad es determinado por la exigencia previa, no realizada, de singularidad en un fenómeno u obra. Apenas se ha observado lo suficiente como relaciones con un contenido completamente diferente adquieren cierto matiz con respecto a la representación que se tiene de su frecuencia o rareza. No son de ninguna manera solo las relaciones eróticas las únicas que a través de la idea: «una experiencia que no se había vivido antes», adquieren un timbre especial y significativo, sobrepasando con ello su contenido y valor propio. Así como, posiblemente, no hay un objeto de posesión externa cuyo valor —y no solo su valor económico— no esté determinado por la escases o abundancia de sus semejantes, tampoco habrá probablemente así ninguna relación que, en su significado interno, sea para sus miembros independiente del factor «cuántas veces»; por lo que esta cuantificación puede significar de por sí la repetición de los mismos contenidos, situaciones e excitaciones dentro de la relación. Con la sensación de trivialidad, nos acompaña cierto grado de frecuencia, cierta conciencia de repetición de los contenidos de vida, cuyo valor está condicionado precisamente por cierto grado de escasez. Parece pues como si la vida de una unidad social amplia o la relación de sus individuos con ella no se plantea realmente esta cuestión; como si aquí, donde el sentido del contenido de la relación se eleva por encima de la individualidad, la misma individualidad no juega ningún papel importante desde el significado de su unicidad y rareza, por lo que su ausencia no actúa de este modo como una trivialidad. Que, precisamente, en las relaciones entre dos como el amor, el matrimonio y la amistad —y también aquellas de más miembros que no ascienden a ninguna formación más sofisticada, como frecuentemente ocurre con la sociabilidad—, el tono de la trivialidad lleve muchas veces a la desesperación y a la desilusión, muestra muy bien aquí como la forma social está fijada a la individualidad de sus elementos y como a esta forma se le exige un valor individual que deja de existir en aquellas con más miembros. El hecho de que el acontecimiento sociológico permanezca así dentro de la mutua dependencia personal, sin adentrarse en la formación de uno de los elementos de ese todo que les rodea, constituye por lo demás la base de la «intimidad». Esta característica de las relaciones, esta intimidad, me parece que tiene su origen en una tendencia atribuida ante todo al individuo, según la cual el hombre prefiere considerar aquello que le diferencia de los otros, lo individual cualitativo como el valor y fundamento de su existencia; pero, como este supuesto no siempre está justificado, resulta muchas veces que lo más típico, lo compartido con muchos, constituye lo esencial y es el valor substancial de su personalidad. Esto también se repite en las asociaciones. También para ellas resulta ser obvio que lo más específico de su contenido, aquello que sus participantes comparten entre sí y no con ningún otro por fuera de su colectividad, se convierte en el centro y en la propia realización de la comunidad. En esto consiste la forma de la intimidad. Sin duda, en toda relación se mezclan algunos componentes, que sus miembros solo comparten en esta, con otros que precisamente no hacen parte de la relación y que el individuo comparte de un modo igual o semejante con las otras personas. Ahora bien, tan pronto como la interioridad de la relación se percibe como lo esencia, una vez su estructura emocional ponga en aquella lo que cada quien tiene o muestre por lo general solo a uno o a otro y no a nadie más, se genera el matiz peculiar que se llama intimidad. Aunque esta no se basa en el contenido de la relación. Dos relaciones pueden ser idénticas con respecto a la proporción en que se mezcla lo individual-exclusivo y también en el contenido que se distribuye a ambos lados de ellas; pero, de las dos, solo será íntima aquella en la que los primeros aparezcan como la base o eje de la relación. Cuando ciertas condiciones exteriores o estados de ánimo nos motivan hacerle a un hombre relativamente extraño varias declaraciones y confesiones personales, las cuales son reservadas generalmente a los más cercanos, sentimos sin embargo que el contenido «íntimo» de la relación no es en este caso uno propiamente íntimo, pues nuestra relación total con aquel hombre se apoya, en su substancia y su sentido, solo en sus componentes generales, no individuales; además, lo que posiblemente se da a conocer por otros medios, dota a la relación de un contenido exclusivamente propio, porque este no se convierte en la base de su forma por fuera de la intimidad. El hecho que esto sea la esencia de la intimidad, hace de ella con frecuencia algo peligroso para las uniones muy cercanas entre dos, en especial para el matrimonio. Que los conyugues se comuniquen las intimidades indiferentes del día, la amabilidades o asperezas de la hora, las debilidades cuidadosamente ocultas a los otros, les lleva a desplazar el acento y la substancia de la relación precisamente a algo completamente individual, pero objetivamente irrelevante; a la vez que aquello que se comparte con los otros y que es posiblemente lo más importante de la personalidad, lo espiritual, lo generoso, lo orientado hacia los interese generales, lo objetivo, es considerado como algo que está por fuera del matrimonio, siendo eliminado gradualmente del mismo. Sin embargo, el matrimonio monógamo parece que debe hacer una excepción al carácter sociológico que se ha considerado aquí esencial en los grupos de dos, precisamente aquel que está dado por la ausencia de una unidad suprapersonal. El hecho, nada raro, de que entre personalidades muy valiosas haya matrimonios demasiados malos y entre personas muy defectuosas matrimonios muy buenos, indica precisamente que esta formación, tan dependiente de cada participante, puede tener un carácter que no coincide con ninguno de ellos. Cuando uno de los dos cónyuges padece confusiones, dificultades y deficientes, pero sabe en cierto modo localizarlas en sí mismo, a la vez que da en la relación conyugal lo mejor y más puro de sí y se mantiene separado de sus condiciones personales, esta situación podrá solo referirse estrictamente al cónyuge como persona; siendo el matrimonio algo suprapersonal, algo valioso y sagrado por sí mismo, superior a la profanidad de cada uno de sus elementos. Mientras dentro de una relación cada persona sienta que no quiere estar sino al lado de la otra, sin dejar de tenerla en consideración, sus cualidades —siempre y cuando sean las suyas— adquieren con ello un matiz, una posición y un significado completamente diferente del que tendría si, basadas en el propio yo, se entretejieran en el complejo total de esta. Entonces, para la conciencia de cada uno de los dos, la relación puede cristalizarse así en una entidad que está más allá de ellos; en algo que es mejor y mayor —aunque posiblemente también lo peor— a ambos, frente a lo cual tienen obligaciones y a partir de lo cual se derivan para ellos bienes y consecuencias como si se tratara de un ser objetivo. Parece que la cultura moderna, al individualizar más y más el carácter de cada matrimonio, pasa completamente por alto la supraindividualidad que se encuentra en su esencia sociológica e, incluso, parece fortalecerla en cierto modo. Las múltiples formas del matrimonio —ya sean proporcionadas por la elección de los contrayentes o, bien, distribuidas por las diferentes posiciones sociales, como sucede en la mediana y alta cultura, además en las culturas pasadas— aparecen principalmente como una forma individual que, ante la diferenciación de cada uno de los casos, se hace particularmente flexible. Pero, en realidad, es lo contrario. Cada uno de estas diferentes formas están por encima del individuo, están socialmente predeterminadas, siendo así la tendencia a su particularización mucho más estrecha y coactiva que una forma de matrimonio más general y fija, cuya naturaleza abstracta ha de conceder necesariamente una gran margen a las diferenciaciones personales. El enlace particular del carácter subjetivo y objetivo, de lo personal y suprapersonal que ofrece el matrimonio, ya está en aquel proceso fundamental del emparejamiento fisiológico: el único rasgo común a todas las formas del matrimonio conocidas hasta ahora, siempre y cuando no se encuentre ninguna otra determinación adicional que pueda estar sin excepción en todas ellas. Este proceso es sentido, por una parte, como lo más íntimo y personal; pero, por la otra, como lo general y absoluto que reduce la personalidad al servicio de la especie, a la exigencia orgánica general de la naturaleza. Este doble carácter del acto reside, como lo completamente personal y lo completamente suprapersonal, en su secreto psicológico y, con este, se comprende como precisamente este acto puede llegar a ser la base de la relación matrimonial, lo que termina reproduciendo esta dupla en un nivel sociológico mucho más sofisticado. Ahora bien, surge precisamente en la relación que tiene el matrimonio con el acto sexual una complicación formal muy específica. Si bien se hace ciertamente imposible tener, ante la heterogeneidad histórica de sus diferentes formas, una definición positiva del matrimonio, se puede aun así determinar qué relación entre un hombre y una mujer no es un matrimonio: la relación puramente sexual. Aquello que se pueda considerar como matrimonio sobrepasa siempre y ante todo la mera transacción sexual, por divergentes que puedan ser las tendencias según las cuales el matrimonio rebasa a esta. Gracias a la trasgresión de dicha transacción es que el matrimonio se convierte en matrimonio. Esta es una formación sociológica casi única: el hecho que aquel punto que es el único común a todas las formas de matrimonio, es precisamente a la vez el único que debe ser excedido para que tenga lugar un matrimonio. Solo analogías muy distantes parecen tener lugar en otras formaciones. Así los artistas, por heterogéneas que sean sus tendencias estilísticas o plásticas, deben conocer muy bien los fenómenos externos, no para detenerse en ellos, sino para realizar en aquellas aspiraciones superiores a ellos su labor artística específica. Dentro de las formaciones sociológicas parecer ser entonces el matrimonio el único tipo o, por lo menos, el más puro. Pues, en ella, todos los casos de un concepto social de forma contienen un elemento único, común a todos, que no aparece precisamente en la posterior realización de este concepto, sino en el principio, cuando a lo general se le añade algo más amplio, esto es, algo inevitablemente individual en la diferenciación misma.uyas— adquieren con ello un matiz, una posición y un significado completamente diferente del que tendría si, basadas en el propio yo, se entretejieran en el complejo total de esta. Entonces, para la conciencia de cada uno de los dos, la relación puede cristalizarse así en una entidad que está más allá de ellos; en algo que es mejor y mayor —aunque posiblemente también lo peor— a ambos, frente a lo cual tienen obligaciones y a partir de lo cual se derivan para ellos bienes y consecuencias como si se tratara de un ser objetivo. Parece que la cultura moderna, al individualizar más y más el carácter de cada matrimonio, pasa completamente por alto la supraindividualidad que se encuentra en su esencia sociológica e, incluso, parece fortalecerla en cierto modo. Las múltiples formas del
es
escorpius
https://docs.com/saltum4/6209/1908-simmel-georg-sociedad-entre-dos
ce682bfa-0b51-4d4b-87d0-cbef9d19dc91
CONVOCATORIA PRIMER ENCUENTRO ARTE Y GENERO ONG PARA EL DESARROLLO CULTURAL COMUNITARIO Y LA EDUCACIÓN POPULAR C entro Cultural y de Investigación APPARTE. CRA 13 A # 22 - 59, Tunja, Boyacá cel. 3208357579, 3105752216 , email appartevuelve@gmail.com twitter @apparteong Facebook: apparteong Convocatoria- Muestra artística Primer Encuentro de Arte y Género: " Violencia, Mujer y Conflicto Armado", En conmemoración del Día Internacional de la Eliminación de la Violencia contra las Mujeres. La ONG APPARTE es una propuesta interdisciplinaria con más de 15 años de trabajo con comunidades vulnerables en el departamento de Boyacá basado en el Desarrollo Cultural Comunitario y la Educación Popular. Dentro de nuestro cronograma anual para el mes de Noviembre tenemos programado el Primer Encuentro de Arte y Género: " Violencia, Mujer y Conflicto Armado", cuyo objetivo es el uso de diversas expresiones de las artes plásticas y visuales para visibilizar la violencia a las mujeres, sensibilizar en la construcción de relaciones equitativas entre hombres y mujeres y promover cambios culturales que modifiquen las prácticas violentas. Convocamos a presentar obras en las disciplinas correspondientes a las artes plásticas y visuales, para formar parte de la muestra temática organizada en el marco del "Día Internacional de la Eliminación de la Violencia contra las Mujeres" que se conmemora todos los 25 de noviembre (ONU). La misma se inaugurará el Lunes 22 de noviembre en el Marco de LA 44ª Edición del Festival Internacional de la Cultura 2016 en la Galería "APPARTE del Arte". Centro Cultural y de Investigación APPARTE. Todas Las obras presentadas formarán parte de la muestra y participaran en Catálogo de Exposición, que contará con datos de las obras y autores, registro fotográfico y certificado de participación para las artistas. Para la presente convocatoria se sugiere tener en cuenta las siguientes temáticas vinculadas a la violencia contra las mujeres en el marco del conflicto armado y a las demás formas violencia basada en género: Ø Violencia contra las Mujeres en el marco del conflicto armado. Ø Violencia Sexual como hecho victimizante en el Conflicto armado Ø Enfoque de género en los acuerdos de Paz. Ø Reivindicación de los derechos de las mujeres y otras identidades. Ø Discriminaciones, agresiones físicas y/o maltrato mediante uso ofensivo del lenguaje oral o escrito, acoso sexual mediante comentarios o conductas con connotación sexual y violencia y/o abuso sexual Ø Vulneración del derecho a decidir sobre el propio cuerpo, la sexualidad y el parto ONG PARA EL DESARROLLO CULTURAL COMUNITARIO Y LA EDUCACIÓN POPULAR C entro Cultural y de Investigación APPARTE. CRA 13 A # 22 - 59, Tunja, Boyacá cel. 3208357579, 3105752216 , email appartevuelve@gmail.com twitter @apparteong Facebook: apparteong Ø Reproducción en medios de comunicación de patrones estereotipados que naturalizan las desigualdades de género Ø Impedimentos al acceso a políticas públicas Ø Dificultades para el acceso a la paridad en los cargos políticos y espacios de toma de decisiones. Para más información sobre estos temas las participantes podrán participar en Taller sobre Violencia Basada en género El Sábado 29 de octubre de 2016 a las 3 PM en el Centro Cultural y de Investigación APPARTE. y/o Consultar las temáticas relacionadas en: www.un.org/es/events/endviolenceday/pdfs/unite_the_situation_sp.pdf www.unwomen.org/es/news/in-­‐focus/end-­‐violence-­‐against-­‐women http://www.equidadmujer.gov.co/ejes/Paginas/mujeres-­‐victimas-­‐conflicto-­‐armado.aspx Propósitos: 1. Abrir espacios de participación para las mujeres artistas, diseñadoras, fotógrafas, escultoras, artesanas y demás, profesionales o empíricas. 2. Conmemorar El 25 de Noviembre: Día Internacional de la Eliminación de la Violencia contra la Mujer aprobado por la Asamblea General de las Naciones Unidas 3. Participar en el marco de la 44ª Edición del Festival internacional de la Cultura 2016 con Exposición Artística de los trabajos. Galería APPARTE 4. Abordar el tema de violencia en el momento coyuntural en el que el país esta tratando los temas: Conflicto armado, Paz y Reconciliación. 5. La propuesta cuenta con un componente formativo, : Taller para las Mujeres artistas y una Conferencia para el día de la Conmemoración de la No violencia contra las Mujeres. Bases y condiciones: Participantes: Convocatoria abierta a "Mujeres artistas, diseñadoras, fotógrafas, escultoras, artesanas y demás, estudiantes profesionales o empíricas, mayores de 18 años de edad con el animo de abrir espacios de participación para las mujeres, de forma individual. No podrán participar familiares directos de los miembros del jurado. Solo Personas Naturales. ONG PARA EL DESARROLLO CULTURAL COMUNITARIO Y LA EDUCACIÓN POPULAR C entro Cultural y de Investigación APPARTE. CRA 13 A # 22 - 59, Tunja, Boyacá cel. 3208357579, 3105752216 , email appartevuelve@gmail.com twitter @apparteong Facebook: apparteong Características de las obras: Serán admitidas a participar obras originales comprendidas dentro de las artes visuales. Cada artista podrá presentar hasta 2 (dos) obras. Documentos Administrativos • Fotocopia de Documento de identidad • Formulario de participación diligenciado y firmado. Documentos para el Jurado • Ficha técnica de la obra( Nombre de la participante, titulo de la obra, año de realización, técnica, dimensiones y tiempo de duración) • Descripción de la Obra: Una cuartilla. • Justificación de la obra con relación a la temática de la convocatoria. • Fotografías de la obra. • Opcional: Hoja de vida de la participante. Jurado(a) Las obras recibidas, serán puestas a consideración del jurado para su selección y montaje. El Jurado estará integrado por una experta en temáticas de género, un miembro de la ONG APPARTE, y una artista quien oficiará como curadora de la muestra. El fallo del jurado será inapelable a todos los efectos. Criterios de Selección Para la premiación de los 3 mejores trabajos el jurado basará su decisión teniendo en cuenta la calidad y el abordaje de la temática en términos artísticos y creativos de la obra. Premiación • Primer Puesto: $1.000.000 (Un millón de pesos m/c) • Segundo puesto: $500.000 (Quinientos mil pesos m/c) • Tercer Puesto: $250.000 (Doscientos cincuenta mil pesos m/c) Envío/ Devolución Los documentos administrativos y los documentos para los jurados deben enviarse al correo electrónico: appartevuelve@gmail.com Nota : Enviar los textos en formato Word Con fecha posterior al cierre de la muestra, y por un plazo de hasta 10 días, podrán ser retiradas las obras. Los gastos de envío corren a cargo del participante. ONG PARA EL DESARROLLO CULTURAL COMUNITARIO Y LA EDUCACIÓN POPULAR C entro Cultural y de Investigación APPARTE. CRA 13 A # 22 - 59, Tunja, Boyacá cel. 3208357579, 3105752216 , email appartevuelve@gmail.com twitter @apparteong Facebook: apparteong Cronograma Cronograma 2016 Fecha Actividad Descripción 22 de Octubre a 15 de Noviembre Convocatoria al Concurso 29 de Octubre Taller de formación a Mujeres participantes. (Opcional para quienes puedan asistir) Centro Cultural y de investigación APPARTE. CRA 13 A # 22-­‐59, Tunja, Boyacá 19 de Noviembre Entrega de obras Montaje de exposición 22 de Noviembre Apertura de la exposición Galería "APPARTE Del Arte" Centro Cultural Y De Investigación APPARTE . Tunja 25 de Noviembre Inauguración, Ceremonia de premiación y Conmemoración de Día de la No violencia contra las Mujeres Conferencia Premiación 2 de Diciembre Cierre de Exposición Consultas Centro Cultural y de investigación APPARTE. CRA 13 A # 22-­‐59, Tunja, Boyacá cel. 3208357579, 3105752216, email appartevuelve@gmail.com twitter @apparteong Facebook: apparteong Notas Importantes La ONG APPARTE y su línea Arte-­‐Género y el jurado se reservan el derecho a resolver en base a la buena fe cualquier aspecto no previsto en las presentes bases. La presentación de las obras implica el conocimiento y aceptación de las bases, autorizándose a los organizadores del presente encuentro a difundir los trabajos en los medios y formas que se consideren convenientes sin derecho a compensación alguna. "ESTA CONVOCATORIA NO IMPIDE NI ANULA LA PARTICIPACIÓN EN LAS DEMÁS CONVOCATORIAS DEL FESTIVAL INTERNACIONAL DE LA CULTURA" ONG PARA EL DESARROLLO CULTURAL COMUNITARIO Y LA EDUCACIÓN POPULAR C entro Cultural y de Investigación APPARTE. CRA 13 A # 22 - 59, Tunja, Boyacá cel. 3208357579, 3105752216 , email appartevuelve@gmail.com twitter @apparteong Facebook: apparteong FORMULARIO DE INSCRIPCIÓN Convocatoria- Muestra artística Primer Encuentro de Arte y Género: " Violencia, Mujer y Conflicto Armado", En conmemoración del Día Internacional de la Eliminación de la Violencia contra las Mujeres. Noviembre 25 de 2016 "EN EL MARCO DE LA 44ª EDICIÓN DEL FESTIVAL INTERNACIONAL DE LA CULTURA 2016" INFORMACIÓN GENERAL DE LA OBRA TITULO DE LA OBRA: NOMBRE DE LA AUTORA: TÉCNICA: DESCRIPCIÓN DE LA OBRA: INFORMACIÓN DE CONTACTO CIUDAD: DEPARTAMENTO: DIRECCIÓN: TELEFONOS: CORREO ELECTRONICO: __________________________ FIRMA DE LA ARTISTA C.C._________________________ "ESTA CONVOCATORIA NO IMPIDE NI ANULA LA PARTICIPACIÓN EN LAS DEMÁS CONVOCATORIAS DEL FESTIVAL INTERNACIONAL DE LA CULTURA" r los textos en formato Word Con fecha posterior al cierre de la muestra, y por un plazo de hasta 10 días, podrán ser retiradas las obras. Los gastos de envío corren a cargo del participante. ONG PARA EL DESARROLLO CULTURAL COMUNITARIO Y LA EDUCACIÓN POPULAR C entro Cultural y de Investigación APPARTE. CRA 13 A # 22 - 59, Tunja, Boyacá cel. 3208357579, 3105752216 , email appartevuelve@gmail.com twitter @apparteong Facebook: apparteong Cronograma Cronograma 2016 Fecha Actividad Descripción 22 de Octubre a 15 de Noviembre Convocatoria al Concurso 29 de Octubre Taller de formación a Mujeres participantes. (Opcional para quienes puedan asistir) Centro Cultural y de investigación APPARTE. CRA 13 A # 22-­‐59, Tunja, Boyacá 19 de Noviembre Entrega de obras Montaje de exposición 22 de Noviembre Apertura de la exposición Galería "APPARTE Del Arte" Centro Cultural Y De Investigación APPARTE . Tunja 25 de Noviembre Inauguración, Ceremonia de premiación y Conmemoración de Día de la No violencia contra las Mujeres Conferencia Premiación 2 de Diciembre Cierre de Exposición Consultas Centro Cultural y de investigación APPARTE. CRA 13 A # 22-­‐59, Tunja, Boyacá cel. 3208357579, 3105752216, email appartevuelve@gmail.com twitter @apparteong Facebook: apparteong Notas Importantes La ONG APPARTE y su línea Arte-­‐Género y el jurado se reservan el derecho a resolver en base a la buena fe cualquier aspecto no previsto en las presentes bases. La presentación de las obras implica el conocimiento y aceptación de las bases, autorizándose a los organizadores del presente encuentro a difundir los trabajos en los medios y formas que se consideren convenientes sin derecho a compensación alguna. "ESTA CONVOCATORIA NO IMPIDE NI ANULA LA PARTICIPACIÓN EN LAS DEMÁS CONVOCATORIAS DEL FESTIVAL INTERNACIONAL DE LA CULTURA" ONG PARA EL DESARROLLO CULTURAL COMUNITARIO Y LA EDUCACIÓN POPULAR C entro Cultural y de Investigación APPARTE. CRA 13 A # 22 - 59, Tunja, Boyacá cel. 3208357579, 3105752216 , email appartevuelve@gmail.com twitter @apparteong F
es
escorpius
https://docs.com/apparte-ong/4339/convocatoria-primer-encuentro-arte-y-genero
60ce2cc1-97ce-4411-86e9-527ffbbbd6e8
Guía de Microsoft Passport Tiempo de lectura: 62 minutos En esta guía se describen las nuevas tecnologías Windows Hello y Microsoft Passport que forman parte del sistema operativo Windows 10. En ella se resalta las capacidades específicas de estas tecnologías para ayudar a mitigar las amenazas de credenciales convencionales y se proporcionan instrucciones sobre cómo diseñar e implementar estas tecnologías como parte de la implementación de Windows 10. Una suposición fundamental sobre la seguridad de la información es que un sistema puede identificar quién lo está usando. Al identificar a un usuario, el sistema puede decidir si el usuario se ha identificado correctamente (un proceso conocido como autenticación) y luego determinar qué ese usuario autenticado correctamente debe poder hacer (un proceso conocido como autorización). La gran mayoría de los sistemas informáticos implementados en todo el mundo dependen de las credenciales de usuario como forma de tomar decisiones sobre la autenticación y autorización, lo que significa que dependen de contraseñas creadas por los usuarios y reutilizables para su seguridad. El lema que se cita a menudo en el que la autenticación puede implicar "algo que sabes, algo que tienes o algo que eres" resalta perfectamente el tema: una contraseña reutilizable es un factor de autenticación por sí mismo, por lo que cualquier persona que conozca la contraseña de un usuario puede suplantar a este. Problemas con las credenciales tradicionales Desde mediados de la década los 60, cuando Fernando Corbató y su equipo en el Massachusetts Institute of Technology abogaron por la introducción de la contraseña, los usuarios y administradores han tenido que lidiar con el uso de contraseñas de autenticación y autorización de usuarios. Con el tiempo, el estado de la técnica de almacenamiento y uso de contraseñas ha avanzado ligeramente (con el hash y la sal de contraseñas siendo las dos mejoras más evidentes), pero todavía nos enfrentamos a dos problemas graves: las contraseñas son fáciles de clonar y fáciles de robar. Los errores de implementación pueden hacerlas inseguras y los usuarios tienen dificultades a la hora de encontrar un equilibrio entre comodidad y seguridad. El mayor riesgo de las contraseñas es simple: un atacante las puede robar fácilmente. Cada lugar en que se escribe, procesa o almacena una contraseña es vulnerable. Por ejemplo, un atacante puede robar una colección de contraseñas o hash desde un servidor de autenticación al interceptar el tráfico de red a un servidor de aplicaciones, al implantar malware en una aplicación o dispositivo, al registrar las pulsaciones de teclas del usuario en un dispositivo o al mirar qué caracteres escribe un usuario. Estos son tan solo los métodos de ataque más comunes. Es posible llevar a cabo ataques más elaborados para robar una o varias contraseñas. El riesgo de robo se impulsa por el hecho de que el factor de autenticación que representa la contraseña es la contraseña. Sin factores de autenticación adicionales, el sistema supone que cualquier usuario que sepa la contraseña es el usuario autorizado. Otro riesgo relacionado es la reproducción de credenciales, donde un atacante captura una credencial válida al interceptar el tráfico de una red no segura y luego la reproduce más adelante para suplantar a un usuario válido. La mayoría de los protocolos de autenticación (como Kerberos y OAuth) protegen contra ataques de reproducción al incluir una marca de tiempo en el proceso de cambio de credenciales. Sin embargo, eso protege el token que emite el sistema de autenticación, pero no la contraseña que el usuario proporcione para obtener el ticket en primer lugar. Con el crecimiento del número de sistemas y aplicaciones conectados que usamos, también ha crecido la demanda de credenciales. En una investigación que Microsoft realizó en 2007 se calculó que el usuario web promedio tenía 6,5 contraseñas. Una investigación posterior demuestra que ese número es significativamente mayor, aunque hay discrepancias sobre el número exacto. La gran variedad de requisitos de contraseña (que se analizan en la sección Cambiar comodidad por complejidad) significa que los usuarios tienen sólidos incentivos para elegir contraseñas que pueden recordar fácilmente y, a menudo, eso significa seleccionar una sola contraseña y usarla en varios sitios. Los usuarios más sofisticados podrían elegir una contraseña base y modificarla para cada sitio (por ejemplo, una contraseña base "4jose" lleva a "banco4jose", "aerolinea4jose" y "colegio4jose"), pero sorprendentemente ese procedimiento agrega poca resistencia a la hora de adivinar contraseñas. Aunque los sistemas individuales pueden mantener un historial de contraseñas para que los usuarios no puedan reutilizar contraseñas anteriores a la hora de cambiar contraseñas, no hay ningún mecanismo para impedir que usen la misma contraseña entre varios dominios. El método común de usar una dirección de correo como nombre de usuario empeora un problema significativo. Si un atacante que recupere correctamente un par de nombre de usuario y contraseña de un sistema en riesgo luego puede intentar ese mismo par en otros sistemas. Sorprendentemente, esta táctica funciona con frecuencia para permitir a atacantes pasar de un sistema en riesgo a otros sistemas. Además, el uso de direcciones de correo como nombres de usuario conduce a otros problemas, que nos analizaremos más adelante en esta guía. Cambiar comodidad por complejidad La mayor parte de la seguridad es poder encontrar un equilibrio entre la comodidad y la seguridad: cuanto más seguro sea un sistema, menos cómodo suele ser para los usuarios. Aunque los diseñadores e implementadores de sistemas cuentan con una amplia variedad de herramientas para que sus sistemas sean más seguros, los usuarios también deben disponer de opciones. Cuando los usuarios perciben que un mecanismo de seguridad obstaculiza lo que quieren hacer, a menudo buscan formas de evitarlo. Este comportamiento da lugar a una especie de carrera de armas, en la que los usuarios adoptan estrategias para minimizar el esfuerzo necesario para cumplir con las directivas de contraseña de su organización a medida que las directivas evolucionan. Complejidad de contraseñas Si el riesgo principal para las contraseñas es que un atacante puede adivinarlas a través del análisis a fuerza bruta, puede parecer razonable exigir que los usuarios incluyan un conjunto de caracteres más amplio en sus contraseñas o hacer estas más largas, pero en la práctica, los requisitos de longitud y complejidad de contraseñas tienen dos efectos secundarios negativos. En primer lugar, alientan a la reutilización de contraseñas. En las estimaciones realizadas por Herley, Florêncio y van Oorschot, se calcula que cuanto más segura sea una contraseña, habrá más probabilidad de que se reutilice. Dado que los usuarios ponen más esfuerzo en la creación y memorización de contraseñas seguras, es mucho más probable que usen la misma credencial en varios sistemas. En segundo lugar, agregar longitud o complejidad de conjunto de caracteres a las contraseñas no necesariamente las hace más difíciles de adivinar. Por ejemplo, P@ssw0rd1 tiene nueve caracteres e incluye mayúsculas, minúsculas, números y caracteres especiales, pero es fácil de adivinar gracias a la gran variedad de herramientas que permiten adivinar contraseñas comunes disponibles actualmente en Internet. Estas herramientas pueden atacar las contraseñas al usar un diccionario previamente calculado de contraseñas comunes o pueden comenzar con una palabra base, como contraseña, y luego aplicar sustituciones de carácter comunes. Por lo tanto, adivinar una contraseña completamente aleatoria de ocho caracteres podría llevar más tiempo que P@ssw0rd123. Dado que una contraseña reutilizable es el único factor de autenticación en los sistemas basados en contraseña, los diseñadores han intentado reducir el riesgo de robo de credenciales y la reutilización. Un método habitual para ello es el uso de contraseñas de duración limitada. Algunos sistemas permiten contraseñas que se pueden usar solo una vez, pero, de lejos, el método más común es hacer que las contraseñas expiren después de un período determinado. Limitar la vida útil de una contraseña establece un límite en el tiempo que un atacante podrá usar una contraseña robada. Esta práctica también ayuda a proteger contra los casos en los que una contraseña de larga duración se roba, se conserva y se usa durante un tiempo prolongado. Sin embargo, también vuelve a los tiempos en los que la adivinanza de contraseñas era una acción impráctica para cualquier persona que no fuese pirata informático de alto nivel. Un atacante inteligente intentaría robar las contraseñas en lugar de adivinarlas debido a tiempo asociado con este último método. La amplia disponibilidad de herramientas de adivinanza de contraseñas y la potencia informática masiva disponible a través de mecanismos como, por ejemplo, hackers impulsados por tecnología GPU o herramientas de hackeo distribuidas basadas en la nube ha invertido esta ecuación, por lo que, a menudo, es más eficaz para un hacker adivinar una contraseña que intentar robarla. Además, con la amplia disponibilidad de mecanismos de restablecimiento de contraseñas de autoservicio, un atacante tan solo necesita un período de tiempo breve durante el cual la contraseña es válida para cambiar la contraseña y, por consiguiente, restablecer el período de validez. Pocas redes empresariales proporcionan mecanismos de restablecimiento de contraseñas de autoservicio, pero son comunes para los servicios de Internet. Asimismo, muchos usuarios usan el almacén de credenciales seguras en los sistemas Windows y Mac OS X para almacenar contraseñas valiosas de servicios de Internet. Por lo tanto, si un atacante puede poner en riesgo la contraseña del sistema operativo, también podría obtener un tesoro escondido de otras contraseñas de servicio sin ningún costo. Por último, si la vida útil de las contraseñas es demasiada corta, los usuarios realizarán pequeños cambios en sus contraseñas en cada período de expiración, por ejemplo, cambiar de password123 a password456 a password789. Este método reduce el trabajo necesario para adivinar la contraseña, especialmente si el atacante sabe cualquiera de las contraseñas anteriores. Mecanismos de restablecimiento de contraseñas Para permitir a los usuarios administrar mejor sus propias contraseñas, algunos servicios proporcionan a los usuarios una manera de cambiar sus contraseñas propias. Algunas implementaciones requieren que los usuarios inicien sesión con su contraseña actual, mientras que otras permiten a los usuarios seleccionar la opción Olvidé mi contraseña, que envía un correo electrónico a la dirección de correo registrada del usuario. El problema con estos mecanismos es que muchos de ellos se implementan de manera tal que un atacante puede aprovecharse de ellos. Por ejemplo, un atacante que puede adivinar correctamente o robar la contraseña de correo electrónico de un usuario puede solicitar el restablecimiento de la contraseña para todas las demás cuentas de la víctima, ya que los mensajes de correo de restablecimiento va a la cuenta comprometida. Por este motivo, la mayoría de las redes empresariales están configuradas para que solo los administradores puedan restablecer las contraseñas de usuario- Por ejemplo, Active Directory admite el uso de un indicador La contraseña se debe cambiar en el siguiente inicio de sesión de modo que después de que el administrador restablezca la contraseña, el usuario puede restablecer la contraseña solo después de proporcionar la contraseña establecida por el administrador. Algunos sistemas de administración de dispositivos móviles (MDM) admiten una funcionalidad similar para dispositivos móviles. Descuido de contraseñas de usuario Un problema insidioso empeora estas debilidades de diseño e implementación: algunos usuarios no son cuidadosos con sus contraseñas. Escriben sus contraseñas en ubicaciones no seguras, eligen contraseñas fáciles de adivinar, toman medidas de precaución mínimas (si es que las toman) contra malware o incluso dan sus contraseñas a otras personas. Estos usuarios no necesariamente se descuidan porque son indiferentes; quieren poder hacer sus cosas y las directivas demasiadas estrictas en cuanto a longitud y expiración de contraseñas, o la necesidad de usar muchas contraseñas, los estorban. Mitigar los riesgos de credenciales Dado los problemas descritos hasta ahora, puede parecer obvio que las contraseñas reutilizables son un riesgo de seguridad. El argumento es simple: la adición de factores de autenticación reduce el valor de las contraseñas en sí, porque incluso un robo de contraseña no permitirá que un atacante inicie sesión en un sistema a menos que también disponga de los dos factores adicionales asociados. Lamentablemente, este argumento sencillo tiene muchas complicaciones prácticas. Los proveedores de seguridad y sistemas operativos han intentado durante décadas solucionar los problemas que suponen las credenciales reutilizables, pero con poco éxito. La mitigación más evidente a los riesgos que presentan las contraseñas reutilizables consiste en la adición de uno o más factores de autenticación. En momentos diferentes durante los últimos 30 años, distintos proveedores han intentado resolver este problema al abogar por el uso de identificadores biométricos (por ejemplo, huellas digitales, escaneos de iris y retina, y geometría de mano), tokens basados en software y hardware, tarjetas inteligentes físicas y virtuales, así como autenticación por voz o un servicio de mensajes cortos (SMS) a través del teléfono móvil del usuario. Una descripción detallada de cada uno de estos autenticadores, así como sus ventajas y desventajas, está fuera del ámbito de esta guía. Sin embargo, independientemente del método de autenticación que elija, los desafíos principales presentan una adopción limitada de todas las soluciones de autenticación multifactor (AMF), entre los que se incluyen: Complejidad y costo de la infraestructura. Los sistemas que requieren que el usuario proporcione un factor de autenticación adicional en el punto de acceso deben disponer de una manera de recopilar esa información. Aunque es posible adaptar hardware de campo y agregar lectores de huellas digitales, escáneres de ojo, lectores de tarjetas inteligentes, etc., pocas empresas están dispuestas a asumir los costos y la carga de soporte que ello requiere. Falta de normalización. Aunque Microsoft incluyó compatibilidad con tarjetas inteligentes de nivel de sistema operativo como parte de Windows Vista, los proveedores de tarjetas inteligentes y lectores podían seguir proporcionando sus propios controladores, igual que los fabricantes de otros dispositivos de autenticación. La falta de normalización llevó a la fragmentación de aplicaciones y compatibilidad, lo que significa que no siempre era posible mezclar y combinar soluciones dentro de una empresa, incluso cuando los fabricantes de estas soluciones las indicaban como compatibles. Compatibilidad con versiones anteriores. La instalación de accesorios en sistemas operativos y aplicaciones implementados para usar MFA ha resultado ser una tarea muy difícil. Casi tres años después de su lanzamiento, Microsoft Office 2013 finalmente admitirá MFA. La gran mayoría de las aplicaciones comerciales y de línea de negocio (LOB) nunca se adaptarán para aprovechar las ventajas de un sistema de autenticación distinto de lo que proporciona el sistema operativo subyacente. Incomodidad para el usuario. Las soluciones que requieren que los usuarios obtengan, controlen y usen tokens físicos no suelen ser muy populares. Si los usuarios necesitan un token específico para el acceso remoto o se aplican otros escenarios que supuestamente son más cómodos, con frecuencia se sentirán insatisfechos rápidamente de tener que lidiar con un dispositivo adicional. Esta resistencia se multiplica en soluciones en las que se conectan accesorios a los PC (por ejemplo, lectores de tarjetas inteligentes) ya que este tipo de soluciones presenta problemas de movilidad, compatibilidad con controladores e integración con el sistema operativo y las aplicaciones. Compatibilidad de los dispositivos. No todos los factores de forma de hardware admiten todos los métodos de autenticación. Por ejemplo, a pesar de los escasos esfuerzos ocasionales de los proveedores, no ha surgido ningún lector de tarjetas inteligentes para teléfonos móviles. Por lo tanto, cuando Microsoft implementó por primera vez las tarjetas inteligentes como autenticador para acceso remoto a redes, una limitación clave fue que los empleados solo podían iniciar sesión desde PC de escritorio o portátiles con lectores de tarjetas inteligentes. Cualquier método de autenticación que depende en hardware o software adicional podría enfrentarse a este problema. Por ejemplo, varios sistemas populares de "token suave" dependen de aplicaciones móviles que se ejecutan en un número limitado de plataformas móviles. Otro problema engorroso está relacionado con la madurez y los conocimientos institucionales. Los sistemas de autenticación sólida son complejos. Tienen un gran número de componentes y su diseño, mantenimiento y funcionamiento pueden ser costosos. Para algunas empresas, el costo adicional y la sobrecarga de mantener una infraestructura de clave pública (PKI) para emitir tarjetas inteligentes o la carga de administrar dispositivos complementarios supera el valor que perciben en tener una autenticación más sólida. Este es un caso especial del problema común al que se enfrentan las instituciones financieras: si el costo de la reducción de fraudes es mayor que el costo del fraude en sí, es difícil justificar la inversión en medidas mejores de prevención de fraudes. Solucionar los problemas relacionados con las credenciales Es difícil solucionar los problemas que presentan las contraseñas. Tan solo aumentar las exigencias de las directivas de contraseña no es suficiente, ya que los usuarios pueden simplemente reciclar, compartir o anotar las contraseñas. Aunque la educación de los usuarios es fundamental para la seguridad de autenticación, ella sola tampoco elimina el problema. Como ya hemos visto, los autenticadores adicionales no ayudarán necesariamente si los nuevos sistemas de autenticación agregan complejidad, costo o fragilidad. En Windows 10, Microsoft soluciona estos problemas con dos nuevas tecnologías: Windows Hello y Microsoft Passport. En combinación, estas tecnologías ayudan a aumentar la seguridad y comodidad para los usuarios: Microsoft Passport reemplaza las contraseñas con autenticación sólida en dos fases (2FA) mediante la comprobación de las credenciales existentes y la creación de una credencial específica protegida por un gesto de usuario (basado en datos biométricos o PIN). Esta combinación reemplaza eficazmente las tarjetas inteligentes físicas y virtuales, así como las contraseñas reutilizables para el inicio de sesión y control de acceso. Windows Hello ofrece una confiable autenticación biométrica completamente integrada basada en el reconocimiento de rostros o la coincidencia de huella digital. Windows Hello usa una combinación de cámaras de infrarrojos (IR) y software especiales para aumentar la precisión y proteger contra la suplantación de identidad. Los proveedores principales de hardware están ofreciendo dispositivos con cámaras integradas compatibles con Windows Hello y se puede usar o agregar hardware de lector de huellas dactilares a los dispositivos que actualmente no disponen de él. En dispositivos que admiten Windows Hello, un sencillo gesto biométrico desbloquea las credenciales de Microsoft Passport de los usuarios. Windows Hello es el nombre que Microsoft dio al nuevo sistema de inicio de sesión biométrico integrado en Windows 10. Dado que está integrado directamente en el sistema operativo, Windows Hello permite la identificación por rostro o huella digital para desbloquear los dispositivos de los usuarios. La autenticación se produce cuando el usuario proporciona su identificador biométrico único para acceder a las credenciales de Microsoft Passport específicas del dispositivo, lo que significa que un atacante que robe el dispositivo no podrá iniciar sesión en él a menos que cuente con el PIN. El almacén de credenciales seguro de Windows protege los datos biométricos en el dispositivo. Si usas Windows Hello para desbloquear un dispositivo, el usuario autorizado obtiene acceso a todos sus servicios, sitios web, datos, aplicaciones y experiencia de Windows. El autenticador de Windows Hello se conoce como un saludo. Un saludo es único a la combinación de un dispositivo individual y un usuario específico; no se traspasa entre distintos dispositivos, no se comparte con un servidor ni tampoco se puede extraer fácilmente de un dispositivo. Si varios usuarios comparten un dispositivo, cada usuario obtiene un saludo único para ese dispositivo. Un saludo se puede considerar como un token que se usa para desbloquear (o liberar) una credencial almacenada: el saludo en sí no autentica al usuario en una aplicación o servicio, sino que libera las credenciales que sí pueden hacerlo. En el lanzamiento de Windows 10, el sistema operativo admite tres tipos de saludos: PIN. Para poder usar Windows Hello y habilitar los datos biométricos en un dispositivo, tienes que elegir un PIN como gesto de saludo inicial. Después de configurar un PIN, puedes agregar gestos biométricos si quieres. Siempre puedes usar el gesto de PIN para liberar tus credenciales, por lo que aún podrás desbloquear y usar el dispositivo, incluso si no consigues usar tus datos biométricos preferidos debido a una lesión o porque el sensor no está disponible o no funciona correctamente. Reconocimiento de rostro. Este tipo usa cámaras especiales que ven en iluminación de infrarrojos, lo que les permite distinguir de manera confiable entre una foto o digitalización y una persona real. Varios proveedores están ofreciendo cámaras externas que incorporan esta tecnología y los fabricantes de portátiles más importantes también las están incorporando en sus dispositivos. Reconocimiento de huellas digitales. Este tipo usa un sensor de huella digital capacitivo para analizar tu huella digital. Hace años que hay lectores de huellas digitales disponibles para los PC Windows, pero la generación actual de sensores es mucho más confiable y menos propensa a errores. La mayoría de los lectores de huellas digitales existente (ya sea externos o integrados en portátiles o teclados USB) funcionan con Windows 10. Los datos biométricos que se usan para implementar estos gestos de saludo se almacenan de forma segura solo en el dispositivo local. No se pasa de un dispositivo a otro ni se envía nunca a servidores o dispositivos externos. Dado que Windows Hello solo almacena los datos de identificación biométrica en el dispositivo, no hay ningún punto de colección único que un atacante puede poner en riesgo para robar los datos biométricos. Las infracciones que exponen la información biométrica recopilada y almacenada para otros usos (tales como huellas digitales recopiladas y almacenadas para las fuerzas de seguridad y los antecedentes) no representan una amenaza significativa: un atacante que robe información biométrica tiene literalmente solo una plantilla del identificador y esa plantilla no se puede convertir fácilmente en una forma que el atacante pueda presentar a un sensor biométrico. Además, la ruta de datos de los sensores compatibles con Windows Hello es resistente a la alteración, lo que reduce aún más la posibilidad de que un atacante pueda insertar correctamente datos biométricos simulados. Asimismo, antes de que un atacante pueda incluso intentar insertar datos en la canalización del sensor, primero debe acceder físicamente al dispositivo y un atacante que pueda hacer eso puede montar varios otros ataques menos difíciles. Windows Hello ofrece varias ventajas importantes. En primer lugar, cuando se combina con Microsoft Passport, resuelve de manera eficaz los problemas de robo o uso compartido de las credenciales. Dado que un atacante debe obtener tanto el dispositivo como los datos biométricos seleccionados, es mucho más difícil conseguir acceso sin que lo sepa el usuario. En segundo lugar, el uso de información biométrica significa que los usuarios sacan provecho del hecho de disponer de un autenticador simple que siempre les acompaña... no hay nada que olvidar, perder o dejar. En lugar de preocuparse por memorizar contraseñas largas y complejas, los usuarios pueden sacar provecho de un método cómodo y seguro para iniciar sesión en todos sus dispositivos Windows. Por último, en muchos casos, para usar Windows Hello no hace falta implementar o administrar ningún elemento adicional (aunque es posible que Microsoft Passport requiera una implementación adicional, tal como se describe más adelante en esta guía). La compatibilidad con Windows Hello se integra directamente en el sistema operativo y los usuarios o las empresas pueden agregar dispositivos biométricos compatibles que permitan el reconocimiento de gestos biométricos, ya sea como parte de una implementación coordinada o a medida que los usuarios individuales o grupos decidan agregar los sensores necesarios. Windows Hello forma parte de Windows, por lo que para comenzar a usarlo no hace falta ninguna implementación adicional. ¿Qué es Microsoft Passport? Windows Hello ofrece una forma eficaz para que un dispositivo reconozca a un usuario individual y eso aborda la primera parte de la ruta entre un usuario y un elemento de datos o servicio solicitado. Sin embargo, después de que el dispositivo haya reconocido al usuario, aún tiene que autenticar al usuario antes de decidir si conceder acceso a un recurso solicitado. Microsoft Passport proporciona 2FA sólida, totalmente integrado en Windows, que reemplaza las contraseñas reutilizables con la combinación de un dispositivo específico y un saludo o PIN. No obstante, Microsoft Passport no es tan solo un sustituto de los sistemas 2FA tradicionales. Conceptualmente, es similar a una tarjeta inteligente: la autenticación se realiza mediante primitivas criptográficas en lugar de comparaciones de cadenas y el material de clave del usuario se protege en el interior de hardware resistente a manipulaciones. Microsoft Passport tampoco requiere los componentes de infraestructura adicionales que se necesitan para la implementación de tarjetas inteligentes. En particular, si no se usa una PKI, no se necesita. Microsoft Passport combina la principal ventaja que ofrecen las tarjetas inteligentes (flexibilidad de implementación de tarjetas inteligentes virtuales y una seguridad sólida para tarjetas inteligentes físicas) sin ninguna de sus desventajas. Microsoft Passport ofrece cuatro ventajas importantes en comparación con el estado actual de la autenticación de Windows: es más flexible, se basa en estándares del sector, es un mitigator de riesgos eficaz y está preparado para la empresa. Echemos un vistazo más detallado a cada una de estas ventajas. Microsoft Passport ofrece una flexibilidad sin precedentes. Aunque el formato y uso de las contraseñas reutilizables son fijos, Microsoft Passport ofrece a los administradores y usuarios opciones para administrar la autenticación. En primer lugar y lo más importante, Microsoft Passport funciona con identificadores biométricos y PIN, por lo que las credenciales de los usuarios quedan protegidas incluso en dispositivos que no admiten información biométrica. Los usuarios incluso pueden usar su teléfono para liberar sus credenciales en lugar de un PIN o gesto biométrico en el dispositivo principal. Microsoft Passport saca provecho perfectamente del hardware de los dispositivos en uso; a medida que los usuarios actualicen a dispositivos más nuevos, Microsoft Passport está listo para ellos y las organizaciones pueden actualizar dispositivos existentes al agregar sensores biométricos donde corresponda. Microsoft Passport también ofrece flexibilidad en el centro de datos. Para implementarlo, en algunos modos hay que agregar controladores de dominio de Windows Server 2016 Technical Preview al entorno de Active Directory, pero no hace falta reemplazar o quitar los servidores de Active Directory existentes; los servidores que se necesitan para Microsoft Passport se basan en la infraestructura existente y le agregan capacidades. No hace falta cambiar el nivel funcional del dominio o bosque y se pueden agregar servidores locales o usar Microsoft Azure Active Directory para implementar Microsoft Passport en la red. La elección de qué usuarios se deben habilitar para usar Microsoft Passport es totalmente tuya: tú eliges las directivas y los dispositivos compatibles, así como los factores de autenticación a los que tendrán acceso los usuarios. Así, será fácil usar Microsoft Passport para complementar las implementaciones existentes de tarjeta inteligente o token al agregar protección de credenciales sólida para los usuarios que actualmente no disponen de ella o para implementar Microsoft Passport en escenarios en los que se necesita mayor protección para recursos o sistemas con información confidencial (que se describe en la sección Diseñar una implementación de Microsoft Passport). Tanto los proveedores de software como los clientes empresariales se han dado cuenta que los sistemas patentados de identidad y autenticación no tienen salida. El futuro está en sistemas abiertos e interoperables que permiten una autenticación segura en una variedad de dispositivos, LOB y aplicaciones y sitios web externos. Para ello, un grupo de miembros del sector formó la organización sin ánimo de lucro Fast IDentity Online Alliance (FIDO) destinada a tratar la falta de interoperabilidad entre los dispositivos de autenticación sólida, así como los problemas a los que se enfrentan los usuarios a la hora de crear y recordar varios nombres de usuario y contraseñas. La Alianza FIDO desea cambiar la naturaleza de la autenticación al desarrollar especificaciones que definen un conjunto abierto, escalable e interoperable de mecanismos que sustituyen la dependencia en las contraseñas para la autenticación segura de los usuarios de servicios en línea. Este nuevo estándar para dispositivos de seguridad y complementos de explorador permitirá que cualquier aplicación de sitio web o en la nube se comunique con una amplia variedad de dispositivos FIDO existentes y futuros de los que dispongan los usuarios para la seguridad en línea. Para obtener más información, consulta el sitio Web de la Alianza FIDO. Microsoft se unió a la Alianza FIDO en 2013. Los estándares FIDO crean un marco universal que un ecosistema global proporciona para ofrecer una experiencia de usuario coherente y mejorada en la autenticación sólida sin contraseñas. Las especificaciones FIDO 1.0, que se publicaron en diciembre de 2014, proporcionan dos tipos de autenticaciones: sin contraseñas (conocida como el Marco de autenticación universal [UAF]) y Factor 2 (U2F). La Alianza FIDO está trabajando en un conjunto de propuestas 2.0 para combinar las mejores partes de los estándares U2F y UAF FIDO 1.0. Microsoft contribuye activamente a las propuestas y Windows 10 es una implementación de referencia de estos conceptos. Además de admitir estos protocolos, la implementación de Windows trata otros aspectos de la experiencia de principio a fin que no cubre la especificación, por ejemplo, la interfaz de usuario, el almacenamiento y la protección de las claves de dispositivo de los usuarios y los tokens emitidos después de la autenticación, la compatibilidad con directivas de administrador y la oferta de herramientas de implementación. Microsoft espera seguir trabajando con la Alianza FIDO a medida que avance la especificación FIDO 2.0. La interoperabilidad de los productos FIDO es una marca distintiva de la autenticación FIDO. Microsoft cree que introducir una solución FIDO en el mercado ayudará a satisfacer una necesidad imprescindible, tanto para las empresas como para los consumidores. Microsoft Passport mitiga eficazmente dos riesgos principales de seguridad. En primer lugar, al eliminar el uso de contraseñas reutilizables para el inicio de sesión, reduce el riesgo de la copia o reutilización de las credenciales del usuario. En los dispositivos que admiten el estándar Módulo de plataforma segura (TPM), el material de clave del usuario se puede almacenar en el TPM del dispositivo, lo que hace que sea más difícil que un atacante capture el material de clave y lo reutilice. En los dispositivos sin TPM, Microsoft Passport puede cifrar y almacenar los datos de credenciales en software, pero los administradores pueden deshabilitar esta función para forzar una implementación tipo "TPM o nada". En segundo lugar, como Microsoft Passport no depende de un único servidor centralizado, por lo que desaparece el riesgo de compromiso de una infracción de ese servidor. Aunque un atacante teóricamente puede poner en peligro un solo dispositivo, no hay ningún punto único de ataque del que puede aprovechar un intruso para obtener un acceso amplio al entorno. Está listo para las empresas En todas las ediciones de Windows 10 se incluye la funcionalidad de Microsoft Passport para uso individual; los usuarios personales y las empresas pueden aprovechar Microsoft Passport para proteger sus credenciales individuales con aplicaciones y servicios compatibles. Además, las empresas cuyos usuarios ejecutan Windows 10 Professional y Windows 10 Enterprise pueden usar Microsoft Passport para el trabajo, una versión mejorada de Microsoft Passport que incluye la capacidad de administrar de forma centralizada la configuración de Microsoft Passport para la seguridad de PIN y el uso de datos biométricos a través de objetos de directiva de grupo (GPO). Cómo funciona Microsoft Passport Para usar Microsoft Passport e iniciar sesión con una identidad de proveedor (IDP), un usuario necesita un dispositivo configurado. Esto significa que el ciclo de vida de Microsoft Passport empieza cuando un dispositivo se configura para usar Microsoft Passport. Una vez configurado el dispositivo, el usuario puede usarlo para la autenticación en los servicios. En esta sección, exploraremos cómo funciona el registro del dispositivo, qué sucede cuando un usuario solicita la autenticación, cómo se almacena y procesa el material de clave y qué servidores y componentes de infraestructura intervienen en las distintas partes de este proceso. Registrar un nuevo usuario o dispositivo Un objetivo de Microsoft Passport es permitir que un usuario abra un nuevo dispositivo, se una de manera segura a una red corporativa para descargar y administrar los datos de la organización y cree un nuevo gesto Hello para proteger el dispositivo. En Microsoft, el proceso de configuración de un dispositivo para usarlo con Microsoft Passport se conoce como registro. Esto es independiente de la configuración de la organización que se necesita para usar Microsoft Passport con Active Directory o Azure AD. Dicha configuración se analiza más adelante en esta guía. Esta configuración se debe completar antes de que los usuarios puedan comenzar a registrarse. El proceso de registro funciona del modo siguiente: El usuario configura una cuenta en el dispositivo. Esta cuenta puede ser una cuenta local en el dispositivo, una cuenta de dominio almacenada en el dominio local de Active Directory, una cuenta de Microsoft o una cuenta de Azure AD. Para un dispositivo nuevo, este paso puede ser tan sencillo como iniciar sesión con una cuenta de Microsoft. Iniciar sesión con una cuenta de Microsoft en un dispositivo Windows 10 configura Microsoft Passport automáticamente en el dispositivo. Los usuarios no tienen que hacer nada más para habilitarlo. Para iniciar sesión con esa cuenta, el usuario tiene que escribir las credenciales existentes correspondientes. El IDP que "posee" la cuenta recibe las credenciales y autenticará al usuario. Esta autenticación IDP puede incluir el uso de un segundo factor de autenticación existente, o prueba. Por ejemplo, un usuario que registra un nuevo dispositivo con una cuenta de Azure AD tendrá que proporcionar una prueba SMS que envía Azure AD. Cuando el usuario proporcione la prueba para el IDP, habilita la autenticación de PIN (figura 1). El PIN se asociará con esta credencial concreta. Figura 1. Configurar un PIN en el elemento del panel de control Configuración de la cuenta Cuando el usuario establece el PIN, este se puede usar inmediatamente (figura 2). Figura 2. Cuando se establece el PIN, se puede usar inmediatamente Recuerda que Microsoft Passport depende del emparejamiento de un dispositivo y una credencial, por lo que el PIN elegido se asocia solo a la combinación de la cuenta activa y ese dispositivo específico. El PIN debe cumplir con las directivas de longitud y complejidad que establezca el administrador de la cuenta y las directivas se aplican en el dispositivo. Microsoft Passport admite los siguientes escenarios de registro adicionales: Un usuario actualiza desde el sistema operativo Windows 8.1 iniciará sesión con su contraseña empresarial existente. De este modo, se desencadena la MFA en el lado del IDP. Después de recibir una prueba, tal como un mensaje de texto o un código de voz, el IDP autentica el usuario en el dispositivo Windows 10 actualizado y el usuario puede establecer su PIN. Para un usuario que suele usar una tarjeta inteligente para iniciar sesión, se le pedirá que configure un PIN la primera vez inicie sesión en un dispositivo Windows 10 en el que nunca haya iniciado sesión. Para un usuario que suele usar una tarjeta inteligente virtual para iniciar sesión, se le pedirá que configure un PIN la primera vez inicie sesión en un dispositivo Windows 10 en el que nunca haya iniciado sesión. Cuando el usuario haya completado este proceso, Microsoft Passport genera un nuevo par de claves privada y pública privada en el dispositivo. El TPM genera y almacena esta clave privada, Si el dispositivo no dispone de TPM, la clave privada se cifra y se almacena en software. Esta clave inicial se conoce como la clave protectora. Está asociada únicamente a un solo gesto. Es decir, si un usuario registra un PIN, una huella digital y un rostro en el mismo dispositivo, cada uno de esos gestos tendrá una clave protectora única. La clave protectora ajusta de forma segura la clave de autenticación para un contenedor específico. Cada contenedor tiene una sola clave de autenticación. Sin embargo, puede haber varias copias de dicha clave ajustadas con distintas claves protectoras únicas (cada una de las cuales está asociada a un gesto único). Microsoft Passport también genera una clave de administración que el usuario o el administrador puede usar para restablecer las credenciales, cuando sea necesario. Además de la clave protectora, los dispositivos habilitados para TPM generan un bloque de datos que contiene los certificados del TPM. Llegado a este punto, el usuario tiene un gesto PIN definido en el dispositivo y una clave protectora asociada para dicho gesto PIN. Eso significa que puede iniciar sesión de forma segura en el dispositivo con el PIN y, por consiguiente, puede establecer una sesión de confianza en el dispositivo para agregar compatibilidad con un gesto de datos biométricos como una alternativa del PIN. Cuando se agrega un gesto de datos biométricos, se sigue la misma secuencia básica: el usuario se autentica en el sistema con su PIN y luego registra la nueva información biométrica ("sonríe a la cámara"). Después de este proceso, Windows genera un nuevo par de claves único y lo almacena de forma segura. En los inicios de sesión subsiguientes, se puede usar el PIN o los gestos de datos biométricos registrados. A menudo verás el término contenedor que se usa en relación con las soluciones de MDM. Microsoft Passport usa el término también, pero de una forma ligeramente diferente. Un contenedor en este contexto es la abreviatura de una agrupación lógica de datos o material de clave. Windows 10 admite dos contenedores: el contenedor predeterminado que contiene el material de clave del usuario para las cuentas personales, por ejemplo, el material de clave asociado a la cuenta de Microsoft del usuario o de otros proveedores de identidad de consumidor, y el contenedor empresarial que contiene las credenciales asociadas con una cuenta educativa o profesional. El contenedor empresarial existe solamente en los dispositivos que se han registrado en una organización y contiene el material de clave del IDP de la empresa, tal como la instalación local de Active Directory o Azure AD. El contenedor empresarial solo contiene datos clave de Active Directory o Azure AD. Si el contenedor empresarial está presente en un dispositivo, se desbloquea por separado desde el contenedor predeterminado, que mantiene la separación entre los datos y el acceso entre todas las credenciales y los servicios personales y empresariales. Por ejemplo, un usuario que usa un gesto de datos biométricos para iniciar sesión en un PC administrado puede desbloquear por separado su contenedor personal escribiendo un PIN al iniciar sesión para hacer una compra en un sitio web. Estos contenedores son lógicamente independientes. Las organizaciones no tienen ningún control sobre el almacén de credenciales de usuario en el contenedor predeterminado y las aplicaciones que se autentican en los servicios del contenedor predeterminado no pueden usar las credenciales del contenedor empresarial. Sin embargo, las aplicaciones Windows individuales pueden usar las interfaces de programación de aplicaciones (API) de Microsoft Passport para solicitar acceso a las credenciales según corresponda, de modo que se puedan mejorar las aplicaciones tanto de consumidor como de línea de negocio para aprovechar las ventajas que ofrece Microsoft Passport. Es importante tener en cuenta que no hay contenedores físicos en el disco, en el registro ni en ningún otro sitio. Los contenedores son unidades lógicas que se usan para agrupar elementos relacionados. Las claves, los certificados y las credenciales que Microsoft Passport almacena se protegen sin la creación de carpetas o contenedores reales. En realidad, cada contenedor contiene un conjunto de claves, algunas de las cuales se usan para proteger otras claves. En la figura 3 se muestra un ejemplo: la clave protectora se usa para cifrar la clave de autenticación y la clave de autenticación se usa para cifrar las claves individuales almacenadas en el contenedor. Figura 3. Cada contenedor lógico contiene uno o más conjuntos de claves Los contenedores pueden contener varios tipos de material de clave: Una clave de autenticación, que siempre es un par de claves pública y privada asimétrico. Este par de claves se genera durante el registro. Se debe desbloquear cada vez que se accede a él, con el PIN del usuario o un gesto de datos biométricos generado anteriormente. La clave de autenticación existe hasta que el usuario restablece el PIN, en cuyo momento se generará una nueva clave. Cuando se genere la nueva clave, todo el material de clave que protegía la clave anterior se debe descifrar y volver a cifrar con la nueva clave. Las claves de tarjeta inteligente virtual se generan cuando se genera una tarjeta inteligente virtual y se almacenan de forma segura en el contenedor. Están disponibles siempre que se desbloquee el contenedor del usuario. Los certificados y claves S/MIME (Extensiones multipropósito de correo Internet/seguras) los genera una entidad de certificación (CA). Las claves asociadas con el certificado S/MIME del usuario se pueden almacenar en un contenedor de Microsoft Passport de modo que estén disponibles para el usuario siempre que se desbloquee el contenedor. La clave IDP. Estas claves pueden ser simétricas o asimétricas, según el IDP que se use. Un contenedor único puede contener cero o más claves IDP, con algunas restricciones (por ejemplo, el contenedor empresarial puede contener cero o una clave IDP). Las claves IDP se almacenan en el contenedor, tal como se muestra en la figura 3. En el caso de Microsoft Passport para el trabajo basado en certificados, cuando el contenedor se desbloquea, las aplicaciones que requieren acceso a la clave IDP o un par de claves pueden solicitar acceso. Las claves IDP se usan para firmar o cifrar las solicitudes o tokens de autenticación que se envían desde este equipo al IDP. Las claves IDP suelen de larga duración, pero podrían tener una duración más corta que la clave de autenticación. Las cuentas de Microsoft, Active Directory y Azure AD requieren el uso de pares de claves asimétricas. El dispositivo genera claves públicas y privadas, registra la clave pública en el IDP (quien la almacena para una comprobación posterior) y almacena la clave privada de forma segura. Para las empresas, las claves IDP se pueden generar de dos maneras: El par de claves IDP se puede asociar a una CA de empresa a través del Servicio de inscripción de dispositivos de red (NDES) de Windows, que se describe con más detalle en Guía del Servicio de inscripción de dispositivos de red. En este caso, Microsoft Passport solicita un nuevo certificado con la misma clave que el certificado de la PKI existente. Esta opción permite a las organizaciones con una PKI existente seguir usándola según corresponda. Dado que muchas aplicaciones, como los populares sistemas de red privada virtual, requieren el uso de certificados, la implementación de Microsoft Passport en este modo permite una transición más rápida desde el uso de contraseñas de usuario mientras se sigue conservando la funcionalidad basada en certificados. Esta opción también permite a la empresa almacenar certificados adicionales en el contenedor protegido. El IDP puede generar el par de claves IDP directamente, lo que permite una implementación de Microsoft Passport rápida y con menos carga en entornos que no tengan o necesiten una PKI. Cada vez que se genere material de clave, este se debe proteger contra los ataques. La forma más sólida de hacer esto es mediante hardware especializado. El uso de módulos de seguridad de hardware (HSM) para generar, almacenar y procesar las claves para aplicaciones críticas para la seguridad tiene una larga trayectoria. Las tarjetas inteligentes son un tipo especial de HSM, como lo son también los dispositivos compatibles con el estándar Trusted Computing Group TPM. Siempre que sea posible, la implementación de Microsoft Passport para el trabajo saca provecho de las ventajas del hardware TPM incorporado para generar, almacenar y procesar las claves. Sin embargo, Microsoft Passport y Microsoft Passport para el trabajo no requieren un TPM incorporado. Los administradores tienen la opción de permitir las operaciones de clave en software, en cuyo caso, los usuarios que tengan derechos administrativos, o puedan escalar a ellos, en el equipo pueden usar las claves IDP para firmar las solicitudes. Como alternativa, en algunos escenarios, los dispositivos que no tienen un TPM se pueden autenticar remotamente mediante un dispositivo con un TPM, en cuyo caso, todas las operaciones con información confidencial se hacen con el TPM y no se expone ningún material de clave. Siempre que sea posible, Microsoft recomienda el uso de hardware de TPM. El TPM protege contra una variedad de ataques conocidos y posibles, incluidos los ataques de fuerza bruta contra los PIN. Además, el TPM proporciona un nivel adicional de protección después de un bloqueo de la cuenta. Cuando el TPM ha bloqueado el material de clave, el usuario tendrá que restablecer el PIN (lo que significa que tendrá que usar MFA para reautenticar en el IDP antes de que este le permita registrarse de nuevo). Restablecer el PIN significa que se quitarán todas las claves y certificados cifrados con el material de clave anterior. Cuando un usuario quiere acceder a material de clave protegido, quizás para usar un sitio de Internet que requiere un inicio de sesión o acceder a recursos protegidos en una intranet corporativa, el comienzo del proceso de autenticación implica que el usuario especifica un PIN o gesto de datos biométricos para desbloquear el dispositivo, un proceso que a veces se denomina liberar la clave. Esto se puede imaginar como cuando se usa una llave para abrir una puerta: antes de poder abrir la puerta, hay que quitar la llave del bolsillo o bolso. En un dispositivo personal conectado a una red corporativa, los usuarios usarán su PIN personal o datos biométricos para liberar la clave. En un dispositivo unido a un dominio local o de Azure AD, usarán el PIN de la organización. Este proceso desbloquea la clave protectora del contenedor principal del dispositivo. Cuando se desbloquea ese contenedor, las aplicaciones (y, por consiguiente, el usuario) pueden usar cualquier clave IDP que resida dentro del contenedor. Estas claves se usan para firmar las solicitudes que se envían al IDP, solicitando acceso a los recursos especificados. Es importante comprender que aunque las claves se desbloquean, las aplicaciones no pueden usarlas a voluntad. Las aplicaciones pueden usar API específicas para solicitar operaciones que requieren el material de clave para acciones concretas (por ejemplo, descifrar un mensaje de correo electrónico o iniciar sesión en un sitio web). El acceso a través de estas API no requiere validación explícita mediante un gesto de usuario y el material de clave no se expone a la aplicación solicitante. En cambio, la aplicación solicita la autenticación, el cifrado o el descifrado, y el nivel de Microsoft Passport controla el trabajo real y devuelve los resultados. Cuando corresponda, una aplicación puede solicitar una autenticación forzada incluso en un dispositivo desbloqueado. Windows pide al usuario que vuelva a escribir el PIN o a realizar un gesto de autenticación, lo que agrega un nivel adicional de protección de datos o acciones confidenciales. Por ejemplo, se puede configurar la Tienda Windows para requerir una nueva autenticación cada vez que un usuario compre una aplicación, incluso si la misma cuenta y PIN o gesto ya se usaron para desbloquear el dispositivo. El proceso de autenticación real funciona del modo siguiente: El cliente envía una solicitud de autenticación vacía al IDP. (Esto es simplemente para el proceso de protocolo de enlace). El IDP devuelve un desafío, conocido como un nonce. El dispositivo inicia el nonce con la clave privada adecuada. El dispositivo devuelve el nonce original, el nonce firmado y el identificador de la clave que se usa para firmar el nonce. El IDP recupera la clave pública que el identificador de clave especifica, la usa para comprobar la firma del nonce y comprueba que el nonce que el dispositivo devolvió coincide con el original. Si se superan correctamente todas las comprobaciones del paso 5, el IDP devuelve dos elementos de datos: una clave simétrica, que se cifra con la clave pública del dispositivo, y un token de seguridad, que se cifra con la clave simétrica. El dispositivo usa su clave privada para descifrar la clave simétrica y luego usa esa clave simétrica para descifrar el token. El dispositivo realiza una solicitud de autenticación normal para el recurso original y presenta el token del IDP como su prueba de autenticación. Cuando el IDP valida la firma, comprueba que la solicitud proviene del dispositivo y usuario especificados. La clave privada específica del dispositivo firma el nonce, lo que permite al IDP determinar la identidad del usuario y dispositivo solicitantes para que pueda aplicar directivas de acceso a contenido basadas en el usuario, tipo de dispositivo o ambas cosas. Por ejemplo, un IDP podría permitir el acceso a un conjunto de recursos solo desde dispositivos móviles y un conjunto diferente desde dispositivos de escritorio. El desbloqueo remoto, que está previsto para una versión futura de Windows 10, se basa en estos escenarios al habilitar la autenticación remota sin problemas desde un dispositivo móvil como un segundo factor. Por ejemplo, supongamos que estás visitando otra oficina de tu empresa y necesitas pedir prestado un PC, pero no quieres exponer las credenciales a la captura. En lugar de escribir tus credenciales, puedes hacer clic en Otro usuario en la pantalla de inicio de sesión de Windows 10, escribir tu nombre de usuario, elegir el icono para la autenticación remota y usar una aplicación en el teléfono, que ya desbloqueaste con sus sensores integrados de reconocimiento del rostro. El teléfono y el PC están emparejados e intercambia el protocolo de enlace a través de Bluetooth, escribes el PIN de autenticación en el teléfono y el PC obtiene del IDP la confirmación de tu identidad. Todo esto sucede sin escribir ninguna contraseña en ningún lugar, y sin escribir tu PIN en el PC. Microsoft Passport depende de tener a su disposición IDP compatibles. En el momento de la redacción de este documento, eso significa que hay cuatro posibilidades de implementación: Usar una PKI existente basada en Windows que se centra en los Servicios de certificados de Active Directory. Esta opción requiere infraestructura adicional, tal como una forma de emitir certificados a los dispositivos. Se puede usar NDES para registrar dispositivos directamente, Microsoft System Center Configuration Manager Technical Preview o una versión posterior para entornos locales o Microsoft Intune allí donde esté disponible para administrar la participación de dispositivos móviles en Microsoft Passport. También se pueden configurar controladores de dominio de Windows Server 2016 Technical Preview para que actúen como IDP para Microsoft Passport. En este modo, los controladores de dominio de Windows Server 2016 Technical Preview actúan como IDP junto con cualquier controlador de dominio de Windows Server 2008 R2 o posterior. No hay ningún requisito para reemplazar todos los controladores de dominio existentes, simplemente para introducir al menos un controlador de dominio de Windows Server 2016 Technical Preview por sitio de Active Directory y actualizar el esquema del bosque de AD DS (Servicios de dominio de Active Directory) para Windows Server 2016 Technical Preview. El mecanismo de detección normal que los clientes usan para buscar controladores de dominio y catálogos globales se basa en los registros SRV del sistema de nombres de dominio (DNS), pero los registros no contienen datos de la versión. Los PC Windows 10 consultarán DNS en busca de registros SRV para encontrar todos los servidores de Active Directory disponibles y luego consultarán cada servidor para identificar aquellos que pueden actuar como IDP de Microsoft Passport. El número de solicitudes de autenticación que generan los usuarios, la ubicación de los usuarios y el diseño de la red son todos elementos que determinarán el número de controladores de dominio de Windows Server 2016 Technical Preview necesarios. Azure AD puede actuar como IDP por sí solo o junto con un bosque de AD DS local. Las organizaciones que usan Azure AD pueden registrar dispositivos directamente sin tener que unirlos a un dominio local a través de las funcionalidades que proporciona el Servicio de registro de dispositivos de Azure AD. Además del IDP, Microsoft Passport requiere un sistema MDM. Este sistema puede ser el sistema Intune basado en la nube si usas Azure AD, o bien una implementación local de System Center Configuration Manager que cumple los requisitos del sistema que se describen en la sección Requisitos de implementación de este documento. Diseñar una implementación de Microsoft Passport para el trabajo Microsoft Passport para el trabajo está diseñado para integrarse en la infraestructura de directorios e implementaciones de dispositivo existentes y futuras, pero esta flexibilidad significa que hay muchas cosas que se deben tener en cuenta a la hora de diseñar la implementación. Algunas de estas decisiones son técnicas, mientras que otras son organizativas o incluso políticas. En esta sección, analizaremos los puntos clave donde hay que tomar decisiones sobre cómo implementar Microsoft Passport para el trabajo. Recuerda que los dispositivos individuales pueden usar la versión individual de Microsoft Passport sin que tengas que hacer ningún cambio en la infraestructura. Microsoft Passport para el trabajo te permite controlar y administrar de forma centralizada la autenticación de usuarios y el registro de dispositivos. Para usar la versión inicial de Microsoft Passport para el trabajo, cada dispositivo debe tener una identidad de Azure AD, por lo que el registro automático de dispositivos proporciona un medio para registrar los nuevos dispositivos y aplicar directivas opcionales con el fin de administrar Microsoft Passport para el trabajo. Una estrategia de implementación Diferentes organizaciones necesariamente aplicarán métodos distintos para la implementación de Microsoft Passport en función de sus necesidades y capacidades,. Sin embargo, la estrategia es única: implementar Microsoft Passport para el trabajo en toda la organización con el fin de obtener la máxima protección para el número máximo de recursos y dispositivos. Las organizaciones pueden tomar una de tres rutas básicas para realizar esa estrategia: Implementar Microsoft Passport para el trabajo en todo lugar según la estrategia de implementación de dispositivos o usuarios que mejor funcione para la organización. Implementar Microsoft Passport para el trabajo primero en destinos de gran valor o riesgo elevado, usando directivas de acceso condicional para restringir el acceso a recursos clave solamente a los usuarios que posean credenciales de autenticación sólida. Combinar Microsoft Passport para el trabajo en un entorno de varios factores existente, usándolo como una manera adicional de autenticación sólida junto con tarjetas inteligentes físicas o virtuales. Implementar Microsoft Passport para el trabajo en todo lugar En este método, Microsoft Passport se implementa en toda la organización en una implementación coordinada. En cierta medida, este método es similar a cualquier otro proyecto de implementación de escritorios. La única diferencia es que la infraestructura de Microsoft Passport ya debe estar implementada para admitir el registro de dispositivos antes de poder empezar a usar Microsoft Passport en dispositivos Windows 10. Aún puedes actualizar a Windows 10 o agregar nuevos dispositivos Windows 10 sin cambiar la infraestructura. Simplemente no puedes usar Microsoft Passport for Work en un dispositivo hasta que este se una a Azure AD y reciba la directiva apropiada. La principal ventaja de este método es que proporciona protección uniforme para todas las partes de la organización. Los atacantes sofisticados han sido muy habilidosos a la hora de infringir organizaciones de gran tamaño al identificar los puntos débiles en su seguridad, como por ejemplo, usuarios y sistemas que no tienen información de gran valor, pero que se pueden aprovechar para obtenerla. Aplicar una protección coherente en todos los dispositivos que un atacante podría usar para acceder a datos de la empresa es una excelente protección contra estos tipos de ataques. La desventaja de este enfoque es su complejidad. Es posible que las organizaciones pequeñas consideren que la administración de la implementación de un nuevo sistema operativo en todos los dispositivos esté fuera del alcance de su experiencia y capacidad. Para estas organizaciones, los usuarios pueden actualizar ellos mismos y los nuevos usuarios dispondrán de Windows 10 porque reciben nuevos dispositivos cuando se unen a la empresa. Las organizaciones de gran tamaño, en especial aquellas que son muy descentralizadas o tienen operaciones en muchos sitios físicos, podrían disponer de más conocimientos y recursos para la implementación, pero tienen el desafío de tener que coordinar los esfuerzos de implementación en una base de usuarios y superficie más grandes. Un aspecto clave de esta estrategia de implementación es cómo poner Windows 10 en las manos de los usuarios. Dado que las distintas organizaciones tienen estrategias totalmente diferentes para actualizar el hardware y el software, no podemos hablar de una única estrategia. Por ejemplo, algunas organizaciones siguen una estrategia coordinada en la que cada dos o tres años proporcionan a los usuarios sistemas operativos de escritorio nuevos en hardware existente y los complementan con nuevo hardware únicamente en el lugar y en el momento necesarios. Otros usuarios tienden a reemplazar el hardware y a implementar cualquier versión de sistema operativo de cliente Windows que incluyan los dispositivos comprados. En ambos casos, existen ciclos de implementación que suelen ser independientes para servidores y sistemas operativos de servidor, y los ciclos de servidor y escritorio pueden estar coordinados o no. Además del problema de la implementación de Windows 10 para los usuarios, debes tener en cuenta la manera y el momento en que (o si) implementarás dispositivos biométricos para los usuarios. Dado que Windows Hello puede aprovechar varios identificadores biométricos, tienes una gama flexible de opciones de dispositivo, la cual incluye la compra de dispositivos nuevos que incorporan las biométricas seleccionadas, la propagación de dispositivos adecuados para determinados usuarios, la implementación de dispositivos biométricos como parte de una actualización de hardware programada y el uso de gestos de PIN hasta que los usuarios obtienen dispositivos, o bien, el uso del desbloqueo remoto como segundo factor de autenticación. Implementar destinos con un valor o riesgo elevados Esta estrategia tiene en cuenta el hecho de que en la mayoría de las redes no cada activo se protege de la misma forma o tiene el mismo valor. Esto se puede planear de dos maneras. Una es que puedes centrarte en proteger a los usuarios y los servicios que tienen mayor riesgo de peligro debido a su valor. Algunos ejemplos son las bases de datos internas confidenciales o las cuentas de usuario de los ejecutivos clave. La otra opción es que puedes centrarte en las áreas de la red que son más vulnerables, como los usuarios que viajan con mucha frecuencia (y, por consiguiente, corren un mayor riesgo de perder dispositivos o de que se los roben, o de sufrir un robo de credenciales oculto). En cualquier caso, la estrategia es la misma: implementar rápidamente y de forma selectiva Microsoft Passport para proteger los recursos y personas concretas. Por ejemplo, es posible que distribuyas nuevos dispositivos Windows 10 con sensores biométricos a todos los usuarios que necesitan acceder a una base de datos interna confidencial y que, a continuación, implementes la infraestructura mínima necesaria para admitir el acceso seguro de Microsoft Passport a esa base de datos para estos usuarios. Una de las funciones clave de diseño de Microsoft Passport for Work es que admite entornos Bring Your Own Device (BYOD) al permitir que los usuarios registren sus propios dispositivos con el IDP de la organización (ya sea local, híbrido o de Azure AD). Es posible que puedas sacar provecho de esta funcionalidad para implementar rápidamente Microsoft Passport con el fin de proteger a los usuarios o activos más vulnerables, idealmente mediante la biométrica como una medida de seguridad adicional para los posibles destinos más valiosos. Combinar Microsoft Passport con la infraestructura Las organizaciones que ya han invertido en tarjetas inteligentes, tarjetas inteligentes virtuales o sistemas basados en token también pueden beneficiarse de Microsoft Passport. Muchas de estas organizaciones usan tarjetas inteligentes y tokens físicos para proteger solo los activos críticos debido a los gastos y la complejidad que conlleva la implementación. Microsoft Passport ofrece un complemento valioso para estos sistemas porque protege a los usuarios que actualmente usan credenciales reutilizables; la protección de todas las credenciales de los usuarios representa un gran paso adelante para mitigar los ataques que tratan de aprovecharse del riesgo de las credenciales para cometer una infracción generalizada. Este enfoque también te ofrece una gran flexibilidad en la programación y la implementación. Algunas empresas han implementado tarjetas inteligentes de varios usos que proporcionan control de acceso a los edificios, acceso a las fotocopiadoras o a otros equipos de la oficina, valor almacenado para las compras en el comedor, acceso a la red remota y otros servicios. La implementación de Microsoft Passport en estos entornos no impide que puedas seguir usando las tarjetas inteligentes para estos servicios. Puedes conservar la infraestructura de tarjetas inteligentes existentes para los casos de uso existentes y, a continuación, registrar los dispositivos móviles y de escritorio en Microsoft Passport y usar Microsoft Passport para acceder de forma segura a la red y a los recursos de Internet. Este enfoque requiere una infraestructura más complicada y un mayor grado de desarrollo de la organización porque es necesario vincular el PKI existente con un servicio de inscripción y Microsoft Passport en sí. Las tarjetas inteligentes pueden actuar como un complemento útil de Microsoft Passport en otro aspecto importante: arrancar el inicio de sesión inicial para el registro de Microsoft Passport. Cuando un usuario se registra en Microsoft Passport con un dispositivo, una parte de ese proceso de registro requiere un inicio de sesión convencional. En lugar de usar una contraseña tradicional, las organizaciones que han implementado previamente la infraestructura necesaria para tarjetas inteligentes o tarjetas inteligentes virtuales pueden permitir que los usuarios registren los nuevos dispositivos iniciando sesión con una tarjeta inteligente o una tarjeta inteligente virtual. Una vez el usuario verifica su identidad en el IPD de la organización con la tarjeta inteligente, puede configurar un PIN y continuar usando Microsoft Passport para los siguientes inicios de sesión. Elegir un método de implementación El método de implementación que eliges depende de varios factores: La cantidad de dispositivos que debes implementar. Este número tiene una enorme influencia en la implementación general. Una implementación global para 75 000 usuarios tiene distintos requisitos que una implementación en fases para grupos de entre 200 y 300 usuarios en diferentes ciudades. La rapidez en la que quieres implementar la protección de Microsoft Passport for Work. Se trata de un equilibrio clásico de costo-beneficio. Hay que equilibrar las ventajas de seguridad de Microsoft Passport for Work con el costo y el tiempo necesarios para implementarlo de forma general, y es posible que las distintas organizaciones tomen decisiones totalmente diferentes en función de cómo clasifican los costos y los beneficios que esto supone. La obtención de la mayor cobertura posible de Microsoft Passport en el menor plazo posible maximiza las ventajas de seguridad. El tipo de dispositivos que quieres implementar. Los fabricantes de dispositivos Windows presentan de forma deliberada nuevos dispositivos optimizados para Windows 10, lo que te permite implementar Microsoft Passport primero en tabletas y dispositivos portátiles recién comprados y luego en equipos de escritorio como parte del ciclo de actualización normal. El aspecto actual de tu infraestructura. Con la versión individual de Microsoft Passport no es necesario que realices cambios en el entorno de Active Directory, sin embargo, para admitir Microsoft Passport for Work, puede que necesites un sistema MDM compatible. En función del tamaño y la composición de la red, la implementación de los servicios de administración y de inscripción móvil puede ser un proyecto importante por sí mismo. Tus planes para la nube. Si ya tienes previsto un desplazamiento a la nube, Azure AD simplifica el proceso de implementación de Microsoft Passport for Work, porque puedes usar Azure AD como un IDP junto con la configuración de AD DS local existente sin realizar cambios significativos en el entorno local. Las versiones futuras de Microsoft Passport for Work admitirán la capacidad de registrar simultáneamente dispositivos que ya son miembros de un dominio de AD DS local en una partición de Azure AD para que usen Microsoft Passport for Work desde la nube. Las implementaciones híbridas que combinan AD DS con Azure AD te permiten mantener la autenticación del equipo y la administración de directivas en tu dominio de AD DS local a la vez que proporcionan el conjunto completo de servicios de Microsoft Passport for Work (y la integración de Microsoft Office 365) para los usuarios. Si tienes pensado usar solo AD DS local, el diseño y la configuración de tu entorno local determinarán el tipo de cambios que debes realizar. En la tabla 1 se muestran seis escenarios de implementación de Microsoft Passport for Work en la empresa. La versión inicial de Windows 10 solo admite escenarios de AD Azure, pero tiene la compatibilidad con Microsoft Passport for Work local planeada para una versión posterior de 2015 (consulta la Guía básica para obtener más detalles). Según el escenario que elijas, la implementación de Microsoft Passport for Work puede requerir cuatro elementos: Un IDP de la organización que admita Microsoft Passport. Puede ser Azure AD o un conjunto de controladores de dominio locales de Windows Server 2016 Technical Preview en un bosque de AD DS existente. Con Azure AD puedes establecer una administración de identidades híbrida, en la que Azure AD actúe como un IDP de Microsoft Passport y el entorno de AD DS local controle las solicitudes de autenticación más antiguas. Este enfoque proporciona toda la flexibilidad de Azure AD con la capacidad de administrar cuentas del equipo, dispositivos que ejecutan versiones anteriores de Windows y aplicaciones locales como, por ejemplo, Microsoft Exchange Server o Microsoft SharePoint. Si usas certificados, un sistema MDM debe permitir la administración de directivas de Microsoft Passport for Work. Los dispositivos unidos a un dominio en implementaciones locales o híbridas necesitan Configuration Manager Technical Preview o posterior. Las implementaciones con Azure AD deben usar Intune o una solución de MDM compatible que no sea de Microsoft. Las implementaciones locales requieren la próxima versión de los Servicios de federación de Active Directory (AD FS) incluida en Windows Server 2016 Technical Preview para admitir el aprovisionamiento de credenciales de Microsoft Passport para dispositivos. En este escenario, AD FS toma el lugar del aprovisionamiento que realiza Azure AD en las implementaciones basadas en la nube. Las implementaciones de Microsoft Passport basadas en certificados requieren un PKI, así como CA que sean accesibles para todos los dispositivos que se deben registrar. Si implementas Microsoft Passport basado en certificados a nivel local, realmente no necesitas los controladores de dominio de Windows Server 2016 Technical Preview. Las implementaciones locales deben aplicar el esquema de AD DS de Windows Server 2016 Technical Preview y tener la versión de Windows Server 2016 Technical Preview de AD FS instalada. Configuration Manager (rama actual) o Configuration Manager 2016 Technical Preview para la inscripción de certificado unido a un dominio, InTune para dispositivos no unidos a un dominio o un servicio no de Microsoft MDM que admite Passport for Work Esquema de Windows Server 2016 Technical Preview de AD DS AD FS de Windows Server 2016 Technical Preview Infraestructura de PKI System Center 2012 R2 Configuration Manager con SP2 o posterior Ten en cuenta que la versión actual de Windows 10 solo admite los escenarios de AD Azure. Microsoft proporciona las instrucciones futuras en la tabla 1 para ayudar a las organizaciones a preparar sus entornos para las siguientes versiones previstas de las funcionalidades de Microsoft Passport. Seleccionar configuración de directivas Otro aspecto clave de la implementación de Microsoft Passport for Work es la elección de la configuración de directivas que se debe aplicar a la empresa. Esta elección consta de dos partes: las directivas que implementas para administrar Microsoft Passport en sí y las directivas que implementas para controlar el registro y la administración de dispositivos. Una guía completa para seleccionar las directivas eficaces queda fuera del ámbito de esta guía, sin embargo, puedes encontrar una referencia de ejemplo útil en Capacidades de administración de dispositivos móviles en Microsoft Intune. Implementar Microsoft Passport No es necesario realizar ninguna configuración para usar Windows Hello o Microsoft Passport en dispositivos de usuarios individuales si los usuarios simplemente quieren proteger sus credenciales personales. A menos que la empresa inhabilite la característica, los usuarios tienen la opción de usar Microsoft Passport para sus credenciales personales, incluso en los dispositivos que se registran con un IDP de la organización. Sin embargo, cuando pongas Microsoft Passport for Work a disposición de los usuarios, debes agregar los componentes necesarios a tu infraestructura, como se ha descrito anteriormente en la sección Requisitos de implementación. Existen tres escenarios para usar Microsoft Passport for Work en organizaciones que solo hay AD Azure: Organizaciones que usan la versión de Azure AD incluida con Office 365. Estas organizaciones no deben realizar ninguna acción adicional. Cuando Windows 10 se lanzó para la disponibilidad general, Microsoft cambió el comportamiento de la pila de Azure AD de Office 365. Cuando un usuario selecciona la opción para unirse a una red profesional o educativa (figura 4), el dispositivo se une automáticamente a la partición de directorio del inquilino de Office 365, se emite un certificado para el dispositivo y este pasa ser apto para MDM de Office 365 si el inquilino se ha suscrito a esa característica. Además, se pide al usuario que inicie sesión y, si MFA está habilitado, el usuario debe introducir una prueba de MFA que Azure AD envía a su teléfono. Organizaciones que usan el nivel gratuito de Azure AD. Para estas organizaciones, Microsoft no ha habilitado la unión automática al dominio de Azure AD. Las organizaciones que se hayan registrado para el nivel gratuito tienen la opción de habilitar o deshabilitar esta característica, de manera que la unión automática al dominio no se habilitará a menos que o hasta que los administradores de la organización la habiliten. Cuando se habilite esa característica, los dispositivos que se unan al dominio de Azure AD mediante el cuadro de diálogo Conectarse a la red del trabajo o colegio que se muestra en la figura 4 se registrarán automáticamente en la compatibilidad de Microsoft Passport for Work, sin embargo, los dispositivos que ya se hayan unido anteriormente no se registrarán. Las organizaciones que se han suscrito a Azure AD Premium tienen acceso a todo el conjunto de características de MDM de Azure AD. Estas características incluyen controles para administrar Microsoft Passport for Work. Puedes establecer directivas para deshabilitar o forzar el uso de Microsoft Passport for Work, requerir el uso de un TPM y controlar la longitud y la intensidad de los PIN establecidos en el dispositivo. Figura 4: si te unes una organización de Office 365, el dispositivo se registra automáticamente en Azure AD Habilitar registro de dispositivos Si quieres usar Microsoft Passport for Work con certificados, necesitaras un sistema de registro de dispositivos. Esto significa que debes instalar Configuration Manager Technical Preview, Intune o un sistema MDM compatible que no sea de Microsoft y habilitarlo para que inscriba dispositivos. Este es un requisito previo para usar Microsoft Passport for Work con certificados, independientemente del IDP, porque el sistema de inscripción es responsable de aprovisionar los certificados necesarios a los dispositivos. Establecer directivas de Microsoft Passport A partir de la versión inicial de Windows 10, puedes controlar la siguiente configuración para usar Microsoft Passport for Work: Puedes requerir que Microsoft Passport solo esté disponible en dispositivos que tengan hardware de seguridad TPM, lo que significa que el dispositivo usa TPM 1.2 o TPM 2.0. Puedes habilitar Microsoft Passport con una opción preferida de hardware, lo que significa que se generarán claves en TPM 1.2 o TPM 2.0 cuando esté disponible y por software cuando el TPM no esté disponible. Puedes configurar si Microsoft Passport basado en certificados debe estar disponible para los usuarios. Puedes hacerlo como parte del proceso de implementación de dispositivos, pero no a través de una directiva aplicada por separado. Puedes definir la complejidad y la longitud del PIN que generan los usuarios en el registro. Puedes controlar si el uso de Windows Hello está habilitado en la organización. Esta configuración se puede implementar a través de los GPO o los proveedores de servicios de configuración (CSP) en los sistemas MDM, de modo que tengas un conjunto de herramientas familiar y flexible que puedas usar para aplicarlo exactamente a los usuarios que quieras. (Para obtener más información acerca del CSP de Microsoft Passport for Work, consulta PassportForWork CSP). La velocidad en qué evolucionan los servicios y las aplicaciones universales de Windows significa que el ciclo tradicional que va del diseño, la compilación y las pruebas hasta el lanzamiento es demasiado lento para satisfacer las necesidades de los clientes. Como parte de la versión de Windows 10, Microsoft está cambiando la forma en que ingenia, prueba y distribuye Windows. En lugar de lanzar versiones grandes y monolíticas cada 3 o 5 años, el equipo de ingeniería de Windows se compromete a lanzar versiones más pequeñas más a menudo con el fin de incorporar nuevas características y servicios en el mercado más rápidamente sin sacrificar la facilidad de uso, la calidad o la seguridad. Este modelo ha funcionado correctamente en Office 365 y el ecosistema de Xbox. En la versión inicial de Windows 10, Microsoft admite las siguientes características de Microsoft Passport y Windows Hello: Autenticación biométrica, con lectores de huellas digitales que usan el marco del lector de huellas digitales de Windows Funcionalidad de reconocimiento facial en dispositivos que tienen cámaras compatibles con infrarrojos Microsoft Passport para credenciales personales en dispositivos personales o administrados por la empresa. Compatibilidad con Microsoft Passport for Work para organizaciones que solo tienen implementaciones de Azure AD en la nube Configuración de directivas de grupo para controlar la longitud y la complejidad del PIN de Microsoft Passport En futuras versiones de Windows 10, tenemos previsto agregar compatibilidad con características adicionales: Tipos de identificadores biométricos adicionales, como el reconocimiento de iris Credenciales de Microsoft Passport for Work basadas en teclas para implementaciones de Azure AD locales e implementaciones de Azure AD locales o híbridas Certificados de Microsoft Passport for Work emitidos por un PKI confianza, así como certificados de tarjetas inteligentes y de tarjetas inteligentes virtuales Atestación del TPM para proteger claves de modo que un usuario o programa malintencionados no puedan crear claves de software (porque TPM no atestará estas claves y, por lo tanto, se podrán identificar como falsas) A largo plazo, Microsoft seguirá mejorando y ampliando las características de Microsoft Passport y Windows Hello con el fin de cubrir las necesidades adicionales del cliente para la seguridad y la manejabilidad. También estamos trabajando con FIDO Alliance y muchos otros terceros para promover la adopción de Microsoft Passport por parte de desarrolladores de aplicaciones de LOB y web.
es
escorpius
https://docs.microsoft.com/es-es/previous-versions/mt589441(v=vs.85)?redirectedfrom=MSDN
34c1c97f-9a41-420b-be67-84fdae4aedbd
Referencia de API de REST de administración de certificadosCertificate Management REST API Reference Los clientes usan la API de REST de administración de certificados (CM) para completar la inscripción de certificados basados en software y tarjeta inteligente.The Certificate Management (CM) REST API is consumed by clients to complete both software and smartcard based certificate enrollment.Las operaciones de administración de tarjetas inteligentes también son compatibles con esta API.Smartcard management operations are also supported through this API.
es
escorpius
https://docs.microsoft.com/es-es/microsoft-identity-manager/reference/certificate-management-rest-api-reference
6234e423-1b92-4308-abed-6e3f6ff5c814
1. Ventajas de Google Docs Es una herramienta gratuita y muy accesible. Únicamente es necesario crear una cuenta en GMail. Permite crear y editar documentos, hojas de cálculo y presentaciones online. Nos permite compartir y colaborar con otros usuarios en tiempo real, lo cual facilita el trabajo en paralelo. Además, la herramienta evitará que distintos usuarios puedan tener diferentes versiones del mismo documento, registrando internamente los cambios realizados en el mismo por cada usuario. Almacena de forma segura los documentos, además de que facilita la organización de los mismos mediante carpetas. Nos permite controlar el acceso a los documentos, definiéndolo como público, o bien restringido a determinadas personas (según su correo o que hayan recibido el enlace al documento). Nos posibilita trabajar con documentos que tengamos previamente creados en nuestro ordenador (de formatos tan variados como DOC, PDF, PPT, RTF, entre otros), subiéndolos a nuestro espacio virtual personal. 2. Vídeo con las principales utilidades de Google Docs 3. Prueba la tecnología de cuestionarios de Google Docs En el formulario que puedes ver a continuación, podrás probar por tí mismo la tecnología que te permitirá desarrollar esta actividad con tus alumnos. 4. ¿Cómo utilizar "La Tía Etelvina" con tus alumnos? Pulsa aquí para acceder al cuestionario modelo que te permitirá usar esta actividad con tus alumnos. Por último, en esta página podrás consultar una muestra de la actividad para que puedas ver cómo quedará finalmente en tu espacio Web si te decides a probarla con tus alumnos.
es
escorpius
http://blog.intef.es/leer.es/web_etelvina/guia_gdocs.html
e5933288-eac5-4ad2-afda-b337a38f39cb
Familiarizándose con Plesk Plesk ofrece un interfaz de usuario gráfico (GUI) fácil de usar que le permite crear su negocio de hosting de forma rápida y mantenerlo sin apenas esfuerzos. Con Plesk, usted puede crear sus ofertas de hosting, administrar cuentas de cliente y realizar otras tareas de gestión de su empresa. Sus clientes también se benefician del uso de Plesk, ya que este les proporciona un completo conjunto de herramientas a través de las cuales pueden crear y editar sus sitios web. Con el fin de dar servicio tanto a clientes como a revendedores, el GUI de Plesk se divide en dos partes: Panel del revendedor. En este panel usted puede crear y mantener su negocio. Aquí puede crear planes de hosting y cuentas de cliente, administrar suscripciones, etc. Si desea una descripción más detallada de las operaciones disponibles en el panel del revendedor, consulte la sección Familiarícese con la interfaz de Plesk. Cuando alguien se suscribe a uno de sus planes de hosting, Plesk crea una cuenta para el suscriptor. Bajo esta cuenta, el cliente puede añadir nombres de dominio y buzones de correo, editar contenido de sitios web y realizar otras tareas de gestión del hosting. Los clientes realizan estas operaciones en otro panel denominado panel del cliente. Si desea más información acerca del uso del panel del cliente, consulte la sección Administración de sitios web. Los Power Users también usan el panel del cliente, aunque en la Vista Power User. En esta vista, el panel del cliente ofrece capacidades adicionales para la administración de Plesk. Si desea más información acerca de las distintas vistas del interfaz, consulte la sección Modos de visualización del interfaz. Una vez iniciada la sesión en Plesk, los clientes pueden ver el panel del cliente, mientras que los revendedores ven el panel del revendedor o el panel del cliente en vista Power User. El hecho de separar la administración de cuentas de cliente de la administración de sitios web y servicios de hosting es meramente para la comodidad de los distintos tipos de usuario. No obstante, deberá acceder al panel del cliente en los siguientes casos: Para prestar ayuda a los clientes en la realización de sus tareas. En este caso, usted accederá al panel del cliente en nombre del cliente. Para crear y gestionar sus propios sitios web. En este caso, usted crea su propia suscripción y accede al panel del cliente a través de ella. Los enlaces que le permiten acceder al panel del cliente mediante su cuenta o la de sus clientes se encuentran en la lista de suscripciones (Panel del revendedor > Servicios de hosting grupo del panel de navegación > Suscripciones.) Su cuenta Plesk y sus suscripciones Cuando usted se suscribe al plan de un revendedor, obtiene una cuenta de revendedor en Plesk. Esta cuenta almacena la información de su perfil y está vinculada a su suscripción - el paquete de recursos de hosting que usted alquila para la reventa y el uso para cubrir sus propias necesidades. Su cuenta tiene un nombre de usuario y una contraseña única, que usted usa para acceder a Plesk. Usted puede cambiar el nombre de usuario y/o la contraseña siempre que lo desee. En la sección Administración de su perfil se explica cómo realizar esta acción. Para permitirle una fácil monitorización del estado actual de sus recursos y servicios (como por ejemplo el espacio en disco consumido en este momento por su cuenta y sus clientes), Plesk calcula el uso de recursos automáticamente y se lo muestra en las páginas apropiadas. Si desea descubrir cómo realizar un seguimiento del uso de sus servicios y recursos de hosting, consulte la sección Visualización de las propiedades de su suscripción.
es
escorpius
https://docs.plesk.com/es-ES/obsidian/reseller-guide/familiariz%C3%A1ndose-con-plesk.70426/
4ba4014a-a080-4e3d-9600-1ee581a9f884
Adicionalmente a redirigir el tráfico web, todas las operaciones de git clone, git fetch, ogit push que apunten a la ubicación anterior seguirán funcionando como si se hubieran hecho en la nueva. Sin embargo, para evitar la confusión, recomendamos ampliamente actualizar cualquier clon local para que lleve a la URL del nuevo repositorio. Puedes hacer esto utilizando git remote en la línea de comandos: Si planeas renombrar un repositorio que tenga un sitio Páginas de GitHub, recomendamos utilizar un dominio personalizado para el mismo. Esto garantiza que la URL del sitio no se vea impactada cuando se renombre el repositorio. Para obtener más información, consulta "Acerca de los dominios personalizados y sitio de Páginas de GitHub ." Advertencia: Si en el futuro creas un nuevo repositorio bajo tu cuenta, no reutilices el nombre original del repositorio renombrado. Si lo haces, los redireccionamientos al repositorio renombrado fallarán. En Repository Name (Nombre del repositorio), escribe el nombre nuevo de tu repositorio.
es
escorpius
https://docs.github.com/es/github/administering-a-repository/managing-repository-settings/renaming-a-repository
3040ec8a-4ac9-45db-9195-8d957aaa56dc
Gadgets son pequeños programas que añaden funcionalidad adicional a Cut2D Pro, VCarve Pro y Aspire. Se pueden utilizar para agregar nuevas características al software o automatizar secuencias comunes de tareas. Los ejemplos incluyen la adición de la capacidad de cortar juntas de estilo de cola de milano con un fresado final estándar y la aplicación de plantillas de trayectoria de herramienta a cada hoja en un trabajo anidado seguido de postprocesamiento automático y guardar los archivos para la herramienta de la máquina. Puede ampliar la biblioteca de Gadgets descargando e instalando más desde el sitio web de Gadgets. Estos gadgets se instalarán en la carpeta de documentos públicos (Documentos públicos/Vectric/Aspire/Gadgets). Si desea eliminar cualquiera de estos gadgets, simplemente navegue a la ubicación anterior y elimine la carpeta. Cada Gadget tiene requisitos específicos para que se ejecute, se recomienda que lea las instrucciones en su totalidad antes de su uso. Algunos gadgets requieren que seleccione vectores antes de ejecutar el Gadget, otros pueden necesitar ser ejecutados antes de crear un trabajo en el software. Cuando haya un requisito que no se ha cumplido antes de ejecutarse, recibirá un mensaje de error que indica el requisito que no se ha cumplido. Es importante señalar que los gadgets NO están tan pulidos como la funcionalidad que se ha integrado en el programa principal. El concepto de gadget está diseñado para permitir a Vectric producir complementos simples que abordan los requisitos de las minorías sin saturar la interfaz principal. A medida que la biblioteca de gadgets crece con el tiempo, no esperamos que los usuarios instalen todos los gadgets, sino solo aquellos que puedan ser relevantes para las tareas que realmente realizan. Los gadgets instalados son accesibles desde el menú principal Gadgets, que se construye dinámicamente cada vez que Aspire se inicia. Alternativamente, a los Gagdets se les pueden asignar accesos directos. Accesos directos de Gadget El acceso directo se puede configurar para ejecutar un gadget elegido de la lista de gadgets. Para establecer los accesos directos del gadget, seleccione el botón Accesos directos de gadgets en el menú Gadgets. A continuación, puede asignar una de las teclas de método abreviado predefinidas para ejecutar un gadget elegido. Las teclas de método abreviado disponibles son Ctrl y una tecla de función. Varios Gadgets se incluyen como parte de la instalación predeterminada de Aspire. Todos ellos están disponibles en el menú Gadgets: Trayectoria de herramienta de dragknife Trayectoria de herramienta de ojo de cerradura Editor de hojas de configuración Diseño de flautas envueltas Diseño de espirales envueltas Trayectoria de herramienta de redondeo Enviamos algunos gadgets que ayudan a realizar tareas comunes para personas con eje rotativo. Si un usuario no tiene interés en el mecanizado rotativo, puede eliminar los gadgets de "envoltura" de su carpeta de gadgets y esas opciones ya no estarán disponibles en el menú Gadgets. Los gadgets también pueden ser creados por nuestros usuarios utilizando el lenguaje de scripting LUA, y para ello proporcionamos un SDK y tutoriales en el sitio web de gadgets. Esto requerirá conocimientos de programación. El SDK y los tutoriales se proporcionan tal cual. Vectric no puede proporcionar soporte en el desarrollo de Gadgets de usuario. Gadgets tienen su propia sección en el Foro Vectric, puede obtener noticias sobre los últimos lanzamientos de Vectric y otros usuarios.
es
escorpius
http://docs.vectric.com/docs/V10.5/Aspire/ESP/Help/form/gadgets/index.html
79c2023d-ba84-4c2b-959a-28b03ccf310d
Resultados absolutos por categorias VII Travesia Port de Palma (copa Nadal) 2016 Cursa Popular lunes, 26 de diciembre de 2016 10 h El Corte Inglés VII Travesia Port de Palma (copa Nadal) 2016 RESULTATS CATEGORIES Menors 15 anys Femenino Dorsal 1 80 2 6 3 78 Nom i Llinatges Carme Gomez Campins Any nax F 2003 Elisabeth Maria Jaume Beltran F 2003 Nerea Gonzalez Alarcon Club/Ciutat MASTBAL F 2002 Pos-Cat T_Oficial 1- F05 0:02:38 13:10 2- 2- F05 0:03:00 15:00 10- 3- F05 0:03:17 16:25 14- Página 1 de 7 www.elitechip.net info@elitechip.net m/km Pos Real T_Real TEL.676 035 552 Senior Femenino Dorsal Nom i Llinatges Any nax T_Oficial m/km Pos Real T_Real Club/Ciutat Pos-Cat Club Natació Palma 1- F30 0:02:23 11:55 1- 2- F30 0:02:45 13:45 6- 3- F30 0:02:53 14:25 8- 4- F30 0:03:13 16:05 13- 1 12 Aina Hierro Pujol F 1998 2 81 Francette Campins Santucci F 1971 3 36 Pilar Oliver Miró F 1976 4 88 tani Cabau F 1995 5 29 Olivia Jeanne Médaule F 1978 Esmàs 5- F30 0:03:29 17:25 15- 6 48 Marta Olivia Bauza Roldan F 1968 Club Natación Triswim 6- F30 0:03:31 17:35 16- 7 87 Vanessa Cabau F 1979 7- F30 0:03:48 19:00 18- 8 9 Maria Piña Cutillas F 1999 8- F30 0:04:35 22:55 22- 9 8 Marta Piña Cutillas F 2000 9- F30 0:04:46 23:50 24- 10 96 Salud Deudero Company F 1968 10- F30 0:04:48 24:00 25- 11 65 Dolores Rodríguez Carbajal F 1976 11- F30 0:05:02 25:10 26- 12 18 Daniela Sotuyo Rearte F 1987 12- F30 0:05:30 27:30 29- 13 33 Mónica Rodríguez Carbajal F 1977 13- F30 0:05:43 28:35 30- 14 62 Mar Capellá Mairata F 1975 14- F30 0:05:52 29:20 31- 15 43 Claudia Bienefeld F 1970 15- F30 0:06:12 31:00 33- 16 25 F 1982 Isabel Maria Sanchez Baez Sanchez 16- F30 0:06:15 31:15 34- Club Natación Triswim Página 2 de 7 www.elitechip.net info@elitechip.net TEL.676 035 552 Veteranos F-50 Femenino Dorsal 1 55 Nom i Llinatges Any nax Club/Ciutat F 1964 Margarita Pérez-Villegas Ordovás Pos-Cat 1- F50 T_Oficial 0:05:21 Página 3 de 7 www.elitechip.net info@elitechip.net TEL.676 035 552 m/km Pos Real T_Real 26:45 28- Menors 15 anys Masculino Dorsal 1 82 2 Nom i Llinatges Any nax Club/Ciutat Joan Llodra Serra 2002 3 Rafel Josep Jaume Beltrán 2003 3 79 Francette Gomez Campins 2005 4 5 Jaume Pozas Vich 2003 Club Natación Triswim 5 90 Miguel Torres Giner 2004 C.N. La Salle 6 4 Marcos Cortés Febrer 2003 Escolàpies Palma 7 98 Ricardo Gonzalez Seeck 2007 8 7 Vitaliy Granados Binternagel 2002 Club Natació Palma Club Natación Palma Pos-Cat T_Oficial 1- M05 0:02:43 13:35 5- 2- M05 0:02:53 14:25 7- 3- M05 0:02:59 14:55 9- 4- M05 0:03:07 15:35 11- 5- M05 0:03:10 15:50 12- 6- M05 0:03:41 18:25 17- 7- M05 0:04:26 22:10 21- 8- M05 0:04:39 23:15 23- Página 4 de 7 www.elitechip.net info@elitechip.net m/km Pos Real T_Real TEL.676 035 552 Senior Masculino Dorsal Nom i Llinatges Any nax Club/Ciutat Pos-Cat T_Oficial m/km Pos Real T_Real 1 14 Joan Reynes Vallverdu 1997 Club Natació Palma 1- M30 0:02:23 11:55 36- 2 11 Hugo Tárraga Torres 1998 Club Natació Palma 2- M30 0:02:24 12:00 37- 3 23 Llorenç Ferrer Llabrés 1984 Club Natación Triswim 3- M30 0:02:33 12:45 38- 4 20 Rafael Ferrer Llabrés 1984 Club Natación Triswim 4- M30 0:02:33 12:45 39- 5 84 Raul Belduch lopez 1989 5- M30 0:02:38 13:10 40- 6 89 David Torres Giner 2000 C.N. La Salle 6- M30 0:02:43 13:35 41- 7 60 Bernadí Cabanellas Bigas 1997 C.E. Monkeyfins 7- M30 0:02:51 14:15 42- 8 19 Carlos Prats Mendez 1986 Club Natación Triswim 8- M30 0:03:00 15:00 43- 9 66 Xisco Jurado Medina 1972 Mastbal 9- M30 0:03:01 15:05 44- 10 63 Germán Bellod Perelló 1972 Mastbal 10- M30 0:03:01 15:05 45- 11 40 Pau Llinás Bosch 1970 Club Natación Triswim 11- M30 0:03:01 15:05 46- 12 95 Domenico Casa 1966 12- M30 0:03:02 15:10 47- 13 73 Joaquin Milla Martin 1973 Talaiots Club de Muntanya 13- M30 0:03:04 15:20 48- 14 17 Alberto García Suñer 1993 Club Natación Triswim 14- M30 0:03:14 16:10 49- 15 45 Mateu Reynes Rayo 1969 Club Natación Triswim 15- M30 0:03:15 16:15 50- 16 10 Joan Ignasi Riera Fuentespina 1999 Club Natació Palma 16- M30 0:03:20 16:40 51- 17 77 Jose Díaz Molina 1980 Club Natación Triswim 17- M30 0:03:23 16:55 52- 18 21 Pep Soler Vich 1984 Club Natación Triswim 18- M30 0:03:26 17:10 53- 19 13 Adrian Font Bravo 1998 19- M30 0:03:28 17:20 54- 20 35 Carlos Ruiz Saz 1977 20- M30 0:03:30 17:30 55- 21 68 Alejandro García Gómez 1982 21- M30 0:03:33 17:45 56- 22 93 Albert Pujosa Herreros 1993 22- M30 0:03:34 17:50 57- 23 26 Juan Antonio Caiati 1981 23- M30 0:03:34 17:50 58- 24 39 Matias Togores Piquer 1972 24- M30 0:03:37 18:05 59- 25 64 Ricardo Font Bravo 1994 25- M30 0:03:37 18:05 60- 26 75 Carlos Castro Arranz 1975 26- M30 0:03:39 18:15 61- 27 86 Ismael Galeano Mera 1990 27- M30 0:03:40 18:20 62- 28 59 Salvador Piña Reynes 1967 Bocachos 28- M30 0:03:43 18:35 63- 29 69 Ezequiel Rius Achaval 1977 C.T.Sa Pobla-Torrens Perica 29- M30 0:03:44 18:40 64- 30 76 Jorge Simón Navarro 1968 C.E. I'mpossible365 30- M30 0:03:47 18:55 65- 31 38 Juan F. Morey Barrantes 1974 Corzo Evo 31- M30 0:03:47 18:55 66- 32 41 Joaquin Hierro Gordillo 1970 Club Natació Palma 32- M30 0:03:50 19:10 67- 33 71 Miguel Pascual Bennasar Krausch1978 Triatlo Porto Colom Herbes T 33- M30 0:03:55 19:35 68- 34 16 Andreu Gimenez Monserrat 1995 34- M30 0:04:01 20:05 69- 35 22 Néstor Juan Cerdà 1984 35- M30 0:04:05 20:25 70- 36 67 Josep Moreno Ferrer 1973 36- M30 0:04:06 20:30 71- 37 61 Bernardino Rodriguez Jimeno 1983 G.E. Ciclos Quintana 37- M30 0:04:07 20:35 72- 38 46 Rafel Jaume Ramis 1968 Mastbal 38- M30 0:04:13 21:05 73- 39 97 Victor Granados 1969 39- M30 0:04:16 21:20 19- 40 99 manuel gonzalez Oliver 1967 40- M30 0:04:25 22:05 20- 41 92 Gerard Picornell 1993 41- M30 0:04:31 22:35 74- 42 74 Rarra March 1971 42- M30 0:04:36 23:00 75- 43 83 marcel Kiebling 1980 43- M30 0:04:41 23:25 76- 44 51 Miguel Ángel Bennasar 1967 44- M30 0:04:45 23:45 77- 45 27 Manuel Hernandez Álvarez 1980 0:04:52 24:20 78- G.E. Ciclos Quintana Intelligent Interval Mallorca Club Natación Triswim Gestoría March Run Team Club Natación Triswim 45- M30 Página 5 de 7 www.elitechip.net info@elitechip.net TEL.676 035 552 46 30 Miquel Mesquida Cladera 1978 47 32 Eduardo Ruiz Saz 48 94 49 Club Natación Triswim 46- M30 0:04:59 24:55 79- 1978 47- M30 0:05:07 25:35 80- Thomas Griebmayer 1966 48- M30 0:05:21 26:45 27- 31 Jesús Miguel Cezar Aguiló 1978 Autoritat Portuària De Balear 49- M30 0:05:25 27:05 81- 50 91 Jose Manuel Lopez 1970 50- M30 0:05:53 29:25 82- 51 70 Antonio Turrion Riera 1966 51- M30 0:06:04 30:20 32- S'Esparnenyeta Página 6 de 7 www.elitechip.net info@elitechip.net TEL.676 035 552 Veteranos M-50 Masculino Dorsal Nom i Llinatges Any nax Club/Ciutat Pos-Cat T_Oficial m/km Pos Real T_Real 1 54 Luis Rodas Oliver 1965 C.N. La Salle 1- M50 0:02:39 13:15 3- 2 57 Alvaro Barro Ordovás 1959 Esmàs 2- M50 0:02:42 13:30 4- 3 58 Jorge Granados Aumacellas 1936 Club Natació Palma 3- M50 0:06:18 31:30 35- Página 7 de 7 www.elitechip.net info@elitechip.net TEL.676 035 552
es
escorpius
http://esdocs.com/doc/2722160/resultados-absolutos-por-categorias
afeb3e5a-829b-4600-a8ff-1c61a1cf57cb
Importante: hoy vence plazo de entrega de documentos para funcionarios aspirantes a becas crédito La Subsecretaría de Gestión Institucional recuerda que hasta el viernes 21 de abril hay plazo para la recepción de la documentación por parte de los funcionarios inscritos en la convocatoria de estímulo de financiación de becas – crédito para cursar programas académicos de pregrado y posgrado. Entre el 5 y 16 de abril se inscribieron un total de 110 servidores públicos. IMPORTANTE: Consulte en el comunicado adjunto de la Junta Administradora Fondo para la Educación Superior SED – ICETEX; el listado de inscritos y la documentación requerida cuando el financiamiento se solicita desde el inicio del programa académico o desde el periodo académico inmediatamente siguiente al que actualmente cursa el aspirante. Teniendo en cuenta las fechas establecidas por las Universidades en los procesos de selección, el comunicado igualmente específico qué debe hacer el aspirante en caso de no contar, al momento de la entrega de documentos, con la 'Constancia de admisión o recibo de matrícula de la Institución Educativa debidamente acreditada donde se especifique el programa, el ciclo académico a cursar, la duración del programa y el valor de la matrícula". Consulte el comunicado adjunto de la Junta Administradora Fondo para la Educación Superior SED – ICETEX Tenga presente el cronograma y toda la información de la convocatoria. Evaluación Personal Administrativo de Carrera: Primer Seguimiento de evidencias La Oficina de Personal conforme al Acuerdo 565 de 2016 de la CNSC, por el cual se establece el nuevo Sistema Tipo de Evaluación de Desempeño Laboral para el personal administrativo de carrera, el cual fue adoptado por la Secretaria de Educación del Distrito mediante Resolución N.1928 de 2016, emite las Directrices para realizar el primer seguimiento trimestral de evidencias (Formato F3). Plazo máximo para el seguimiento 28-04-17. Circular EDL La Dirección Financiera informa las fechas para radicación de cuentas para pago en mayo 2017 Con el propósito de llevar a cabo el proceso de liquidación y pago de las cuentas generadas por la prestación de servicios personales, con vencimiento el día 30 de Abril de 2017 y con base en el número de cuentas normalmente tramitadas por las Subsecretarias se informan las siguientes directrices: 1. ACTUALIZACION DE DATOS DE TERCEROS Los contratistas que a la fecha NO han radicado la actualización de datos de terceros deben enviarlo de acuerdo con los siguientes parámetros: FORMATO DE ACTUALIZACION DE DATOS DE TERCEROS FECHA Radicar a más tardar el miércoles 19 de Abril de 2017, para hacer uso de las fechas de radicación para cada dependencia ENVÍO FORMATO EN MEDIO MAGNÉTICO Enviar el formato de actualización de datos de terceros versión 2017, en (formato Excel) al único correo habilitado radicacionfurc@educacionbogota.edu.co RADICACIÓN DOCUMENTOS FISICOS Radicar en la Oficina de Atención al Ciudadano: Formato de actualización de datos de terceros debidamente firmado. Copia del Registro Único Tributario (RUT), fecha de impresión año 2017. (legible) Certificación bancaria. (Legible). Formatos para pago de cuentas AFC y/o pensiones voluntarias por todos los periodos pendientes de pago hasta la terminación del contrato cuando haya lugar. Copia de la respuesta de confirmación del envío del correo Este formato se envía UNA SOLA VEZ por contrato. (si ya lo envío NO lo vuelva a hacer) 2. RADICACION FURC Para todos los contratistas que YA realizaron la actualización de terceros (descrita en el primer punto), las fechas para radicar los FURC serán las siguientes: FECHA ENVIO FURC EN MEDIO MAGNÉTICO (Formato Excel) AL CORREO ELECTRONICO radicacionfurc@educacionbogota.edu.co Abril 24 de 2017 FECHA RADICACION FURC EN LA OTC Abril 26 de 2017 DEPENDENCIAS Subsecretaria de Calidad y Pertinencia Subsecretaria de Integración Interinstitucional Despacho y Oficinas Asesoras del Despacho. FECHA ENVIO FURC EN MEDIO MAGNÉTICO (Formato Excel) AL CORREO ELECTRONICO radicacionfurc@educacionbogota.edu.co Abril 25 de 2017 FECHA RADICACION FURC EN LA OTC Abril 27 de 2017 DEPENDENCIAS Subsecretaria de Gestión Institucional FECHA ENVIO FURC EN MEDIO MAGNÉTICO (Formato Excel) AL CORREO ELECTRONICO radicacionfurc@educacionbogota.edu.co Abril 26 de 2017 FECHA RADICACION FURC EN LA OTC Abril 28 de 2017 DEPENDENCIAS Subsecretaría de Acceso y Permanencia Nota: El FURC debe tener el visto bueno del funcionario que programó el PAC, en el campo designado para tal fin. Aspectos a tener en cuenta En caso de no radicar el medio magnético y el físico en cada una de las fechas asignadas a cada dependencia, la recepción se realizará a partir del día 2 de Mayo de 2017. Es requisito indispensable para la radicación del FURC en físico en la Oficina de Tesorería y Contabilidad, y su posterior tramite que el medio magnético sea enviado en debida forma y dentro de las fechas estipuladas. El FURC que se debe enviar por correo debe ser exactamente igual al físico a radicar, cualquier diferencia acarreara la devolución del mismo. En el caso de que se presenten inconsistencias y el FURC sea devuelto, la radicación se podrá realizar a partir del día 2 de mayo de 2017. No se recibirán FURC que no tengan medio magnético y que no tengan la verificación del funcionario que programó el PAC. Los contratistas interesados en la disminución de la base de Retención en la Fuente a Título de Renta, que entreguen antes del miércoles 19 de Abril de 2017 mediante oficio radicado en la Oficina de Atención al Ciudadano el Formato de deducciones a la base de retención año gravable 2017 serán tenidos en cuenta a para los pagos del mes de mayo, los radicados con posterioridad a esta fecha aplicaran a partir del 1 de junio de 2017. Memorando interno registro de información de hoja de vida en SIDEAP "La Subsecretaría de Gestión Institucional invita a todos los empleados públicos administrativos del nivel central, local e institucional, a realizar el registro y/o actualización de la información de hoja de vida, y el cargue de los respectivos soportes digitales de estudios, experiencia laboral, y documentos de identificación, en el aplicativo SIDEAP; haciendo especial énfasis en que es una obligación legal, y en efecto, su incumplimiento será sancionable disciplinariamente. Por lo anterior, dentro de los 5 días hábiles siguientes, se debe realizar el registro de la información de la hoja de vida en el Sistema de Información Distrital del Empleo y la Administración Pública (SIDEAP), con los soportes digitalizados de estudios, experiencia laboral, documentos de identificación, y los demás que solicite el aplicativo SIDEAP. Memorando interno del 10 de abril de 2017" 22 de abril Día Internacional de la Tierra Esta celebración es un llamado de atención a toda la comunidad para empezar a tomar conciencia del daño que causamos a la tierra e iniciar a tomar medidas para cuidar nuestros recursos naturales. La Oficina Asesora de Planeación te invita a realizar actividades que contribuyan con el cuidado del planeta como: la siembra de un árbol, actividades de reciclaje, entre otras. No las realices solo en esta fecha, es importante que se vuelva parte de tus hábitos. Maestros: participen en conferencia sobre pedagogía e innovación social El viernes 21 de abril, Maloka invita a maestros de los colegios de Bogotá a participar en este evento cuyo propósito es que los docentes aprendan sobre innovación social desde el reciclaje y la reutilización para emprender proyectos ambientales con los estudiantes en el aula. La charla estará a cargo de Pedro Medina, emprendedor social y educador, fundador de la organización 'Yo creo en Colombia'. Los maestros interesados en participar pueden realizar su inscripción aquí. Fecha: viernes 21 de abril Hora: 5:40 p.m. Lugar: Cine 3D – Maloka Capacitación en contratación con entidades privadas sin ánimo de lucro (decreto 092 de 2017) Las Direcciones de Talento Humano y Contratación, se permiten convocar a la capacitación sobre el Decreto 092 de 2017 "por el cual se reglamenta la contratación con entidades privadas sin ánimo de lucro (ESAL) a que hace referencia el inciso segundo del artículo 355 de la Constitución Política". A partir de 1 de junio de 2017, inicia la vigencia del Decreto, y teniendo en cuenta que estos contratos y convenios son una herramienta para la ejecución de los diferentes proyectos de la SED, es necesario que los servidores en el nivel central conozcan el nuevo marco de regulación de contratación con las ESAL. Se invita especialmente a los Directivos y profesionales de las áreas del nivel central a participar activamente en esta jornada de capacitación, que hace parte de la estrategia de mejoramiento interno y de apoyo de la Dirección de Contratación en la gestión contractual de la SED, como proceso transversal de la entidad. Fecha: Subsecretaría de Gestión Institucional Abril 25 de 2:30 a 5pm Subsecretaría de Calidad y Pertinencia Mayo 4 de 2:30 a 5pm Subsecretaría de integración Interinstitucional Mayo 12 de 2:30 a 5pm Subsecretaria de Acceso y Permanencia Mayo 23 de 2:30 a 5pm Despacho y Oficinas Asesoras Mayo 26 de 2:30 a 5pm Lugar: sala de audiencias de la Dirección de Contratación Se contará con 15 cupos por Subsecretaría, las inscripciones se deben efectuar ingresando aquí Disminución base de retención en la fuente a título de renta – Contratistas De acuerdo con lo previsto en las normas tributarias vigentes, a partir del 15 de abril de 2017 quedan sin efectos los certificados del año 2015 que los contratistas aportaron en la Oficina de Tesorería y Contabilidad para disminuir la base de retención en la Fuente a título de renta, por rentas de trabajo según los artículos 329 y siguientes del Estatuto Tributario. Los contratistas interesados en la disminución de la base de Retención en la fuente a Título de Renta, deberán entregar mediante oficio radicado en la Oficina de Atención al Ciudadano los certificados de pago de intereses realizados en el año 2016 por conceptos de crédito hipotecario o leasing habitacional, expedidos por las entidades del Sistema y/o los certificados por concepto de salud realizados en el año 2016 (No POS) expedidos por las entidades prestadoras del servicio de medicina prepagada debidamente autorizados por las EPS (Planes complementarios de salud) o Compañías Aseguradoras (Seguros de salud) o deducibles por dependencia, para la cual se debe diligenciar el Formato de deducciones a la base de retención año gravable 2017. Se adjunta Memorando 5 Formato de deducciones a la base de retención año gravable 2017 Oficina de Tesorería y Contabilidad ¡Participa en la encuesta! - Fondos de Servicios Educativos (FSE) La Dirección Financiera de la Secretaría de Educación del Distrito invita a rectores, pagadores y almacenistas de los Fondos de Servicios Educativos de los colegios distritales; a diligenciar, del 29 de marzo al 21 de abril, la encuesta para medir el impacto del acompañamiento y asesoría de los profesionales de Apoyo a la gestión financiera de los FSE. Diligenciar la encuesta no demora más de 5 minutos y nos permite, con tu colaboración, fortalecer el acompañamiento y asesoría a los Fondos de Servicios Educativos con mayores niveles de calidad y eficiencia. Haz clic aquí para diligenciar la encuesta Secretaría de Educación del Distrito Oficina Asesora de Comunicación y Prensa Teléfono: (57-1) 3241000 E-mail: prensased@educacionbogota.gov.co Para atender sus peticiones, quejas o reclamos, escriba a: sedcontactenos@educacionbogota.gov.co
es
escorpius
https://docs.com/PrensaSED/7636/anuncios-21-04-2017
e9daa7d8-fa66-4ea7-8c18-6e268a43fcbb
171 views agosto 5, 2020enero 13, 2021accon0
es
escorpius
https://docs.accon.es/doc/sat/#1064
1bdb2ea5-24e6-4286-9bef-fa64b7c4d3ee
Las mujeres destinan 74% de su tiempo a las labores domésticas y de cuidados no remunerados, es vital construir un sistema nacional de cuidados Con más de 1.5 millones de estudiantes en casa desde marzo del 2020, debido a la emergencia sanitaria ocasionada por la pandemia de coronavirus, las normas de género existentes han hecho que la demanda creciente de trabajo doméstico y cuidado infantil no remunerado recaiga en las mujeres, jóvenes y niñas. El Colegio de México y la agrupación Unidas Colmex se reconocieron preocupadas ante esta situación y consideraron urgente visibilizar la necesidad de construir un pacto social y político en México que genere un sistema nacional de cuidados. Las reflexiones se llevaron a cabo en el marco del conversatorio: "Mujeres y trabajo no remunerado durante la pandemia", organizado por el Colegio de México y Unidas Colmex, una agrupación de alumnas del Colegio de México que se han organizado para visibilizar sus necesidades y defender sus derechos como mujeres dentro de esta casa de estudios. Por Jacqueline López / @jacqueline_lope De acuerdo con Instituto Nacional de Estadística y Geografía (INEGI) las mujeres destinan 74% de su tiempo a las labores domésticas y de cuidados no remunerados, en contraste con el 23.6% de los hombres. Además, ONU Mujeres, advierte que el valor del trabajo de cuidados y del trabajo doméstico no remunerado representa entre un 10% y un 39% del Producto Interior Bruto (PIB).De tal forma que, estos trabajos -aunque no remunerados- son indispensables para el sostenimiento de la vida, de la reproducción, de la fuerza de trabajo y de la sociedad y, por ende, para la producción económica, el desarrollo y el bienestar. Frente a esta realidad, Edith Pacheco, profesora investigadora del Colegio de México, advierte que es importante''no separar el trabajo remunerado con el no remunerado'', ello debido a que las mujeres en México y el mundo no solo cumplen con uno de estos, sino que muchas de ellas realizan ambos de manera simultánea y paralela. ''Es muy importante ese vínculo, pues hace que muchas mujeres sean madres, trabajadoras, cuidadoras, educadoras, enfermeras y más'' aseguró Edith Pacheco Por otro lado, en México, las mujeres dedican 39 horas semanales en promedio al trabajo de cuidados no remunerado, lo cual evidencia la continuada y creciente desigualdad entre hombres y mujeres. En ese sentido, la llegada del COVID-19 trajo consigo afectaciones a un gran número de mujeres adultas, jóvenes y niñas, pues esta realidad se incrementó debido a las condiciones de confinamiento. ''El efecto de esta pandemia para las mujeres está siendo muy fuerte, pues lo que habíamos ganado en el terreno laboral, de la participación económica por ingresos y por empleo se ha perdido'' afirmó Patricia mercado, Senadora de la República de México Al mismo tiempo, asegura que los efectos de la pandemia obligaron a las mujeres a ''perder la autonomía que ya habían ganado'', pues según el último dato del INEGI, más de 6 millones de mujeres no lograron obtener un trabajo remunerado por sus responsabilidades frente al COVID-19m explicó. ''El peligro es que estos millones de mujeres queden confinadas, que tengan que quedarse en casa por los próximos años cumpliendo el papel de cuidados y por supuesto de una manera no remunerada'' comentó Patricia Mercado. Por su parte, Patricia Cossani, Consultora independiente y ex adjunta de la Secretaría Nacional de Cuidados de Uruguay, consideró que la llegada de la pandemia consiguió ''visibilizar una situación que es histórica'' y que deja en evidencia cómo las mujeres han estado recluidas en el espacio privado, mientras que, el mundo público es atribuido a los hombres, pero, además, cómo es que ese mundo publico incluye el mercado laboral remunerado. Ante esto, para las tres panelistas del conversatorio "Mujeres y trabajo no remunerado durante la pandemia", la crisis sanitaria aceleró el proceso y la necesidad de construir un pacto social y político en México que genere un sistema nacional de cuidados que libere a las mujeres de su responsabilidad cultural del cuidado y trabajo doméstico no remunerado. ''El cuidado no puede ser una responsabilidad solo de las familias, tiene que estar involucrado en ese sistema de cuidado el Estado, porque si no, no es posible lograr que haya una reducción o desaparición de las desigualdades de género, que están completamente articuladas con las desigualdades sociales'' mencionó Edith Pacheco Por su parte la consultora independiente, Patricia Cossani tomó como ejemplo los componentes básicos que establece el sistema de cuidados de Uruguay y consideró que estos se ''deben desarrollar en cualquier sistema''. Según explicó, el primer componente tiene que ver con el desarrollo de los servicios de cuidado; el segundo, con la formación de las y los cuidadores; el tercero, con la calidad de los servicios, en ese sentido, resaltó la importancia de la perspectiva de género; el cuarto componente, es la regulación laboral, seguido de los sistemas de información; y finalmente, el quinto componente reconoce el ideal cambio cultural. A decir de Cossani, este último resulta ser de los más importantes pues ''desde el cambio cultural se puede hacer una transformación'' ''Tenemos que cambiar la división social del trabajo, donde los hombres están en lo remunerado y las mujeres en lo no remunerado. ¡Estamos anclados en esta división sexual del trabajo y necesitamos romperlo!'' finalizó Patricia Mercado.
es
escorpius
https://www.zonadocs.mx/2021/03/25/las-mujeres-destinan-74-de-su-tiempo-a-las-labores-domesticas-y-de-cuidados-no-remunerados-es-vital-construir-un-sistema-nacional-de-cuidados/
83765924-4d40-4b7d-bd53-053b36547b4c
Verifique que todos los datos sean correctos antes de enviar ya que son los que aparecerán en su constancia. Gracias. Si va a registrarse para el Viaje Pedagógico de Investigación por favor haga click en la primera casilla / Si solo va a registrarse para participar como ponente o asistente por favor haga click en la 2a. casilla
es
escorpius
https://docs.google.com/forms/d/16casSCV37fSeQuNMsszyvhxmOtfzqm5RNO3H8P4oat4/viewform?usp=drive_web&edit_requested=true
9f0d2c78-71c1-4875-bfb8-36741ff9276c
Desde hoy aquellos que quieran disfrutar lo mejor del 5º Festival de Cine Colombiano al Campo -SiembraFest-, tendrán la oportunidad de acreditarse vía online a través de nuestra página web. No se quede por fuera de recibir los múltiples beneficios y regalos que el festival trae en su próxima edición del 3 al 7 de diciembre. Identifique su mejor lugar dentro del festival, SiembraFest le ofrece tres categorías para su acreditación: Participantes, para quienes hacen parte de la Selección Oficial; Estudiantes, para quienes se encuentren inscritos al 2do Encuentro Departamental de Cinematografía; y Prensa, para comunicadores y periodistas que realizarán cubrimiento del evento para sus respectivos medios de comunicación.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSeKq2E16pjapEXP_0MNskSnsVSA7h-63dqiHzvCJkh1WgTfCA/viewform?c=0&w=1&usp=send_form
e5d26174-7b30-46be-87a3-f6f8fd0a3805
Desafío Vertical 2016 - Campeonato de Acceso y Rescate por Cuerda Ficha de pre inscripción - S/. 100.00 por personas. Sólo se aceptarán inscripciones hasta el miércoles 17 de octubre de 2016. - S/. 120 por persona del 18 de octubre hasta el 3 de noviembre de 2016. * La cuota de inscripción incluye la participación en el DESAFÍO VERTICAL 2016.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSfNy2KxMcGn8i3ZQqxhcl7BR9Tt7DKnLB017ItVPeTdItkUGQ/viewform
a06c408a-e9da-425e-8432-5b2a30f32fc2
Apuntes, libros, examenes resueltos, fotocopias,apuntes universidad, apuntes icade, apuntes lade, apuntes e2, icade, apuntes universitarios, apuntes económicas, apuntes lade, apuntes empresariales, apuntes empresariales
es
escorpius
http://icadedocs.blogspot.com/2012/03/caso-practico-derecho-mercantil-letras.html
30671fd1-e6a3-404a-b460-7371ec2fefb4
wanclient-1 se sitúa en la subred 192.168.198.0 y tiene el ID de cliente 010003BA152A42. Si desea crear el subdirectorio apropiado de /etc/netboot para wanclient-1, realice estas tareas:
es
escorpius
http://docs.oracle.com/cd/E19683-01/817-7219/wanbootexamples-9vczv/index.html
68306ee1-4847-4ce4-a6db-af3586139b5c
Fimedi NET es una plataforma informática que permite llevar un registro clínico histórico relacionados con el peso y sus componentes valorados por bioimpedancia eléctrica. Está pensado con simplicidad de uso en mente. Por tanto, es un software fácil de usar, práctico y que a la vez resuelve la gran mayoría de las necesidades en una consulta típica, especialmente de profesionales independientes que atienden en su consultorio propio. El caso de uso al que está orientado es pacientes en sobrepeso u obesidad de cualquier grado y cuyos controles fueran a realizarse regularmente mediante bioimpedancia. Las funciones principales del software son: Gestionar la agenda de contactos de uno o diversos consultorios Registrar los datos de valoración por bioimpedancia eléctrica Presentar gráficas instantáneas sobre los datos registrados Fimedi NET es una herramienta especializada en Casos Clínicos de Obesidad y Desnutrición en Adultos bajo la metodología de Valoración por Bioimpedancia. Conjunto de valoración por bioimpedancia Los datos registrados por el software son: Fecha de Nacimiento [d/m/a] Provistos por bioimpedancia Masa Total (Peso Total) [Kg] Índice de Masa Corporal (IMC) [kg/m2] Escala de Grasa Visceral (EGC) Metabolismo Basal (MB) [kcal/día] Edad Biológica [EB] [años] Presión Arterial [PA] [mmhg] Circunferencia de Cintura [CC] [cm] Observaciones [texto libre] Fimedi NET no obliga al profesional a utilizar una marca o modelo específico de báscula, en tanto el equipo ofrezca los datos escenciales de valoración por bioimpedancia. Es una herramienta online que ofrece una navegación sencilla sobre la agenda de pacientes, y permitiendo el registro de datos clínicos en la ficha de cada uno. Cualquier profesional de la salud con computadora (PC o laptop) y acceso a Internet puede comenzar a trabajar con Fimedi NET. Fimedi engloba numerosas ventajas propias de un procedimiento profesional combinado con la tecnología moderna. Organiza la agenda de pacientes permitiendo búsquedas ágiles. Elimina la necesidad de registros de pacientes numerosos y pesados en papel. Organiza los datos clínicos históricos del paciente, proporcionando referencias visuales claras.
es
escorpius
https://docs.fimedi.net/books/introducci%C3%B3n-a-fimedi/page/sobre-fimedi
5975954f-481b-4e1c-a934-7cde50c7c523
Luis Felipe Noé reseña brevemente diversas exposiciones. El pastelista Mario Darío Grande, afirma Noé, fusiona con sus manchas la figura con la naturaleza en camino hacia la abstracción; además, los grabados del escultor Alfredo Bigatti colocan [...] Rafael Squirru escribe sobre el proyecto de la compañía Fiat Concord —fabricante de coches ferroviarios— para incorporar el arte en los mismos. Sostiene que la Argentina atraviesa por un momento de liberación de energías creadoras, señalando [...]
es
escorpius
https://icaadocs.mfah.org/s/es/item?Search=&property%5B0%5D%5Bproperty%5D=208&property%5B0%5D%5Btype%5D=eq&property%5B0%5D%5Btext%5D=http://icaa.mfah.org/vocabs/names/index.php?tema%3D2432
c7b18fc2-fa06-457e-8aef-db50ec4a6cc0
SI estás interesado en participar como bloguero en MasScience y que tus posts sean ilustrados como parte del programa Ciencia y Arte 2021, rellena el siguiente formulario. Nos pondremos en contacto contigo lo antes posible. ¿Has realizado divulgación científica anteriormente? * ¿Por qué quieres participar en el programa de Ciencia y Arte 2021? * ¿Por qué quieres ser bloguero de MasScience? ¿Qué te motiva a colaborar con nosotros? * ¿Aceptas los términos de este cuestionario? * El presente formulario tiene por objeto la incorporación de sus datos al fichero de MASSCIENCE. En consecuencia, si no desea que sus datos sean incorporados al citado fichero, le rogamos se abstenga de cumplimentar el formulario. Por otro lado, su alta implicará el registro de sus datos en los siguientes ficheros, cuya titularidad es de MASSCIENCE.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLScX4lqOMFCAt8NEHxB3nEvBf0RqhGCJudtTnpbqy2Bvp3S6Qw/viewform?usp=send_form
7e31952f-f19e-47f7-affd-f2112a85391f
Descargar - Wenlock School WENLOCK SCHOOL Library Lecturas Complementarias 2015 2º Básico A continuación la lista anual de libros de lecturas complementarias de sus hijos. Es de su responsabilidad que los alumnos tengan su libro al inicio de cada mes para su lectura en casa y/o clases. Los niños serán acompañados a lo largo del proceso de lectura y las últimas semanas de cada mes y/o la primera clase del mes entrante presentarán la evaluación correspondiente la que tendrá distintas formas: prueba escrita, trabajo grupal, debate, trabajo plástico, presentación teatral, declamación, lectura en voz alta. Marzo Cuentos locos para leer poco a poco Liliana Cinetto / Editorial Norma Colección Torre de Papel Serie roja Abril Fantasmas en la casa rodante Ma. Luisa Silva/ Editorial Alfaguara Serie amarilla Mayo Pepito y sus libruras Pepe Pelayo/ Editorial Alfaguara Colección Mar de Libros Junio Sapo y Sepo son amigos Arnold Lobel/ Alfaguara infantil Serie amarilla Julio Búho en casa Arnold Lobel/ Editorial Ekaré Sugerimos su compra en la Librería Editorial Ekaré Sur/ Tel. 22343 00 03 http://www.ekaresur.cl/ficha_libro.php?idLibro=71 Agosto Cuando San Pedro viajó en tren Liliana Bodoc/ Editorial SM Colección Barco de Vapor Serie celeste Septiembre Cachorros del fin mundo Paula Fernández ilustrador Pablo Picyk/ Editorial Pehuén y Ojoreja Octubre Noviembre Versos y Reversos Myriam Yagnam ilustraciones Patricia González/ Editorial Zig Zag Colección Lectorcitos Los niños escogen entre estos títulos: Manual para una pequeña bruja/ El país de los dragones/ Jordi Sierra i Gloria Sánchez Editorial Edebé Fabra/ Editorial Edebé Colección Tucán naranja Colección Calcetín amarillo
es
escorpius
http://esdocs.com/doc/1309685/descargar---wenlock-school
07b216cb-73a1-4eac-bc00-9bea6e551ba9
7 Canales de Youtube para amantes de la Psicología Olvídate de hincar los codos por un poco. Los amantes de la psicología también tienen otros modos en los que estudiar, no solo leer miles de apuntes de psicología... ¡estos son siete ejemplos que te serán útiles! Reflexiones sobre las teorías de Carl Gustav Jung y otros psicólogos, reflexiones sobre la conciencia y el autoengaño, o teorías como el crecimiento personal, entre otros muchos importatnes de la Psicología. Sobre los sueños, la memoria, el aprendizaje o la sociedad. Este canal aborda muchos y variados temas que te acercan a una visión general del mundo de la psicología. Encontrarás fundamentos tanto teóricos, como prácticos para que lo puedas entender de una forma más eficaz. Este canal es mucho más especializado que los anteriores. Concentrándose en el coaching, presenta testimonios, análisis de situaciones, todo en casos reales para poder entender mejor los conceptos que explican. Este es uno de los mejores Canales de Youtube para amantes de la Psicología que quieran entender mejor el mundo interior de las personas, empezando por un@ mism@. Se focalizan a tratar temas como el bienestar mental y la auto-ayuda. Casi 80.000 seguidores demuestran que este es uno de los Canales de Youtube mejores para los amantes de la Psicología. En este canal tratan temas como la timidez de las personas, la confianza en sí mismo, como tratar problemas como problemas en el habla, etc. Sin duda, un contenido muy variado.
es
escorpius
https://www.docsity.com/es/noticias/psicologia-2/5-canales-de-youtube-para-estudiar-psicologia
db0762fa-6890-4351-ad62-82fa99a513eb
Hoja detalle Información de Representante Legal, Apoderado y Otros Dirección General de Tributación Hoja detalle Información de Representante Legal, Apoderado y Otros en el Registro Único Tributario 1 Documento D-140 No. I. Identificación del Contribuyente 4 Número de Cédula / DIMEX o NIT del Contribuyente 6 Apellidos y Nombre (Persona Física) o Razón Social (Persona Jurídica) II. Datos generales del Representante Legal, Apoderado y Otros (Marque con "X" según corresponda) 1. Representante Legal Actualización de Datos 1er Apellido Apoderado Otros Inclusión 2do Apellido 1er Nombre Exclusión 2do Nombre Número de cédula/DIMEX o NIT Dirección Exacta: Provincia Cantón Distrito Otras Señas N° de telefono (s) N° de fax Representación Conjunta 2. Apartado Postal Codigo Postal Correo Electrónico: Poder con que actúa Individual Representante Legal Actualización de Datos 1er Apellido Apoderado Otros Inclusión 2do Apellido 1er Nombre Exclusión 2do Nombre Número de cédula/DIMEX o NIT Dirección Exacta: Provincia Cantón Distrito Otras Señas N° de telefono (s) N° de fax Representación Conjunta 3. Apartado Postal Codigo Postal Correo Electrónico: Poder con que actúa Individual Representante Legal Actualización de Datos 1er Apellido Apoderado Otros Inclusión 2do Apellido 1er Nombre Exclusión 2do Nombre Número de cédula/DIMEX o NIT Dirección Exacta: Provincia Cantón Distrito Otras Señas N° de telefono (s) N° de fax Representación Conjunta 4. Apartado Postal Codigo Postal Correo Electrónico: Poder con que actúa Individual Representante Legal Actualización de Datos 1er Apellido Apoderado Otros Inclusión 2do Apellido 1er Nombre Exclusión 2do Nombre Número de cédula/DIMEX o NIT Dirección Exacta: Provincia Cantón Distrito Otras Señas N° de telefono (s) Representación Conjunta N° de fax Apartado Postal Codigo Postal Poder con que actúa Individual Correo Electrónico:
es
escorpius
http://esdocs.com/doc/2119631/hoja-detalle-informaci%C3%B3n-de-representante-legal--apoderad
a29c7f96-1514-42b2-96e0-dd1f496e99c5
Información acerca del ojo seco El ojo seco, también llamado síndrome del ojo seco, es uno de los trastornos oculares más frecuentes de la actualidad. Los problemas de ojo seco surgen cuando una persona carece de la cantidad suficiente de lágrimas, o sus lágrimas no tienen la composición necesaria para lubricar el ojo correctamente. El ojo seco afecta a millones de personas, y si bien la mayoría padece síntomas leves que por lo general desaparecen en poco tiempo, el trastorno puede generar problemas permanentes de la visión. Como consecuencia, los síntomas graves y persistentes deben ser tratados inmediatamente. Siga leyendo para obtener más información acerca del ojo seco, incluido dónde encontrar médicos que traten el síndrome. También conocido como queratitis sicca, el síndrome del ojo seco es exactamente lo que su nombre indica: se caracteriza por una sensación seca, áspera y persistente en los ojos que suele originarse por problemas en la producción o el drenaje de lágrimas. Pese a que los síntomas suelen ser leves, los mismos pueden variar en su gravedad y derivar en una disminución importante de la calidad de vida. El síndrome del ojo seco no suele requerir un diagnóstico sofisticado. Si habitualmente tiene los ojos secos, irritados o ásperos, es muy probable que padezca problemas de ojo seco. Sin embargo, determinar las causas exactas de su trastorno de ojo seco y encontrar la mejor solución para la patología puede ser mucho más complejo. Para lograr estos objetivos, su médico dispone de varias herramientas. Durante el examen, el médico puede administrarle la prueba de Schirmer (evaluación de lágrimas) para medirle tanto la cantidad como la calidad de las lágrimas. Para esta prueba, se colocan tiras absorbentes debajo de la parte inferior de los párpados y, después de varios minutos, se mide la cantidad de lágrimas absorbidas. Se dispone de varias otras pruebas que utilizan gotas oculares especiales para medir el índice de evaporación de las lágrimas. Según la calidad y la cantidad de sus lágrimas, su médico le comentará acerca de las opciones de tratamiento del ojo seco. Causas de los problemas de ojo seco Ojo seco después de la cirugía refractiva (LASIK) Busque un médico especializado en ojo seco en su zona Si sufre de problemas de ojo seco, utilice DocShop para buscar médicos en su zona que se especialicen en el diagnóstico y el tratamiento del síndrome del ojo seco. Su médico podrá brindarle más información acerca del problema, y trabajará con usted para encontrar la solución más efectiva.
es
escorpius
http://www.docshop.com/es/education/vision/eye-disorders/dry-eye
2cb8562f-89fb-4d50-8544-7152a88118e0
Puedes acceder a tu empresas si te autenticas con el inicio de sesión único (SSO) de SAML a través de un proveedor de identidad (IdP). El inicio de sesión único de SAML se encuentra disponible con Nube de GitHub Enterprise y GitHub AE. Para obtener más información, consulta la sección "Productos de GitHub". El SSO de SAML permite que un propietario de empresa controle centralmente y asegure el acceso a GitHub AE desde un IdP de SAML. Cuando visitas tu empresa en un buscador, GitHub AE te redireccionará a tu IdP para autenticarte. Después de que te autenticas exitosamente con una cuenta en el IdP, éste te redirigirá de vuelta a tu empresa. GitHub AE valida la respuesta de tu IdP y luego te otorga el acceso. Debes autenticarte frecuentemente con tu IdP de SAML para obtener acceso a tu empresa. Tu IdP especifica la duración de este período de inicio de sesión y, generalmente, es de 24 horas. Este requisito de inicio de sesión periódico limita la duración del acceso y requiere que te vuelvas a identificar para continuar. Si nopuedes acceder a GitHub AE, contacta al propietario o al administrador local de tu empresa para GitHub AE. Puede que seas capaz de ubicar la información de contacto para tu empresa dando clic en Soporte en la parte inferior de cualquier página en GitHub AE. GitHub y Soporte de GitHub carecen de acceso a tu IdP y no pueden solucionar problemas de autenticación.
es
escorpius
https://docs.github.com/es/github-ae@latest/authentication/authenticating-with-saml-single-sign-on/about-authentication-with-saml-single-sign-on
c7faef7a-1693-4b23-b890-2e8321c35291
Cada semana, Abbie, Tom y algunos miembros de Media Molecule se ponen en línea para improvisar y crear en Dreams. Échale un vistazo a nuestro archivo de retransmisiones y asegúrate de ver nuestras retransmisiones semanales en nuestra cuenta de Twitch.tv, en twitch.tv/media_molecule(se abre en una nueva pestaña).
es
escorpius
https://docs.indreams.me/es/help/dreams-workshop/mm-jams
d7caa9d8-c697-45a0-8d91-f58b10b4eefa
Puede clonar vApps existentes en plantillas de vApps de una biblioteca de contenido. Puede usar las plantillas de vApps en otro momento para aprovisionar nuevas vApps en un clúster o host del inventario de vSphere. La vApp se exporta a una biblioteca de contenido en formato OVF. En vSphere Client, seleccione Menú > Máquinas virtuales y plantillas. Haga clic con el botón derecho en una vApp y seleccione Clonar > Clonar a plantilla en la biblioteca. Se abrirá el asistente Clonar a plantilla en la biblioteca de contenido. En la página Información básica, configure la plantilla de biblioteca de contenido y haga clic en Siguiente. Seleccione el botón de opción Nueva plantilla. Introduzca un nombre y, si lo desea, una descripción para la plantilla. (opcional) Seleccione la casilla Conservar las direcciones MAC en los adaptadores de red para conservar las direcciones MAC de los adaptadores de red. (opcional) Seleccione Incluir configuración adicional para incluir la configuración relacionada con la vApp en la plantilla que va a clonar. En la página Ubicación, seleccione una biblioteca de contenido donde clonar la vApp. En la página Revisar, verifique los detalles de configuración y haga clic en Finalizar Una nueva tarea para la clonación de un paquete de OVF se mostrará en el panel Tareas recientes. Una vez finalizada la tarea, la plantilla de vApp se mostrará en la pestaña Plantillas de la biblioteca de contenido.
es
escorpius
https://docs.vmware.com/es/VMware-Cloud-on-AWS/services/com.vmware.vsphere.vmc-aws-manage-vms.doc/GUID-70FC7ED6-2F7F-49B6-BD07-7E8CB34A2991.html
2087011a-7389-4628-a695-66ed11cbb5ee
Exámenes que deben realizarse antes de practicar un deporte La prevención es el principal lema de la medicina moderna y existe un consenso de que tomar acciones simples para evitar complicaciones es algo que debe hacerse a todas las edades. Antes de realizar cualquier actividad física se deben realizar ciertas pruebas para detectar riesgos cardiovasculares. El Dr. Oscar Mendiz, jefe de Cardiología Intervensionista de la Fundación Favaloro explicó a DocSalud.com cuáles son las precauciones que deben tomar los jóvenes y qué otros recaudos se deben tener en cuenta con el paso de los años. "Es indispensable que cualquier persona que esté a punto de realizar un deporte se realice un examen físico y a su vez conteste un interrogatorio clínico para descartar una enfermedad congénita o antecedentes familiares", indicó el especialista para luego agregar que es esencial que el electrocardiograma, un examen "simple y económico", se realice de forma masiva. Sin embargo, los deportes más extremos como el rugby, los ejercicios aeróbicos de alto impacto, el levantamiento de pesas y actividades de resistencia, como por ejemplo, correr maratones requieren también de una ergometría."Esta prueba consta en realizar un electrocardiograma y medir la presión arterial de una persona en bicicleta fija o una cinta deslizante; durante el examen cambiamos velocidades, las pendientes en la cinta o subimos el peso de la rueda de la bicicleta; de esa manera evaluamos cuál es el esfuerzo máximo que el paciente es capaz de hacer sin comprometer a su corazón y de ese modo, revelar si el ejercicio elegido es recomendable o no", detalló Mendiz. En ocasiones las ergometrías van acompañadas con una inyección de palio, un compuesto radiactivo. Pero el suministro de esta medicina no es de rutina en un paciente sano, sino que se utiliza cuando hay sospecha de enfermedad cardíaca. Otro examen que resulta necesario cuando se deduce la presencia de una afección cardiovascular o hipertensión es la ecografía cardíaca. Mediante las imágenes pueden visualizarse las válvulas y medir la velocidad del flujo sanguíneo. "Esta es la principal prueba para descartar una hipertrofia (engrosamiento de la pared del corazón) que es la causa más frecuente de hipertensión" y puede devenir en muerte súbita, relató el experto. A su vez, "los pacientes con colesterol alto deberían realizarse una ecografía vascular", prueba que sirve para visualizar cómo se van engrosando las paredes de las arterias carótidas, explicó el médico. A pesar de que en palabras de Mendiz, un apto físico debería asentar los antecedentes familiares y personales, los resultados exámenes físicos, análisis de hipertensión arterial y una ergometría una vez cada dos años, "es difícil dar una receta de cómo debería ser un chequeo, ya que las pruebas varían según la edad". El cardiólogo explicó que a partir de la quinta o sexta década, se debe agregar a las pruebas de rutina una ecografía de abdomen, para detectar si se agrandó la aorta abdominal, "ya que si se rompe, se puede producir un aneurisma que deviene en la muerte del paciente". Sin embargo, Mendiz llamó a la población a "no vivir alarmada", pero sí a "realizar acciones tempranas para evitar complicaciones mayores". En medicina, las prácticas orientadas a la prevención ahorran gastos médicos mientras que para la salud del paciente, estas simples intervenciones son capaces de evitar procesos más complejos como angioplastías y a prevenir la muerte súbita.
es
escorpius
http://www.docsalud.com/articulo/1282/ex%C3%A1menes-que-deben-realizarse-antes-de-practicar-un-deporte
1a85b53c-f1f5-4eda-b877-fdb807d95835
Al solicitar una visa de no inmigrante, usted debe subir una fotografía digital que haya sido tomada durante los últimos seis meses para completar y presentar el Formulario DS-160. Usted debe traer una copia de su fotografía a la Embajada el día de su cita. Se le tomarán huellas digitales cuando llegue a su entrevista en la Embajada En la Embajada de los Estados Unidos se les toman las huellas digitales a los solicitantes de visa, lo cual es parte de su entrevista para solicitar la visa. Durante el proceso de solicitud, frecuentemente al momento de la entrevista, se le hará una toma rápida de sus huellas digitales a través de un escáner, sin tinta. Hay algunos solicitantes de visa cuyas huellas digitales no son requeridas, incluyendo: Solicitantes de Pasaportes brasileños menores de 16 años y de más de 66 años de edad. La fotografía de su solicitud para la visa debe cumplir ciertos criterios en cuanto a tamaño y contenido. Presentar fotografías que no cumplen estos criterios puede demorar el proceso de solicitud para la visa. Las fotografías subidas con su Formulario DS-160 deben haber sido tomadas durante los últimos seis meses, y deben cumplir las indicaciones que se muestran en la siguiente imagen: La altura de su cabeza, medida desde la parte superior, incluyendo el cabello, hasta la parte inferior de la barbilla, debe ser entre el 50% y el 70% del total de la altura de la fotografía. La altura de sus ojos, medida desde la parte inferior de la fotografía hasta el nivel de sus ojos, debe estar entre el 55% y el 70%- o aproximadamente 2/3 del total de la altura de la fotografía. 7 Pasos para una Fotografía Satisfactoria La posición de la cabeza es importante cuando se tome la fotografía para la visa. Sitúese dentro de la fotografía de tal manera que muestre completamente su cara. Mire directamente a la cámara y asegúrese que sus ojos estén abiertos. Llene todo el espacio de la fotografía Su fotografía debe mostrar toda la cabeza, desde la parte superior de su cabello hasta la parte inferior de su barbilla. En una foto satisfactoria, la altura de su cabeza medirá de 25 a 35mm (1-1-3/8 pulgadas), o llenará del 50% al 70% de la fotografía, así: Asegúrese que sus ojos están abiertos. Sus ojos deben estar 2/3 hacia la parte superior de la fotografía, o entre 28 mm y 35 mm (1-1/8 pulgadas a 1-3/8 pulgadas) - aproximadamente 60% - desde la parte inferior de la fotografía. El área atrás de usted en la fotografía debe estar ordenado y ser de color blanco o casi blanco. Siéntese frente a un fondo liso blanco o casi blanco para mejores resultados. Siéntese de manera que su rostro esté totalmente iluminado y no hayan sombras molestas a través de su rostro o en el fondo. Asegúrese de tener una expresión natural en su rostro cuando tome la fotografía, como las que se muestran a continuación: Para más información sobre especificaciones de fotografías para la solicitud de visas, visite el sitio web del Departamento de Estado. El Departamento de Estado tiene también un espacio de Preguntas Frecuentes (FAQ) aquí.
es
escorpius
http://ustraveldocs.com/pa_es/pa-niv-photoinfo.asp
061d4d3b-0d98-4db1-976c-f70627c57166
Novedades de la versión 8.1 2005Q2 Actualización 2 Application Server Edición Enterprise 8.1 2005Q2 Actualización 2 incluye las siguientes mejoras: Administración mejorada: Application Server admite la administración segura y remota de implementaciones de empresa complejas en varios equipos mediante una consola basada en explorador o una interfaz de línea de comandos que permita la inclusión de secuencias de comandos. También proporciona una API enriquecida basada en JMX que permite el acceso remoto, seguro y programado a funciones administrativas y de supervisión. Agente de mensajes: Application Server incluye un agente integrado de mensajes de clase empresarial que proporciona un servicio de mensajería escalable y fiable, de alta disponibilidad y rendimiento. Mayor compatibilidad con plataformas: ahora se admiten sistemas operativos, bases de datos, hardware y configuraciones regionales adicionales. Sun Java Enterprise System: como componente clave de Sun Java Enterprise System, Application Server ofrece una integración sólida con servicios de identidades de red y de portal. Herramientas de migración y actualización: estas herramientas le permiten comprobar si las aplicaciones J2EE se ajustan a los estándares de conformidad y portabilidad; le ayudan con la migración desde otras instancias de J2EE Application Server (como JBoss, WebLogic, WebSphere, etc.), así como a actualizar versiones previas de Sun ONE Application Server o iPlanet Application Server. Compatibilidad con Java 2 Standard Edition 5.0: Application Server es compatible con Java 2 Standard Edition 5.0, que incluye funciones de supervisión y administración mejoradas, así como otros avances en cuanto a rendimiento y escalabilidad. Seguridad en los servicios web: los mecanismos de seguridad de mensajes de contenedores implementan autenticación a nivel de los mensajes (por ejemplo, firma digital XML y cifrado) de invocaciones de servicios web SOAP utilizando los perfiles de nombre de usuario o contraseña X.509 del estándar de seguridad OASIS WS-Security. WS-I Basic Profile 1.1: tal y como establece la especificación J2EE 1.4, esta versión incluye Web Services Interoperability (WS-I) Basic Profile 1.1 para hacer posible la interoperabilidad entre aplicaciones de servicios web. Conectividad con servicios secundarios mediante adaptadores iWay: Sun Microsystems distribuye y admite ahora 22 adaptadores iWay para los sistemas de servicios secundarios fundamentales (SAP, Siebel, Oracle, CICS e IBM MQ Series) que permitirán obtener un mayor rendimiento de sus aplicaciones de TI existentes desde el entorno de Application Server. Estos adaptadores son compatibles con la especificación J2EE Connector Architecture 1.5 y los estándares de los servicios web (SOAP). Además, incluyen herramientas de desarrollador para reducir el tiempo de conexión con las aplicaciones secundarias. Último sistema de administración HADB: las plataformas UNIXTM contienen el nuevo sistema de administración de bases de datos de alta disponibilidad (HADB versión 4.4.2–7), que incluyen Database Server, el controlador ODBC 2.5, el controlador JDBC 3.0 de tipo 4, clusql (un programa interactivo para introducir y ejecutar instrucciones SQL) y un sistema de administración. En esta versión se elimina la dependencia de SSH/RSH, pero se requiere que la red esté configurada para la multidifusión UDP. Consulte Sun Java System Application Server Enterprise Edition 8.1 2005Q2 High Availability Administration Guide para obtener información sobre los requisitos y las limitaciones de HADB. Compatibilidad con las zonas de Solaris 10: Application Server puede instalarse en una zona global o no global en los sistemas Solaris 10. Consulte la página dezonas de Solaris para obtener más información.
es
escorpius
https://docs.oracle.com/cd/E19609-01/819-3509/ftcdu/index.html
c91e10f9-3fdc-458d-9242-eb10a9789f44
Restaurar la zona horaria del SO de escritorio al desconectar o al cerrar la sesión Este parámetro determina si el parámetro de zona horaria de un VDA para SO de sesión única se restaura en la zona horaria original de la máquina cuando el usuario se desconecta o cierra la sesión. Si habilita este parámetro, el VDA restaura la zona horaria de la máquina a su configuración original cuando el usuario se desconecta o cierra la sesión. Para que este parámetro surta efecto, establezca Usar la hora local del cliente en Usar la zona horaria del cliente. Este parámetro permite determinar la configuración de zona horaria de la sesión del usuario. Las opciones son la zona horaria de la sesión de usuario ( zona horaria del servidor ) o la zona horaria del dispositivo de usuario (zona horaria del cliente). Para activar esta configuración, habilite el parámetro Permitir redirección de zona horaria en el Editor de directivas de grupo. Este parámetro se encuentra en Directiva de equipo local > Configuración del equipo > Plantillas administrativas > Componentes de Windows > Servicios de Escritorio remoto > Host de sesión de Escritorio remoto > Redirección de dispositivo o recurso. Si el VDA es un VDA de SO de sesión única que se ejecuta en un SO multisesión, establezca el derecho de usuario local Cambiar zona horaria en Todos. Este derecho de usuario se puede encontrar en Directiva del equipo local > Configuración del equipo > Parámetros de Windows > Parámetros de seguridad > Directivas locales > Asignación de derechos de usuario. En un SO de sesión única, los usuarios se incluyen en la asignación de derechos de usuario Cambiar zona horaria, aunque no en un SO multisesión. En un SO multisesión, la zona horaria se sincroniza mediante la siguiente directiva de grupo: Configuración del equipo\Plantillas administrativas\Componentes de Windows\Servicios de Escritorio remoto\Host de sesión de Escritorio remoto\Redirección de dispositivo o recurso\Permitir redirección de zona horaria. Esta directiva no se aplica cuando el servidor no es un host de sesión de Escritorio remoto en el VDA del SO multisesión (instalado con el comando /ServerVDI). En un SO multisesión, de forma predeterminada y por diseño, los usuarios no tienen el derecho local de cambiar la zona horaria.
es
escorpius
https://docs.citrix.com/es-es/citrix-virtual-apps-desktops/policies/reference/ica-policy-settings/time-zone-control-policy-settings.html
6b9911c6-6ace-4c62-bb3b-8c77a0b3f170
Consideraciones sobre unidades del cliente y USB La tecnología HDX ofrece compatibilidad optimizada con los dispositivos USB más comunes. Esto incluye: El respaldo optimizado (o compatibilidad optimizada) ofrece una experiencia de usuario mejorada, con mejor rendimiento y eficiencia del ancho de banda en una conexión por red WAN. El respaldo optimizado suele ser la mejor opción, sobre todo en entornos de alta latencia o cuando se requiera confidencialidad. La tecnología HDX ofrece la redirección de USB genérico para dispositivos específicos sin compatibilidad optimizada o cuando esa compatibilidad no es adecuada, por ejemplo: El dispositivo USB tiene otras funciones avanzadas que no forman parte del respaldo optimizado, como mouse o cámaras Web con botones adicionales. Los usuarios necesitan funciones que no forman parte del respaldo optimizado, como grabar un CD. Los dispositivos USB es un dispositivo especializado, como un equipo de pruebas o mediciones, o bien un automatismo industrial. Una aplicación requiere acceso directo al dispositivo como dispositivo USB. El dispositivo USB solo tiene disponible un controlador Windows. Por ejemplo, un lector de tarjetas inteligentes puede no tener disponible un controlador para Citrix Receiver para Android. Los usuarios no necesitan instalar controladores de dispositivos en el dispositivo de usuario. Los controladores de cliente de USB se instalan en la máquina del VDA. La redirección de USB genérico puede utilizarse junto con la compatibilidad optimizada. Si habilita la redirección de USB genérico, configure las directivas de dispositivos USB de Citrix tanto para la redirección de USB genérico como para el respaldo optimizado si quiere evitar comportamientos inesperados e incoherentes. Redirección de dispositivos USB Plug and Play del cliente es una característica relacionada que ofrece respaldo optimizado para dispositivos tales como cámaras y reproductores de medios que usan el protocolo de transferencia de imágenes (PTP) o el protocolo de transferencia multimedia (MTP). La redirección USB Plug and Play del cliente no forma parte de la redirección de USB genérico. La redirección USB Plug and Play del cliente solo está disponible en SO de servidor. Consideraciones de rendimiento para dispositivos USB Con la redirección de USB genérico, para algunos tipos de dispositivos USB, la latencia de red y el ancho de banda pueden afectar a la experiencia de usuario y al funcionamiento del dispositivo USB. Por ejemplo, es posible que los dispositivos que tengan en cuenta el tiempo no funcionen correctamente en conexiones con enlaces de alta latencia y poco ancho de banda. En su lugar, se usa el respaldo optimizado, si es posible. Consideraciones de seguridad para dispositivos USB Algunos dispositivos USB implican el uso de información confidencial por naturaleza; por ejemplo, los lectores de tarjetas inteligentes, los lectores de huellas digitales y los paneles táctiles de firma electrónica. Otros dispositivos USB, como los dispositivos de almacenamiento USB, se pueden usar para la transmisión de datos que pueden ser confidenciales. Los dispositivos USB se utilizan con frecuencia para distribuir software malicioso (malware). Configurar Citrix Receiver, XenApp y XenDesktop puede reducir (pero no eliminar) el riesgo proveniente de esos dispositivos USB. Esto se aplica cuando se utiliza el respaldo optimizado o la redirección de USB genérico. En caso de dispositivos y datos confidenciales, proteja siempre la conexión HDX mediante TLS o IPSec. Habilite el respaldo solo para los dispositivos USB que necesite. Configure la redirección de USB genérico y la compatibilidad optimizada para ello. Ofrezca instrucciones a los usuarios para un uso seguro de los dispositivos USB: usar solo los dispositivos USB que se hayan obtenido de una fuente de confianza; no perder de vista los dispositivos USB en entornos de libre acceso (por ejemplo, una unidad flash en una cafetería con WiFi). Asimismo, explique los riesgos de utilizar un dispositivo USB en más de un equipo. Compatibilidad con la redirección de USB genérico La redirección de USB genérico se admite en dispositivos USB 2.0 y versiones anteriores. También se admite la redirección de USB genérico en dispositivos USB 3.0 conectados a puertos USB 2.0 o USB 3.0. En cambio, la redirección de USB genérico no admite las características de USB introducidas en USB 3.0 tales como la velocidad extra. Si usa versiones anteriores de Citrix Receiver, consulte la documentación de Citrix Receiver para ver si se admite la redirección de USB genérico. Consulte la documentación de Citrix Receiver para ver las limitaciones de los tipos de dispositivos USB que se admiten. La redirección de USB genérico se admite en sesiones de escritorio a partir de la versión 7.6 del VDA para SO de escritorio hasta la versión actual. La redirección de USB genérico se admite en sesiones de escritorio a partir de la versión 7.6 del VDA para SO de servidor hasta la versión actual con las siguientes restricciones: El VDA debe estar ejecutándose en Windows Server 2012 R2 o Windows Server 2016. Solo se admiten los casos de salto único. La redirección de USB genérico de doble salto no se admite en sesiones de aplicaciones alojadas en escritorios. Los controladores del dispositivo USB deben ser compatibles con el host de sesión de Escritorio remoto (RDSH) para Windows 2012 R2, incluido el respaldo completo a la virtualización. A continuación, se ofrecen algunos tipos de dispositivos USB que no se admiten para la redirección de USB genérico porque no sería útil redirigirlos: Concentradores USB. Los dispositivos USB conectados a los concentradores USB se administran de forma individual. Puertos USB COM virtuales. Use la redirección de puertos COM en lugar de la redirección de USB genérico. Para obtener información acerca de los dispositivos USB que se han probado con la redirección de USB genérico, consulte CTX123569. Algunos dispositivos USB no funcionan correctamente con la redirección de USB genérico. Configurar la redirección de USB genérico Puede decidir los tipos de dispositivos USB que usarán la redirección de USB genérico. Se puede configurar de forma independiente: En Citrix Receiver, mediante los mecanismos que dependen de Citrix Receiver. Por ejemplo, Citrix Receiver para Windows se configura con parámetros de Registro que pueden gestionarse desde una plantilla administrativa. De forma predeterminada, la redirección de USB se permite para ciertas clases de dispositivos USB y se rechaza para otras; para obtener más información, consulte Configurar la compatibilidad con USB en la documentación de Citrix Receiver para Windows para obtener más información. Esta configuración independiente tiene la ventaja de ofrecer flexibilidad. Por ejemplo: Si dos departamentos o empresas diferentes se encargan de Citrix Receiver y del VDA, pueden aplicar medidas de control por separado. Estas se aplicarían cuando un usuario, ubicado en una empresa, accediera a una aplicación ubicada en otra empresa. Si solo se permiten dispositivos USB a ciertos usuarios o solo a aquellos usuarios que se conecten por medio de una red de área local (en lugar de hacerlo con NetScaler Gateway), se puede controlar con las configuraciones de directivas de Citrix. Habilitar la redirección de USB genérico Para habilitar la redirección de USB genérico, configure Citrix Receiver y las configuraciones de directiva de Citrix. Habilite el respaldo de USB cuando instale Citrix Receiver en los dispositivos de usuario. Puede hacerlo mediante una plantilla administrativa, o bien en Citrix Receiver para Windows > Preferencias > Conexiones. Si especificó reglas de directiva USB para el agente VDA en el paso anterior, especifique las mismas reglas de directiva para Citrix Receiver. Para los clientes ligeros, consulte al fabricante para obtener detalles sobre el respaldo de USB y cualquier configuración requerida. Configurar los tipos de dispositivos USB disponibles para la redirección de USB genérico Los dispositivos USB se redirigen automáticamente cuando el respaldo de USB está habilitado y la configuración de las preferencias de usuario para USB está definida para conectar automáticamente los dispositivos USB. Los dispositivos USB también se redirigen automáticamente cuando se trabaja en modo Desktop Appliance y la barra de conexión no está presente. Los usuarios pueden redirigir explícitamente dispositivos que no se redirigen automáticamente. Para ello, deberán seleccionarlos en la lista de dispositivos USB. Los usuarios pueden obtener más ayuda sobre la forma de hacerlo en el artículo de Citrix Receiver para Windows Cómo mostrar los dispositivos en Desktop Viewer. Para usar la redirección de USB genérico en lugar de la compatibilidad optimizada, puede: En Citrix Receiver, seleccione manualmente el dispositivo USB con que se va a usar la redirección de USB genérico, elija Cambiar a genérico en la ficha "Dispositivos" del cuadro de diálogo "Preferencias". Seleccione automáticamente el dispositivo USB con que se va a usar la redirección de USB genérico. Para ello, configure la redirección automática para el tipo de dispositivo USB (por ejemplo, AutoRedirectStorage=1) y establezca las preferencias de usuario para USB en la conexión automática de los dispositivos USB. Para obtener más información, consulte CTX123015. Configure la redirección de USB genérico para cámara web solo si esta no resulta compatible con la redirección multimedia HDX. Para evitar que los dispositivos USB se redirijan o se enumeren, puede especificar reglas de dispositivo para Citrix Receiver y el VDA. Para la redirección de USB genérico, debe conocer al menos la clase y la subclase del dispositivo USB. No todos los dispositivos USB utilizan una clase y una subclase obvias. Por ejemplo: Las llaves de memoria o datos utilizan la clase de dispositivo del mouse. Los lectores de tarjeta inteligente pueden usar la clase de dispositivo HID o la que defina el proveedor. Para un control más preciso, también necesitará saber el ID de proveedor, el ID de producto y el ID de versión. Puede obtener esa información del proveedor del dispositivo. Los dispositivos USB dañinos pueden presentar características de dispositivo USB que no coincidan con el uso previsto para ellos. Las reglas de dispositivos no se han diseñado para evitar este comportamiento. Puede definir qué dispositivos USB están disponibles para la redirección de USB genérico especificando reglas de redirección de dispositivos USB tanto para VDA como para Citrix Receiver. De esta manera, se anularán las reglas predeterminadas de la directiva USB. Modifique las reglas de invalidación del administrador para las máquinas con sistema operativo de servidor mediante las reglas de directiva de grupo. La Consola de administración de directivas de grupo se incluye en los medios de instalación: Modifique el Registro en el dispositivo del usuario. En los medios de instalación, se incluye una plantilla administrativa (archivo ADM) que permite cambiar el dispositivo cliente mediante la Directiva de grupo de Active Directory: dvd root \os\lang\Support\Configuration\icaclient_usb.adm. Las reglas predeterminadas del producto se almacenan en HKLM\SOFTWARE\Citrix\PortICA\GenericUSB\DeviceRules. No modifique las reglas predeterminadas del producto. En su lugar, úselas como una guía para la creación de reglas de suplantación del administrador, según se explica a continuación. Las suplantaciones del objeto de directiva de grupo (GPO) se evalúan antes que las reglas predeterminadas del producto. Las reglas de suplantación del administrador se almacenan en HKLM\SOFTWARE\Policies\Citrix\PortICA\GenericUSB\DeviceRules. Las reglas de directivas de GPO toman el formato {Allow:|Deny:} seguidas de un conjunto de expresiones etiqueta=valor separadas por un espacio en blanco. Se admiten las siguientes etiquetas: Identificador del proveedor tomado del descriptor del dispositivo Identificador del producto tomado del descriptor del dispositivo Identificador de la versión tomado del descriptor del dispositivo Clase tomada del descriptor del dispositivo o de un descriptor de interfaz; consulte el sitio web de USB https://www.usb.org/ para ver los códigos de clase USB disponibles. Subclase, tomada del descriptor del dispositivo o de un descriptor de la interfaz Protocolo tomado del descriptor del dispositivo o de un descriptor de la interfaz Al crear nuevas reglas de directivas, tenga en cuenta lo siguiente: Las reglas no distinguen entre mayúsculas y minúsculas. Las reglas pueden tener un comentario optativo al final que se introduce con el signo #. No es obligatorio utilizar un delimitador y el comentario se ignora para la comparación. Se ignoran las líneas en blanco y las que son exclusivamente de comentario. El espacio en blanco se usa como separador pero no puede aparecer en el medio de un número o de un identificador. Por ejemplo: Deny: Class = 08 SubClass=05 es una regla válida, pero Deny: Class=0 Sub Class=05 no lo es. Las etiquetas deben utilizar el operador de coincidencia =. Por ejemplo: VID=1230. Cada regla debe comenzar en una línea nueva o formar parte de una lista de reglas, separadas por punto y coma. Si utiliza el archivo de plantilla ADM, debe crear reglas en una única línea, como una lista separada por punto y coma. Este ejemplo muestra una regla de directiva USB definida por un administrador para identificadores de producto y proveedor: Usar y quitar dispositivos USB Los usuarios pueden conectar un dispositivo USB antes o después de iniciar una sesión virtual. Cuando se usa Citrix Receiver para Windows, ocurre lo siguiente: Los dispositivos conectados después haber iniciado la sesión aparecen inmediatamente en el menú USB de Desktop Viewer. Si un dispositivo USB no se redirige correctamente, puede intentar resolver el problema esperando para conectar el dispositivo hasta después de que la sesión virtual se haya iniciado. Para evitar la pérdida de datos, use el icono de "Extracción segura" de Windows antes de quitar el dispositivo USB. Controles de seguridad para dispositivos de almacenamiento USB Se ofrece respaldo optimizado para dispositivos de almacenamiento USB. que forma parte la asignación de unidades del cliente de XenApp y XenDesktop. En el momento en que los usuarios inician sesión, las unidades del dispositivo del usuario se asignan automáticamente a las letras de las unidades del escritorio virtual. Las unidades se muestran como carpetas compartidas con letras de unidades asignadas. Para configurar la asignación de unidades del cliente, utilice la configuración Unidades extraíbles del cliente en la sección Configuraciones de directiva de Redirección de archivos de las configuraciones de directivas ICA. Con dispositivos de almacenamiento USB, puede utilizar la asignación de unidades del cliente, la redirección de USB genérico o ambos, controlados mediante directivas de Citrix. Las principales diferencias son: Habilitada de forma predeterminada Configuración para acceso de sólo lectura Acceso a dispositivo cifrado Sí, si el cifrado se desbloquea antes de acceder al dispositivo Dispositivo para quitar con seguridad durante una sesión Sí, si se siguen las recomendaciones del sistema operativo para quitar con seguridad el dispositivo Si la directiva de USB genérico y la directiva de asignación de unidades del cliente están ambas habilitadas y se inserta un dispositivo de almacenamiento antes o después de iniciar una sesión, el dispositivo se redirigirá mediante la asignación de unidades del cliente. Cuando la directiva de redirección de USB genérico y la directiva de asignación de unidades del cliente están ambas habilitadas y un dispositivo está configurado para la redirección automática (consulte https://support.citrix.com/article/CTX123015), y se introduce un dispositivo de almacenamiento masivo antes o después de iniciar una sesión, el dispositivo se redirigirá usando la redirección de USB genérico. Se respalda la redirección USB en conexiones de poco ancho de banda: por ejemplo, conexiones de 50 kbps. Sin embargo, no funcionará copiar archivos de gran tamaño. Controlar el acceso a archivos con la asignación de unidades del cliente Puede controlar si los usuarios pueden copiar archivos desde sus entornos virtuales a sus dispositivos de usuario. De manera predeterminada, los archivos y carpetas de las unidades asignadas del cliente están disponibles en modo de lectura/escritura dentro de la sesión. Si quiere impedir que los usuarios agreguen o modifiquen archivos y carpetas de los dispositivos de cliente asignados, habilite la configuración de directiva Acceso de lectura solamente a unidades del cliente. Al agregar esta configuración a una directiva, compruebe que la configuración Redirección de unidades del cliente está establecida en Permitida y también se ha agregado a la directiva.
es
escorpius
https://docs.citrix.com/es-es/xenapp-and-xendesktop/7-15-ltsr/general-content-redirection/usb.html
a993b5ad-2b9d-4d5c-9ee1-6209884bf990
Sedatelec Sello (Tipo 1) con un ejemplo estilizado del oído humano. Sello con alimentación automática de tinta para aprox. 20.000 impresiones. Manejo muy simple. Ancho del trazo regulable desde la empuñadura.
es
escorpius
https://www.docsave.com/es/index.php?page=shop&k1=akupunktur&k2=dokumentation&kat=akupunktur_dokumentation&aur=ja
0fbe5829-385c-4df5-a4db-2598cb2edc6d
¿Puedo borrar los resultados de una sesión anterior? Utilice la función "Restablecer" para borrar las respuestas y los mensajes que haya recopilado durante las pruebas o en sesiones anteriores. Si desea utilizar un evento que ya ha utilizado una vez, o si desea deshacerse de los datos que recopiló mientras probaba las interacciones, utilice la función Restablecer para reiniciar el evento, el muro de mensajes, o una sola pregunta o cuestionario. Vaya a los parámetros del evento. Desplácese hasta la parte inferior para encontrar el botón "Restablecer". Una vez que restablezca un evento, se borrarán todas las respuestas y mensajes que los participantes hayan enviado, y el contador que muestra el número de participantes se ajustará a 0, ya que los participantes se desconectarán del evento. Sin embargo, los cuestionarios de ritmo de los participantes no se restablecerán. Reiniciar el muro de mensajes En la pestaña Mensajes del evento, haga clic en Restablecer para archivar todos los mensajes enviados por la audiencia hasta ese momento. Al exportar los resultados de un evento a Excel, los mensajes archivados seguirán estando disponibles. Si se ha borrado un mensaje, su valor en la columna Archivado será "Sí". Si desea restablecer una sola pregunta, utilice los tres puntos junto a esa pregunta y haga clic en Restablecer. Sólo se borrarán los resultados de esa pregunta y los participantes permanecerán conectados al evento, lo que significa que el contador seguirá siendo el mismo. Reiniciar uno cuestionario de ritmo del participante Para restablecer un cuestionario de ritmo del participante, utilice los tres puntos que se encuentran junto a dicho cuestionario y haga clic en Restablecer.
es
escorpius
https://docs.wooclap.com/en/articles/3194831-puedo-borrar-los-resultados-de-una-sesion-anterior
90d20010-874e-464d-bc76-93b718525bb9
Os días afogados y Pastora ganan competencia de los 20 años de FIDOCS La cinta que muestra los últimos registros de una aldea gallega antes de desaparecer y el documental inspirado en la pastora aimara condenada a presidio por la muerte de su hijo en el Altiplano y resultaron triunfadores de la sección local y latinoamericana del certamen. La casa de los Lúpulos, Robar a Rodin y Niña sombra de María Teresa Larraín, también fueron destacadas en la ceremonia de clausura del vigésimo aniversario del festival de documentales más importante de Chile. Más de nueve mil asistentes tuvo la vigésima versión del Festival Internacional de documentales de Santiago, FIDOCS, según cifras preliminares de la afluencia de público a las ocho salas asociadas al evento: Centro Gabriela Mistral (GAM), Sala Cine UC, Centro Arte Alameda, Cine Radical, Fundación Telefónica, Cineteca Nacional, Sala K y Casona Nemesio Antúnez. Hoy al mediodía en la Cineteca Nacional se realizó la ceremonia de clausura y premiación de esta edición, en donde se dieron a conocer los ganadores de las diferentes categorías. Pastora de Ricardo Villarroel obtuvo el primer lugar de la competencia nacional, mientras Os días afogados del César Souto Vilanova y Luis Avilés Baquero se quedó con el principal premio de la sección latinoamericana. Otros ganadores fueron Robar a Rodin, en la categoría Primer corte para trabajos en ejecución; La casa de los Lúpulos como mejor corto; y Niña sombra de María Teresa Larraín como vencedora por votación popular de la competencia online. "Nunca pensé que este festival llegara a durar tanto, es sin duda un orgullo y un reflejo de la saludable industria documental chilena y latinoamericana", señaló su fundador Patricio Guzmán mientras para el director de Fidocs, Carlos Flores, la clave del evento es haber seleccionado películas "con la capacidad de hacernos ver de nuevo el mundo". Fidocs 2016 se llevó a cabo entre el 7 y 13 de noviembre, en ocho sedes, exhibiendo 93 películas nacionales e internacionales en sus cinco categorías. Contó con el estreno mundial de Los ganadores del argentino Néstor Frenkel, como película de clausura. El debut latinoamericano de la ganadora de Venecia, Le Concours; como película inaugural; y el repleto estreno nacional de la elogiada cinta sobre el duelo y creación del músico australiano, Nick Cave, One more times with feeelings.
es
escorpius
http://www.biobiochile.cl/noticias/artes-y-cultura/actualidad-cultural/2016/11/13/pastora-y-os-dias-afogados-ganan-competencia-de-los-20-anos-de-fidocs.shtml
f14d34d5-3126-4aaa-995c-e905228c2258
Vista gráfica de Service Composer Service Composer ofrece una vista de lienzo donde se muestran todos los grupos de seguridad de la instancia de NSX Manager seleccionada. La vista también muestra detalles como los miembros de cada grupo de seguridad y la directiva de seguridad aplicada. En este tema se presenta Service Composer desde un sistema parcialmente configurado de modo que se puedan visualizar las asignaciones entre los grupos de seguridad y los objetos de la directiva de seguridad en un nivel alto de la vista de lienzo. Haga clic en la pestaña Lienzo (Canvas). Se muestran todos los grupos de seguridad de la instancia de NSX Manager seleccionada (que no están incluidos en otro grupo de seguridad) junto con las directivas aplicadas en ellos. El menú desplegable NSX Manager muestra todas las instancias de NSX Manager donde tiene un rol asignado el usuario cuya sesión está iniciada actualmente. Figura 1. Vista del nivel superior del lienzo de Service Composer Cada casilla rectangular del lienzo representa un grupo de seguridad y los iconos dentro del rectángulo representan los miembros del grupo de seguridad y los detalles de la directiva de seguridad asignada. Figura 2. Grupo de seguridad El número junto a cada icono indica la cantidad de instancias; por ejemplo, indica que ese grupo de seguridad tiene asignada una directiva de seguridad. Los grupos de seguridad anidados en el grupo de seguridad principal. Las máquinas virtuales que actualmente forman parte del grupo de seguridad principal, así como los grupos de seguridad anidados. Haga clic en la pestaña Errores (Errors) para ver las máquinas virtuales con errores en el servicio. Las directivas de seguridad efectivas asignadas al grupo de seguridad. Para crear una nueva directiva de seguridad, haga clic en el icono Crear directiva de seguridad (Create Security Policy) (). El objeto de la directiva de seguridad recién creada se asigna automáticamente al grupo de seguridad. Para asignar otras directivas de seguridad al grupo de seguridad, haga clic en el icono Aplicar directiva de seguridad (Apply Security Policy) (). Los servicios Effective Endpoint asociados con la directiva de seguridad asignada al grupo de seguridad. Imaginemos que tiene dos directivas aplicadas en un grupo de seguridad y que ambas tienen configurada la misma categoría de servicio Endpoint. El recuento de servicios Effective Endpoint en este caso es 1 (dado que se anula el segundo servicio en prioridad más baja). Los errores en el servicio Endpoint, si los hay, se indican con un icono de alerta. Haga clic en el icono para ver el error. Las reglas de firewall de Effective Endpoint asociadas con la directiva de seguridad asignada al grupo de seguridad. Los errores en el servicio, si los hay, se indican con un icono de alerta. Haga clic en el icono para ver el error. Los servicios de introspección de red efectiva asociados con la directiva de seguridad asignada al grupo de seguridad. Haga clic en el icono para ver un cuadro de diálogo con los detalles correspondientes. Figura 3. Detalles que aparecen al hacer clic en un icono del grupo de seguridad Puede buscar los grupos de seguridad por su nombre. Por ejemplo, si escribe PCI en el campo de búsqueda en la esquina superior derecha de la vista de lienzo, solo aparecerán los grupos de seguridad que tengan PCI en el nombre. Para ver la jerarquía de los grupos de seguridad, haga clic en el icono Nivel superior (Top Level) () ubicado en la esquina superior izquierda de la ventana y seleccione el grupo de seguridad que desea mostrar. Si un grupo de seguridad contiene grupos de seguridad anidados, haga clic en para ver los grupos anidados. La barra superior muestra el nombre del grupo de seguridad primario y los iconos de la barra muestran la cantidad total de directivas de seguridad, servicios Endpoint, servicios de firewall y servicios de introspección de red aplicables al grupo principal. Puede desplazarse de vuelta hacia el nivel superior: haga clic en el icono Subir un nivel (Go up one level) (icono ) ubicado en la parte superior izquierda de la ventana. Para hacer zoom para acercar o alejar la vista de lienzo lentamente, mueva el control deslizante del zoom en la esquina superior derecha de la ventana. El cuadro Navegador (Navigator) muestra una vista alejada del lienzo completo. Si el lienzo es muy grande y no cabe en la pantalla, aparecerá un cuadro alrededor del área que sigue viéndose, que podrá mover para cambiar la sección del lienzo que desea mostrar. Ahora que vimos cómo funciona la asignación entre grupos de seguridad y directivas de seguridad, puede empezar a crear directivas de seguridad para definir los servicios de seguridad que desea aplicar en sus grupos de seguridad.
es
escorpius
https://docs.vmware.com/es/VMware-NSX-for-vSphere/6.2/com.vmware.nsx.admin.doc/GUID-5B481AB1-8CC9-4736-BD92-999ECE7727F5.html
e3d308be-00a7-45d0-9568-38797517b2d7
Filtro de un informe con parámetros de cadena de consulta en la URL Al abrir un informe en el servicio Power BI, cada página del informe tiene su propia URL única. Para filtrar esa página del informe, podría utilizar el panel Filtros del lienzo de informes. También podría agregar parámetros de cadena de consulta a la dirección URL para filtrar previamente el informe. Es posible que tenga un informe que quiera prefiltrarlo para mostrarlo a sus compañeros. Una manera de filtrar es comenzar con la dirección URL predeterminada del informe, agregarle los parámetros de filtro y luego enviar por correo electrónico la nueva dirección URL completa. Usos de los parámetros de cadena de consulta Supongamos que está trabajando en Power BI Desktop. Ahora quiere crear un informe con vínculos a otros informes de Power BI, pero solo quiere mostrar parte de la información de los otros informes. En primer lugar, filtre los informes con parámetros de cadena de consulta y guarde las direcciones URL. Luego, cree una tabla en Desktop con estas nuevas direcciones URL de informe. Por último, publique y comparta el informe. Otro uso de los parámetros de cadena de consulta es para un usuario que va a crear una solución avanzada de Power BI. Con DAX, crea un informe que genera una dirección URL de informe filtrada que se basa de forma dinámica en la selección que hace su cliente en el informe actual. Cuando los clientes seleccionan la dirección URL, solo ven la información que esperan. Con los parámetros, puede filtrar el informe por uno o varios valores, aunque esos valores contengan espacios o caracteres especiales. La sintaxis básica es bastante sencilla: empiece con la dirección URL del informe, agregue un signo de interrogación y luego incorpore la sintaxis de filtro. URL?filter=Table/Field eq 'value' El tipo de campo puede ser un valor de número, fecha y hora o cadena y el tipo usado debe coincidir con el tipo establecido en el conjunto de datos. Por ejemplo, especificar una columna de tabla de tipo "cadena" no funciona si está buscando un valor de fecha y hora o número en una columna de conjunto de datos establecida como una fecha; por ejemplo, Table/StringColumn eq 1. Las cadenas deben incluirse entre comillas simple, como en 'nombre de administrador'. Los números no requieren ningún formato especial. Consulte Tipos de datos numéricos en este artículo para obtener más información. Y que tenemos almacenes en Carolina del Norte, tal como vemos en nuestra visualización de mapas (arriba). NC es el valor que representa a Carolina del Norte en el campo Territorio de la tabla Almacén. Para filtrar el informe para que solo muestre los datos de tiendas de "NC", anexamos esta cadena a la dirección URL: Ahora, el informe se filtra por Carolina del Norte; todas las visualizaciones del informe muestran datos solo para Carolina del Norte. Filtrado por más de un valor en un campo Para filtrar por más de un valor en un solo campo, use el operador in en lugar del operador and. La sintaxis es: URL?filter=Table/Fieldin ('value1', 'value2') Usando el mismo ejemplo, para filtrar el informe de forma que solo se muestren los datos de los almacenes de "NC" (Carolina del norte) o "TN" (Tennessee), anexe a la dirección URL lo siguiente: ?filter=Store/Territory in ('NC', 'TN') Consulte la tabla Operadores más adelante en el artículo para ver una lista de otros operadores útiles. Para filtrar por otros campos, agregue "and" y otro campo en el mismo formato que el mostrado arriba. Este es un ejemplo. Power BI admite muchos operadores además de "and". En la tabla siguiente se indican esos operadores junto con el tipo de contenido que admiten. product/price le 200 and price gt 3.5 ** Al usar in, los valores a la derecha de in pueden ser una lista separada por comas entre paréntesis o una sola expresión que devuelve una colección. Un filtro de dirección URL de Power BI puede incluir números en los siguientes formatos. Power BI admite OData V3 y V4 para tipos de datos Date y DateTimeOffset. Para OData V3, las fechas deben escribirse entre comillas simples e ir precedidas de la palabra datetime. Las comillas simples y la palabra datetime no son necesarias en OData V4. Las fechas se representan con el formato EDM (2019-02-12T00:00:00): cuando especifica una fecha como "AAAA-MM-DD", Power BI la interpreta como "AAAA-MM-DDT00:00:00". Asegúrese de que el mes y el día están compuestos por dos dígitos: MM y DD. Por qué importa esta distinción Imagine que crea un parámetro de cadena de consulta Table/Date gt "2018-08-03" . La duda es si los resultados incluyen el 3 de agosto de 2018 o empiezan con el 4 de agosto 2018. Power BI convierte la consulta a Table/Date gt "2018-08-03T00:00:00" . Por lo tanto, los resultados incluyen cualquier fecha que tenga una parte de hora que no sea cero, ya que esas fechas serían mayores que "2018-08-03T00:00:00". Hay otras diferencias entre V3 y V4. OData V3 no admite fechas, solo DateTime. Por lo tanto, si usa el formato V3, debe calificarlo con la fecha y hora completas. Los literales de fecha como "datetime"2019-05-20"" no se admiten en la notación V3. Pero solo se puede escribirla como "2019-05-20" en la notación V4. A continuación se muestran dos consultas de filtro equivalentes en V3 y V4: Formato OData V4: filter=Table/Date gt 2019-05-20 Formato OData V3: filter=Table/Date gt datetime'2019-05-20T00:00:00' Caracteres especiales en filtros de URL Caracteres especiales en nombres de tabla y de columna Los caracteres especiales y los espacios en los nombres de tabla y de columna necesitan un formato adicional. Si la consulta contiene espacios, guiones u otros caracteres no ASCII, anteponga a esos caracteres especiales un código de escape que empiece por un carácter de subrayado y una X ( _x) y luego el carácter Unicode de cuatro dígitos seguido de otro carácter de subrayado. Si el carácter Unicode tiene menos de cuatro caracteres, debe rellenarlo con ceros. Estos son algunos ejemplos. Codificación para Power BI Table_x0020_Name/Column_x002B_Plus eq 3 Table_x0020_Special/x005B_Column_x0020_Brackets_x005D eq '[C]' Caracteres especiales en valores Los filtros de URL ya admiten todos los caracteres especiales de los valores de campo, excepto la comilla simple ('). Este es el único carácter que debe incluir entre secuencias de escape. Para buscar un carácter de comilla simple, use dos comillas simples (''). ?filter=Table/Name eq 'O''Brien' se convierte en: ?filter=Table/Name eq 'Lee''s Summit' se convierte en: El operador in admite también esta secuencia de escape: ?filter=Table/Name in ('Lee''s Summit', 'O''Brien') se convierte en: Usar DAX para filtrar por varios valores Una vez que se ha filtrado el informe con parámetros de cadena de consulta, puede anclar visualizaciones de ese informe al panel. El icono del panel muestra los datos filtrados y, si se selecciona ese icono del panel, se abre el informe que se usó para crearlo. Sin embargo, el filtrado que se hizo con la dirección URL no se guarda con el informe. Cuando se selecciona el icono del panel, el informe se abre con el estado sin filtrar. Por tanto, los datos mostrados en el icono del panel no coinciden con los datos mostrados en la visualización del informe. Esta discrepancia resulta útil cuando se quieren ver resultados diferentes: filtrados en el panel y sin filtrar en el informe. Consideraciones y solución de problemas Cuando se usa el operador in, los valores a la derecha de in deben ser una lista separada por comas entre paréntesis. Power BI Report Server también permite especificar filtros adicionales mediante el parámetro de URL "filter". Este es un posible ejemplo de la dirección URL en Power BI Report Server: https://reportserver/reports/powerbi/Store Sales?rs:Embed=true&filter= Store/Territory eq 'NC' and Store/Chain eq 'Fashions Direct' Los filtros de dirección URL de informe tienen un límite de diez expresiones (diez filtros conectados mediante AND). El tipo de datos long es (2^53-1) debido a las limitaciones de JavaScript. Power BI no limita el número de caracteres de las cadenas de consulta de dirección URL. Los distintos exploradores tienen restricciones de longitud diferentes. Los filtros de dirección URL se admiten en algunos escenarios de inserción y no en otros.
es
escorpius
https://docs.microsoft.com/es-es/power-bi/collaborate-share/service-url-filters
8ea16be1-8be2-4b91-93e7-4d6a46d42d7b
Información sobre la cirugía ocular LASIK Si desea encontrar más información sobre la cirugía ocular LASIK, lea las secciones a continuación; o recorra el sitio DocShop para conocer más sobre oftalmología, opciones de cirugía refractiva y otros temas sobre el cuidado ocular. Utilizada para corregir los errores refractivos, la cirugía ocular LASIK es un tratamiento que remodela la córnea a fin de que la visión sea más clara. El procedimiento de cirugía ocular refractiva LASIK puede tratar la miopía (visión corta), la hiperopía (hipermetropía) y el astigmatismo, y reducir la dependencia que tienen los pacientes de las lentes de contacto y los anteojos. Debido a que los errores refractivos bloquean la capacidad del ojo para enfocar, los pacientes con estos trastornos tienen la visión borrosa. La cirugía ocular LASIK ofrece a estos pacientes una opción de tratamiento efectivo, en el que se elimina una cantidad predeterminada de tejido de la córnea. Esta remodelación de la córnea mejora la capacidad del ojo para enfocar y optimiza la agudeza visual de los pacientes. Un buen candidato para la cirugía ocular LASIK debe cumplir varios requisitos generales. Los pacientes para cirugía LASIK deben tener un mínimo de 18 años, demostrar que no sufrieron un cambio en la refracción por un año como mínimo y tener expectativas realistas con respecto a los resultados de la cirugía ocular LASIK. Los pacientes que sufrieron una infección o lesión ocular en el último año no deben someterse al LASIK. Si usted está interesado en LASIK, un cirujano ocular o un oftalmólogo pueden determinar si es un buen candidato para el procedimiento. Durante un examen ocular exhaustivo, su oftalmólogo le evaluará los ojos y revisará sus antecedentes médicos. ¿Es usted un candidato para LASIK? Para obtener más información sobre la cirugía ocular LASIK, use el directorio en línea de DocShop para buscar un oftalmólogo experimentado en su zona. El procedimiento tradicional de corrección de la visión con LASIK comienza con la creación de un colgajo corneal articulado. Después de anestesiar el ojo con gotas oculares tópicas, el cirujano ocular especialista en LASIK crea el colgajo en la superficie externa del ojo para exponer la córnea subyacente. Este colgajo se puede crear con un microqueratoma (un dispositivo manual) o con el láser Intralase®, que permite que el cirujano cree el colgajo mediante un láser guiado por computadora. Luego, se remodela la córnea usando un láser excimer y el colgajo se vuelve a colocar en su lugar. Obtenga más información sobre la cirugía ocular LASIK. Después de la cirugía ocular LASIK muchos pacientes experimentan una mejoría de la visión de inmediato, si bien puede demorar hasta seis meses alcanzar estabilidad en la visión. Los pacientes pueden tener un breve período de recuperación de la cirugía LASIK, pero en general existe poca o ninguna molestia luego del procedimiento. Los exámenes de seguimiento aseguran una cicatrización correcta. Riesgos y beneficios del LASIK Un pequeño número de pacientes (uno a cinco por ciento) experimenta complicaciones de la cirugía ocular LASIK . Entre los riesgos del LASIK se incluyen sensibilidad a la luz, visión con halos o nublada, astigmatismo irregular, ojos secos, pérdida de la claridad visual y sensibilidad. Afortunadamente, los avances en la tecnología LASIK han reducido de manera notable las complicaciones y muchos problemas pueden corregirse fácilmente con tratamiento adicional. Estadísticas: resultados del LASIK La cirugía ocular LASIK se ha convertido en la cirugía de la visión más solicitada en el país. Cada año, más de un millón de estadounidenses se someten a la cirugía LASIK. Las estadísticas de la cirugía LASIK y la información proporcionada por la FDA indican que sólo del 1 al 5 por ciento de los pacientes sufren complicaciones. En la mayoría de los casos, el tratamiento LASIK brinda resultados excepcionales, y la mayoría de los pacientes logran una visión 20/20 o superior después de la cirugía ocular LASIK. Costos de la cirugía ocular LASIK e información acerca del financiamiento El costo de la cirugía ocular LASIK a menudo puede ser intimidante para los pacientes interesados en el tratamiento de corrección de la visión. El costo del LASIK varía según el grado de error refractivo del paciente y la zona del país donde se realice el procedimiento. Sin embargo, lo que muchos pacientes desconocen es que existen diversas opciones de financiamiento del LASIK disponibles, que pueden disminuir o dividir los honorarios. Si está interesado en la corrección de la visión con LASIK, pero lo pone nervioso la idea de realizarse un tratamiento quirúrgico, lea más sobre los últimos desarrollos en tecnología LASIK. En la actualidad, los avances en la cirugía ocular LASIK brindan a los pacientes la forma de tratamiento más segura y precisa que alguna vez haya estado disponible. El desarrollo del láser excimer hizo posible la cirugía ocular LASIK. Los láseres excimer son increíblemente precisos y penetran solamente una cantidad microscópica de tejido por vez, lo que permite trabajar con una precisión notable. Los microqueratomas de nueva generación proporcionan una mayor precisión y seguridad a los cirujanos oculares especialistas en LASIK durante la creación del colgajo corneal. Un microqueratoma, o bisturí manual, permite que el cirujano tenga acceso a la córnea para corregir las irregularidades. Preguntas frecuentes sobre la cirugía ocular LASIK Para su comodidad, DocShop ha compilado una lista de preguntas frecuentes sobre el LASIK. Después de haber consultado esta fuente para obtener información sobre la cirugía ocular LASIK, busque un oftalmólogo cerca de donde vive en el directorio de DocShop. Testimonios de los pacientes tratados con LASIK Si está interesado en informarse acerca de lo que los pacientes ya tratados con LASIK tienen para decir, consulte reseñas y testimonios sobre el LASIK. Estas reseñas brindan a los pacientes interesados en la cirugía ocular LASIK información directa y personal de las experiencias de pacientes LASIK reales. La selección del cirujano especialista en LASIK apropiado es, quizá, el paso más importante en el procedimiento LASIK. Al elegir un cirujano ocular especialista en LASIK, la decisión que tome no debe basarse solamente en el costo de la cirugía o en la ubicación del consultorio. La selección de un médico cualificado, con buena reputación y experimentado es un factor de importancia para el resultado. Los pacientes deben elegir su cirujano ocular especialista en LASIK después de una investigación completa y según sus inquietudes personales. Busque un cirujano ocular especialista en LASIK a través de DocShop La información sobre la cirugía ocular LASIK proporcionada a través de DocShop tiene el propósito de brindar una descripción general del tratamiento de la cirugía ocular con láser a los posibles pacientes. Se recomienda que se comunique con un cirujano ocular especialista en LASIK cualificado para obtener más información. Busque un cirujano especialista en LASIK cerca de donde vive mediante el directorio en línea de DocShop.
es
escorpius
http://www.docshop.com/es/education/vision/refractive/lasik
96f700f6-9260-4515-bc02-0aade9016b8f
Si usted tiene necesidad de un viaje imprevisto de acuerdo a los criterios enumerados a continuación, usted podría calificar para un Adelanto de cita dependiendo de la disponibilidad en la Embajada. Antes de que solicite un adelanto de cita, usted debe estar seguro que tiene los documentos justificativos para probar la urgencia. Si durante su entrevista se evidencia que usted ha falseado los motivos para un viaje urgente, tal información se anotarán en su expediente y puede influir de forma negativa en el resultado de su solicitud de visa. Todos los solicitantes que piden un adelanto de cita deben pagar primero la tarifa para una cita regular para visa. Los solicitantes a quienes se les concede un adelanto de cita pero posteriormente se les niega una visa en la Embajada de los Estados Unidos no podrán usar esta opción para obtener otra cita urgente. Una carta de su doctor en Costa Rica describiendo el estado de salud y por qué usted está buscando atención médica en los Estados Unidos. El propósito del viaje es asistir a un asunto de negocios urgente donde la necesidad de viaje no se podía predecir con anticipación. Víctimas de crimen / Visas y Pasaportes robados o extraviados Un adelanto de cita puede estar disponible para un aplicante que ya sea: (1) Tenga un pasaporte válido de los Estados Unidos, o (2) Haya sido calificado en el Programa de Exención de Visas (VWP) y autorizado para viajar bajo el Sistema Electrónico para Autorización de Viaje (ESTA), pero el pasaporte fue extraviado o robado justo antes de la fecha en la que el/ella debía viajar. Para los ciudadanos costarricenses y extranjeros en Costa Rica, una denuncia policial emitida por el Organismo de Investigación Judicial Para los extranjeros en Costa Rica, una carta oficial emitida por su embajada o consulado en la cual se verifica el robo o extravío del pasaporte Usted puede solicitar un adelanto de cita para solicitar la visa, si es un ciudadano de un país socio del programa de exención de visa, pero ha recibido una notificación de que ya no es elegible para viajar a los Estados Unidos bajo dicho programa. Estos viajeros incluyen aquellos que tienen doble nacionalidad de Irak, Irán, Sudán o Siria, o aquellos que han viajado a Irak, Irán, Sudán, Siria, Libia, Yemen o Somalia después del 1 de marzo de 2011. Su viaje debe ser inminente para calificar para un adelanto de cita. Por favor, incluya en su solicitud la fecha y el propósito de su viaje. Una copia del mensaje de Aduanas y Protección Fronteriza de EE.UU. (US CBP por sus siglas en ingles) que recibió con respecto a su estado de ESTA. Programe una cita en línea en la primera fecha disponible. Tenga en cuenta que usted debe programar una cita antes que pueda solicitar un adelanto de su cita. Cuando programe su cita usted verá un mensaje en la pantalla indicando la primera fecha de cita disponible, que incluye fechas de citas urgentes. Por lo tanto puede ocurrir que no sea necesario solicitar un adelanto de cita porque no haya fechas disponibles antes. Si usted desea proceder a solicitar una cita urgente, complete el Formulario de Solicitud Urgente o contacte el Sistema de Información de Visas para los EE.UU. para pedir ayuda. Asegúrese de anotar el tipo de urgencia que usted cree que lo califica para una cita urgente. Una vez que usted haya enviado su solicitud, espere una respuesta de la Embajada, la cual llegará a través del correo electrónico. Asista a la Embajada de los Estados Unidos en el día y la hora de su entrevista. Necesitará traer una copia impresa de su cita, la hoja de confirmación de su DS-160, una fotografía tomada durante los últimos seis meses, su pasaporte actual y todos los pasaportes anteriores, y el recibo original de pago de la tarifa de visa. No se aceptarán solicitudes sin todos estos elementos.
es
escorpius
http://ustraveldocs.com/cr_es/cr-niv-expeditedappointment.asp
db1d393e-c79c-41ab-9aca-56f5024cf70a
Haga que su juego se vea como lo visiona con Global Illumination en tiempo real y nuestro shader basado en físicas. Desde el día luminoso, hasta el resplandor llamativo de señales de neón en la noche; desde los ejes de sol, hasta calles a media noche medio iluminadas y túneles de sombra - cree un juego evocativo dinámico para cautivar jugadores en cualquier plataforma.
es
escorpius
https://docs.unity3d.com/es/2019.1/Manual/Graphics.html
8c092c25-2f04-46ae-a7d5-39ef9e257aec
Ocultar todos los StyleBooks predeterminados Citrix ADM muestra todos los StyleBooks presentes en el sistema de carpetas Citrix ADM. La lista de StyleBooks incluye StyleBooks predeterminados y personalizados que pueden ser tanto privados como públicos. Como administrador, es posible que quiera ocultar todos los StyleBooks predeterminados. Puede permitir que los usuarios vean y accedan solo a los StyleBooks personalizados creados por usted o por los usuarios. Citrix ADM le permite mostrar sus StyleBooks personalizados y ocultar todos los StyleBooks predeterminados que se envían con Citrix ADM. Se proporciona una nueva opción de GUI donde puede ocultar todos los StyleBooks predeterminados. Para ocultar todos los StyleBooks predeterminados: En Citrix ADM, vaya a Aplicaciones > Configuraciones > Configuración. La página Configuración muestra información sobre si los StyleBooks predeterminados son visibles para los usuarios o no. Para ocultar los StyleBooks predeterminados, haga clic en el icono de edición situado en la parte superior derecha. En la página Configurar ajustes de StyleBook, seleccione la opción Ocultar StyleBooks predeterminados. La página Configurar ajustes de StyleBook sigue estando visible para los usuarios si no ha optado por ocultar la página mediante la función RBAC. Es posible que los usuarios sigan teniendo la opción de mostrar los StyleBooks predeterminados. Para ocultar la página Configurar ajustes de StyleBook, debe crear una directiva y asignarla a aquellos usuarios que no deberían ver los StyleBooks predeterminados. Para crear una directiva RBAC: En Citrix ADM, vaya a Cuenta > Administración de usuarios > Directivas de acceso. Haga clic en Agregar para crear una directiva. Introduzca el nombre de la directiva. En la sección Permisos, asegúrese de que en Todos > Aplicaciones > Configuración > Configuración > Configuración no está seleccionada y haga clic en Aceptar. Después de crear directivas, debe crear roles, enlazar cada rol a una o varias directivas y asignar roles a grupos de usuarios. Para obtener más información sobre cómo asociar directivas con usuarios, consulte Configuración del control de acceso basado en roles.
es
escorpius
https://docs.citrix.com/es-es/citrix-application-delivery-management-service/stylebooks/how-to-use-default-stylebooks/hide-default-stylebooks.html
7dbf0d95-0a9c-4995-a4c6-beaa36201914
Este es el formulario de inscripción al XXV TORNEO DEPORTIVO ¡MÉTELE UN GOL A LA DROGA! organizado por el Grupo de San Francisco el día 13 de abril en el Colegio Maristas. La inscripción se ha fijado en un donativo de 5 euros que irá destinado de forma íntegra a Proyecto Hombre Granada. LOS PARTIDOS COMENZARÁN A LAS 10 ASÍ QUE SED PUNTUALES. El último día para realizar inscripciones online será el 12 de abril ¡daos prisa!
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSd2EYUixZMoJauWu-AbiXkzSF70I5RiqSLpOZ8hD5YXU6kpBQ/viewform?usp=send_form
6a0a38c1-baf8-4d3e-8b83-2f4d13c34e43
Materias similares a química orgánica Investigación más vistos de química orgánica Capítulo 07. El resurgimiento de la química orgánica. Introducción a la historia de la química. UNED. En este capítulo, el 7 de la serie, nos seguimos adentrando en el siglo XIX, el gran siglo de la química, analizando las circunstancias que marca... Capítulo 10. El auge de la industria química. Introducción a la historia de la química. UNED. Con esta entrega se concluye la serie que el programa UNED ha ofrecido sobre la Historia de la Química, conducida por su autora Soledad Esteban, profesor... Capítulo 04. La llegada de la nueva química. Introducción a la Historia de la Química. UNED. Este capítulo es un repaso a lo acontecido durante el S.XVII y el S.XVIII en el mundo de la química y sus figuras más relevantes. Capítulo 06. Los pasos de la nueva química. Introducción a la historia de la química. UNED. El capítulo está dedicado al s. XIX, un gran momento para la Química. Con la publicación del "Tratado elemental de química", Lavoisier representa la nueva... Capítulo 09. Objetivo: descifrar la estructura del átomo. Introducción a la historia de la química. UNED. El siglo XIX, es un período clave en el progreso de la química, que nos ofrece las coordenadas que definieron el avance de la química en este... Capítulo 08. La química inórgánica y la química analítica en el siglo XIX. Introducción a la historia de la química. UNED. Esta vez se aborda los avances en el terreno de la Química Inorgánica, que se darían, en general, a través de nuevos element...
es
escorpius
https://www.docsity.com/es/video/investigacion/biologia-y-quimica/quimica-organica-1/
396b6eba-c558-4bcf-af9e-db3e3f339d16
Unidades reemplazables en el campo Las unidades reemplazables de campo (FRU) SD-WAN de Citrix SD-WAN son componentes SD-WAN que se pueden quitar rápida y fácilmente del dispositivo y reemplazarlos por el usuario o un técnico en el sitio del usuario. Las FRU de un dispositivo SD-WAN pueden incluir una fuente de alimentación de CA y una unidad de estado sólido.La unidad de estado sólido almacena la información de configuración utilizada para restaurar desde una copia de seguridad después de reemplazar la unidad. Los dispositivos SD-WAN Standard Edition 400 y 410 no tienen unidades reemplazables en el campo. El SSD reemplazable en campo y las fuentes de alimentación no son necesarias. Las unidades reemplazables de campo (FRU) SD-WAN WANOP/SE 4000 y WANOP 5000 son componentes que se pueden extraer rápida y fácilmente del dispositivo y reemplazarlos por el usuario o un técnico en el sitio del usuario. Los FRU de un dispositivo WANOP/SE 4000 y WANOP 5000 de SD-WAN pueden incluir fuentes de alimentación de CC o CA, y unidades de disco duro y de estado sólido.
es
escorpius
https://docs.citrix.com/es-es/citrix-sd-wan-platforms/common-components/cb-hardware-fru-con1.html
5f091bbf-efda-482f-829a-ecebcd4fb5b8
El archivo de plantilla ADMX de Horizon Persona Management contiene configuraciones de la directiva de grupo que puede agregar a la configuración Directiva de grupo en sistemas individuales o en un servidor de Active Directory. Debe configurar las opciones de la directiva de grupo para establecer y controlar varios aspectos de Horizon Persona Management. El archivo de la plantilla ADMX se denomina ViewPM.admx. Los archivos ADMX están disponibles en VMware-Horizon-Extras-Bundle-x.x.x-yyyyyyy.zip, que puede descargarse desde el sitio de descargas de VMware: https://my.vmware.com/web/vmware/downloads. En el apartado de escritorios y equipos de usuarios finales, seleccione la descarga de VMware Horizon 7, que incluye el archivo ZIP. Después de agregar el archivo ViewPM.admx a la configuración Directiva de grupo, la configuración de la directiva se encuentra en la carpeta Persona Management de la ventana Directiva de grupo. Tabla 1. Ubicación de la configuración de Horizon Persona Management en la ventana Directiva de grupo Windows 7 o Windows Server 2008 y sus respectivas versiones posteriores Configuración del equipo > Plantillas administrativas > Plantillas administrativas clásicas > Configuración de VMware View Agent > Persona Management Configuración del equipo > Plantillas administrativas > Configuración de VMware View Agent > Persona Management La configuración de la directiva de grupo se encuentra en estas carpetas: La configuración de la directiva de grupo de itinerancia y sincronización activa y desactiva Horizon Persona Management, establece la ubicación del repositorio de perfiles remotos, determina qué carpetas y archivos pertenecen al perfil del usuario y controla cómo sincronizar carpetas y archivos. Con la configuración de la directiva de grupo de redireccionamiento de carpetas, puede redireccionar las carpetas de perfiles de usuarios a una unidad de red compartida. Cuando se redirecciona una carpeta, todos los datos se almacenan directamente en una unidad de red compartida durante la sesión de usuario.
es
escorpius
https://docs.vmware.com/es/VMware-Horizon-7/7.13/virtual-desktops/GUID-F1E46E54-58F7-4AD8-A422-5B833DF42628.html
f5f401c2-46b9-4344-b89d-44ea9b76e171
Esta guía utilizará la API para demostrar una configuración que puedes utilizar. En nuestro escenario, nosotros:
es
escorpius
https://docs.github.com/es/enterprise/2.18/user/rest/guides/building-a-ci-server
27bd4406-040a-40f0-982e-2ca75feadaa9
MySQL es el sistema de base de datos más popular de la Web. Es la base de datos ideal para muchos desarrolladores web, ya que permite el uso de frameworks de aplicaciones populares como WordPress, Drupal o Magento. MySQL 5.7 (Percona) está disponible actualmente en Simple Hosting y puede ser utilizado en todos los lenguajes de programación. Puede crear tantas bases de datos y usuarios como desee en su instancia. Solo está limitado por el tamaño del disco, que puede aumentar en cualquier momento hasta 1 TB. El servicio de base de datos MySQL puede ser administrado desde la consola de emergencia SSH o desde una interfaz Web. Este artículo describe cómo acceder, crear y administrar bases de datos MySQL en Simple Hosting. El servicio de base de datos MySQL está disponible en localhost y no es posible acceder al servicio desde fuera de la instancia. El método de conexión preferido es a través de la conexión (socket) Unix situado en la ruta que se detalla a continuación. Existe un usuario predeterminado (root) y una base de datos (default_db) para que pueda probar rápidamente su conexión y realizar tareas de administración. Le recomendamos crear nuevos usuarios con credenciales fuertes y nuevas bases de datos para sus sitios web o aplicaciones. A continuación encontrará instrucciones para realizar estas y otras tareas de administración. Puede acceder a su base de datos de Simple Hosting desde la sección Base de datos de la página de administración de su instancia. Haga clic en el botón «Ir a phpMyAdmin» en el widget «Base de datos» e introduzca su nombre de usuario y contraseña de instancia para autenticarse con su Panel de Control. Cuando haya terminado, verá la página de inicio de sesión de phpMyAdmin. Por defecto el usuario phpMyAdmin es root y no hay contraseña. Así que escriba root como usuario, deje la contraseña vacía y haga clic en «Go». A continuación, iniciará sesión en PHPmyAdmin y podrá gestionar sus bases de datos desde allí. Para crear una base de datos, inicie sesión en su interfaz phpMyAdmin desde su página de administración de Simple Hosting y luego, una vez dentro, haga clic en la pestaña «Base de datos». A continuación, elija un nombre para su base de datos y termine haciendo clic en «Crear». Ahora usted querrá crear sus usuarios para la base de datos. Para ello, utilice la opción «Privilegios» una vez que se encuentre en la página de administración de la base de datos (haga clic en el nombre de la base de datos para ir allí). Haga clic en el enlace «Añadir un nuevo usuario» y rellene el formulario para crear un usuario. Para importar su base de datos para usarla con el Simple Hosting de Gandi, vaya a su interfaz phpMyAdmin y haga clic en la pestaña «Importar». Sin embargo, si su base de datos es demasiado grande, tendrá que subir su archivo .sql por sFTP a su directorio /lamp0/tmp. Luego podrá encontrar el archivo e importarlo desde phpMyAdmin sin encontrar errores por ser demasiado grande. Es posible realizar exportaciones automáticas periódicas utilizando también un trabajo de anacron. Para más información, consulte la guía de anacron. Tenga en cuenta que sólo se puede escribir en los directorios /srv/data/tmp y /srv/data/home, con la excepción de los hosts virtuales. Por lo tanto, le recomendamos crear un directorio específico para las exportaciones MySQL con el fin de recolectarlos en la misma ubicación.
es
escorpius
https://docs.gandi.net/es/simple_hosting/gestion_base_datos/mysql.html
5877cc2b-276a-4f5d-9bff-ce133342d290
Aunque en general es bastante fácil hacer software que funcione como esperamos, es mucho más difícil de chequear que nadie lo pueda usar de alguna forma que no fue anticipada. En solidity, esto es aún más importante ya que se pueden usar los contratos inteligentes para mover tokens, o posiblemente, cosas aún más valiosas. Además, cada ejecución de un contrato inteligente es pública, y a ello se suma que el código fuente muchas veces está disponible. Por supuesto, siempre se tiene que considerar lo que está en juego: Puedes comparar un contrato inteligente con un servicio web que está abierto al público (y por lo tanto, también a gente malintencionada) y quizá de código abierto. Si sólo se guarda la lista de compras en ese servicio web, puede que no tengas que tener mucho cuidado, pero si accedes a tu cuenta bancaria usando ese servicio, deberíás tener más cuidado. Esta sección nombrará algunos errores comunes y recomendaciones de seguridad generales pero no puede, por supuesto, ser una lista completa. Además, recordar que incluso si tu contrato inteligente está libre de errores, el compilador o la plataforma puede que los tenga. Una lista de errores de seguridad públicamente conocidos del compilador puede encontrarse en: lista de errores conocidos, la lista también es legible por máquina. Nótese que hay una recompensa por encontrar errores (bug-bounty) que cubre el generador de código del compilador de Solidity. Como siempre ocurre con la documentación de código abierto, por favor, ayúdanos a extender esta sección, ¡especialmente con algunos ejemplos! Cualquier interacción desde un contrato (A) con otro contrato (B) y cualquier transferencia de Ether, le da el control a ese contrato (B). Esto hace posible que B vuelva a llamar a A antes de terminar la interacción. Para dar un ejemplo, el siguiente código contiene un error (esto es sólo un snippet y no un contrato completo): El problema aquí no es tan grave por el límite de gas de la función send, pero aun así, expone una debilidad: una transferencia de Ether siempre incluye ejecución de código, así que el receptor puede ser un contrato que vuelve a llamar a withdraw. Esto le permitiría obtener múltiples devoluciones, y por lo tanto, vaciar el Ether del contrato. Para evitar reentradas, puedes usar el orden Comprobaciones-Efectos-Interacciones como detallamos aquí: Nótese que las reentradas no sólo son un riesgo al transferir Ether, sino de cualquier ejecución de una función de otro contrato. Además, también tienes que considerar situaciones de multi-contrato. Un contrato ejecutado podría modificar el estado de otro contrato del cual dependes. Los bucles que no tienen un número fijo de iteraciones, por ejemplo, bucles que dependen de valores de almacenamiento, tienen que usarse con cuidado: Dado el límite de gas del bloque, las transacciones sólo pueden consumir una cierta cantidad de gas. Ya sea explícitamente, o por una operación normal, el número de iteraciones en un bucle puede crecer más allá del límite de gas, lo que puede causar que el contrato se detenga por completo en un cierto punto. Esto no se aplica a funciones constant que sólo se llaman para leer información de la blockchain. Pero aun así, estas funciones pueden ser llamadas por otros contratos como parte de operaciones on-chain y detenerlos a ellos. Por favor, sé explícito con estos casos en la documentación de tus contratos. Ni los contratos ni las "cuentas externas", son actualmente capaces de prevenir que alguien les envíe Ether. Los contratos pueden reaccionar y rechazar una transferencia normal, pero hay maneras de mover Ether sin provocar la ejecución de código. Una manera es simplemente "minando" a la cuenta del contrato y la otra es usando selfdestruct(x). Si un contrato recibe Ether (sin que se llame a ninguna función), se ejecuta la función fallback. Si no tiene una función fallback, el Ether será rechazado (lanzando una excepción). Durante la ejecución de la función fallback, el contrato sólo puede depender del "estipendio de gas" (2300 gas) que tiene disponible en ese momento. Este estipendio no es suficiente para acceder al almacenamiento de ninguna forma. Para asegurarte de que tu contrato pueda recibir Ether de ese modo, verifica los requerimientos de gas de la función fallback (por ejemplo, en la sección de "details" de Remix). Hay una manera de enviar más gas al contrato receptor usando addr.call.value(x)(). Esto es esencialmente lo mismo que addr.transfer(x), solo que envía todo el gas restante y permite la posibilidad al receptor de realizar acciones más caras (y sólo devuelve un código de error y no propaga automáticamente el error). Dentro de estas acciones se incluyen llamar de nuevo al contrato emisor u otros cambios de estado que no fueron previstos. Permite más flexibilidad para usuarios honestos pero también para los usuarios maliciosos. Si quieres enviar Ether usando address.transfer, hay ciertos detalles que hay que saber: 1. Si el receptor es un contrato, se ejecutará la función fallback, lo cual puede llamar de vuelta al contrato que envía Ether. 2. El envío de Ether puede fallar debido a la profundidad de la llamada subiendo por encima 1024. Puesto que el que llama tiene el control total de la profundidad de la llamada, pueden forzar la transferencia para que falle; tened en consideración esta posibilidad o utilizad siempre send y aseguraos siempre de revisar el valor de retorno. O mejor aún, escribid el contrato siguiendo un patrón de modo que sea el receptor el que tenga que sacar el Ether. 3. El envío de Ether también puede fallar porque la ejecución del contrato receptor necesita más gas que la cantidad asignada (OOG, por sus siglas en inglés "Out of Gas"). Esto ocurre porque explícitamente se usó require, assert, revert, throw, o simplemente porque la operación es demasiado cara. Si usas transfer o send comprobando el valor de retorno, esto puede hacer que el receptor bloquee el progreso en el contrato emisor.Pero volviendo a insistir, aquí lo mejor es usar un patrón de "retirada" en vez de un "orden de envío". Las llamadas externas a funciones pueden fallar en cualquier momento al exceder la profundidad máxima de la pila de llamadas de 1024. En tales situaciones, Solidity lanza una excepción. Los usuarios maliciosos podrían forzar la profundidad de la pila a un valor alto antes de interactuar con el contrato. Ten en cuenta que .send()no lanza una excepción si la pila está vacía, sino que retorna false en ese caso. Las funciones de bajo nivel como .call(), .callcode().delegatecall() se comportan de la misma manera. Si tu cartera hubiera comprobado msg.sender para darle autorización, recibiría la cuenta de la cartera atacante, en vez de la cartera del 'owner'. Pero al chequear tx.origin, recibe la cuenta original que envió la transacción, que es la cuenta owner. La cartera atacante inmediatamente vacía todos tus fondos. En for(vari=0;i<arrayName.length;i++){...}, el tipo de i será uint8, porque este es el tipo más pequeño que es requerido para guardar el valor 0. Si el vector (array) tiene más de 255 elementos, el bucle no se terminará. La palabra reservada constant para funciones no es actualmente forzada por el compilador. Tampoco está forzada por la EVM, de modo que una función de un contrato que "pretenda" ser constante, todava podría hacer cambios al estado. Los tipos que no utilizan totalmente los 32 bytes pueden contener basura en los bits más significativos. Esto es especialmente importante si se accede a msg.data ya que supone un riesgo de maleabilidad: Puedes crear transacciones que llaman una función f(uint8x) con un argumento de tipo byte de 0xff000001 y 0x00000001. Ambos se pasarán al contrato y ambos se verán como el número 1. Pero msg.data es diferente, así que si se usa keccak246(msg.data) para algo, tendrás resultados diferentes. Restringir la cantidad de Ether (u otros tokens) que puedan ser almacenados en un contrato inteligente. Si el código fuente, el compilador o la plataforma tiene un error, estos fondos podrían perderse. Si quieres limitar la pérdida, limita la cantidad de Ether. Mantén tus contratos pequeños y fáciles de entender. Separa las funcionalidades no relacionadas en otros contratos o en librerías. Se pueden aplicar las recomendaciones estándar de calidad de código: Limitar la cantidad de variables locales, limitar la longitud de las funciones, etc. Documenta tus funciones para que otros puedan ver cuál era la intención del código y para ver si hace algo diferente de lo que pretendía. La mayoría de las funciones primero ejecutan algunos chequeos (¿quién ha llamado a la función?, ¿los argumentos están en el rango?, ¿mandaron suficiente Ether? ¿La cuenta tiene tokens?, etc.). Estos chequeos deben de hacerse primero. Como segundo paso, si se pasaron todos los chequeos, se deben ejecutar los efectos a las variables de estado del contrato actual. La interacción con otros contratos debe hacerse como último paso en cualquier función. Al principio, algunos contratos retrasaban la ejecución de los efectos y esperaban a que una función externa devolviera un estado sin errores. Esto es un error grave ya que se puede hacer un reingreso, como explicamos arriba. También hay que tener en cuenta que las llamadas a contratos conocidos pueden a su vez causar llamadas a otros contratos no conocidos, así que siempre es mejor aplicar este orden. Aunque hacer que tu sistema sea completamente descentralizado eliminará cualquier intermediario, puede que sea una buena idea, especialmente para nuevo código, incluir un sistema a prueba de fallos: Puedes agregar una función a tu contrato que realize algunas comprobaciones internas como "¿se ha filtrado Ether?", "¿es igual la suma de los tokens al balance de la cuenta?" o cosas similares. Recordad que no se puede usar mucho gas para eso, así que ayuda mediante computaciones off-chain podrían ser necesarias. Si los chequeos fallan, el contrato automáticamente cambia a modo a prueba de fallos, donde, por ejemplo, se desactivan muchas funciones, da el control a una entidad tercera de confianza o se convierte en un contrato "devuélveme mi dinero". Usando verificación formal, es posible realizar pruebas matemáticas automatizadas de que el código sigue una cierta especificación formal. La especificación aún es formal (como el código fuente), pero normalmente mucho más simple. Hay un prototipo en Solidity que realiza verificación formal y pronto se documentará mejor. Ten en cuenta que la verificación formal en sí misma sólo puede ayudarte a entender la diferencia entre lo que hiciste (la especificación) y cómo lo hiciste (la implementación real). Aún necesitas chequear si la especificación es lo que querías y que no hayas olvidado efectos inesperados de ello.
es
escorpius
http://solidity-es.readthedocs.io/es/latest/security-considerations.html
d8dd5729-4dcb-439c-ba97-1b54981c3ac9
El presente documento describe, los motivos del viaje, la selección del destino, la investigación previa sobre los lugares que visitaremos, y los preparativos del mismo. El Fuerte de San Juan de Ulúa 8 Foto del grupo de clase 15 Veracruz, primer ayuntamiento de América, ha destacado históricamente por sus riquezas y protagonismo milenario. Esta tierra tropical vio nacer a la civilización Olmeca, cultura madre de nuestro país. La fecha de fundación de la Villa Rica de la Vera Cruz, oficialmente es considerada el 22 de abril de 1519, día en que el expedicionario Hernán Cortés desembarcó en las playas de Chalchihuecan frente al islote de San Juan de Ulúa. Nuestro nombre se debe a la abundancia encontrada y el escudo de armas fue concedido por el Rey Carlos V en Valladolid, España. La ciudad de Veracruz, título confirmado en 1640 por la Corona Española, es de las más antiguas en México. Levantada sobre una extensa planicie costera, sus construcciones en el Centro Histórico son de casas altas fabricadas con piedra "múcara", portales, estrechos patios y numerosos balcones. Durante la Conquista y los tres siglos de virreinato, Veracruz jugó un papel importante como puerta de entrada y salida para las naves viajeras que cargaban mercancías en la denominada "Carrera de las indias". Ello atrajo la presencia de piratas que rodeaban el puerto, lo que motivó a la construcción de una gran muralla alrededor de la ciudad, conservándose vestigios en la actualidad. Al término de la colonia (1821), así como durante la llamada Guerra de los Pasteles (1838), la Invasión Norteamericana (1847) o en plena Revolución Mexicana (1914), Veracruz ha demostrado un profundo valor patriótico que le merece ser nombrada "la cuatro veces heroica ciudad y puerto de Veracruz", único municipio mexicano que ostenta tal reconocimiento por decreto presidencial. El clima en Veracruz se caracteriza por ser tropical cálido, con una temperatura media anual de 25.3 *C y precipitación media anual de 1500 mm. Desde el mes de septiembre hasta febrero es muy común el fenómeno conocido como "norte", que son rachas de viento provenientes de esa latitud y que alcanzan velocidades aproximadas de entre 50 y 130 km/h, por lo que la temperatura desciende algunos grados. El resto de los meses la temperatura tiende a incrementar considerablemente y se mantiene constante, haciendo de Veracruz el atractivo turístico playero y de actividades culturales y deportivas al aire libre por el que es cada día más conocido. Vía terrestre en autobús Conoce las principales líneas de autobuses Para compra y reserva de boletos, la empresa dispone de taquillas abiertas las 24 hrs. También puedes comprar boletos en la siguiente página electrónica: http://www.ado.com.mx/www.ado.com.mx y los teléfonos (229) 9 37-57-88 y 9 37-57-44. Vía terrestre en carretera Red carretera para llegar al municipio de Veracruz en automóvil El Aeropuerto Internacional de Veracruz "General Heriberto Jara Corona" es operado por el Grupo Aeroportuario del Sureste (ASUR), se encuentra a 25 minutos en coche del Centro Histórico y está ubicado en el kilometro 13.5 de la carretera Veracruz – Xalapa, en la Colonia Las Bajadas. Lo compone una sola terminal con gran actividad aérea, tiendas, cajeros automáticos y restaurantes y su horario oficial de operación es de las 6:00 a las 23:00 horas. En sus instalaciones puedes hallar mostradores de las principales compañías aeronáuticas que seguro tendrán un boleto para ir a tu destino. Desde la década de los años 70's, la ciudad y puerto de Veracruz contaba con un pequeño acuario con poco más de 10 peceras. Pero en el año 1992, se inaugura en la zona conocida como el Playón de Hornos, actual Colonia Flores Magón, un moderno centro comercial que alberga al "Acuario de Veracruz". Tiene en su interior una reproducción de los principales ecosistemas veracruzanos y del mundo, incluyendo peceras oceánicas, salas de proyecciones y un centro de investigación. Destacan entre las especies exhibidas: tiburones, manatíes, delfines y pingüinos. Con el aumento de visitantes terrestres y tripulación marítima, la población flotante de Veracruz aumentó considerablemente, buscando los turistas entretenimientos y recuerdos, lo cual llevó a mejorar los servicios de hoteles, casas de huéspedes y a crear tiendas de artesanías, que ofrecían principalmente artículos hechos de productos marítimos. En un principio los espacios comerciales fueron construidos de madera elevados sobre el paseo del malecón. Años más tarde, adosados e incrustados en la barda del recinto portuario, se edificaron las primeras tiendas fijas, bajo el nombre de "Mercado de Artesanías Miguel Alemán Valdés". En posteriores administraciones gubernamentales, vendedores independientes formaron la "Plaza de las Artesanías", integrando un importante circuito comercial para turistas en el Centro Histórico. http://veracruz.mx/http://veracruz.mx/ https://escapadas.mexicodesconocido.com.mx/index.php?q=ciudad-de-veracruz.htmlhttps://escapadas.mexicodesconocido.com.mx/index.php?q=ciudad-de-veracruz.html http://www.veracruzmunicipio.gob.mx/http://www.veracruzmunicipio.gob.mx/Heriberto Jara Corona" es operado por el Grupo Aeroportuario del Sureste (ASUR), se encuentra a 25 minutos en coche del Centro Histórico y está ubicado en el kilometro 13.5 de la carretera Veracruz – Xalapa, en la Colonia Las Bajadas. Lo compone una sola terminal con gran actividad aérea, tiendas, cajeros automáticos y restaurantes y su horario oficial de operación es de las 6:00 a las 23:00 horas. En sus instalaciones puedes hallar mostradores de las principales compañías aeronáuticas que seguro tendrán un boleto para ir a tu destino. Con el aumento de visitantes terrestres y tripulación marítima, la población flotante de Veracruz aumentó considerablemente, buscando los turistas entretenimientos y recuerdos, lo cual llevó a mejorar los servicios de hoteles, casas de huéspedes y a crear tiendas de artesanías, que ofrecían principalmente artículos hechos de productos marítimos. En un principio los espacios comerciales fueron construidos de madera elevados sobre el paseo del malecón. Años más tarde, adosados e incru
es
escorpius
https://docs.com/cesar-rivera-2/2425/actividad-2
28b49cb3-a67d-4141-ba80-c990c90ec519
Cuando piense acerca de la iluminación en Unity, es bueno dividir los conceptos a algo que se llama el content (contenido) el item siendo prendido y renderizado, y el context (contexto), el cual es la iluminación que sale de la escena que afecta el objeto que está prendido. Cuando ilumine un objeto es importante entender qué fuentes de luz están afectando el objeto. Usualmente hay fuentes de luz directas en su escena: Luces Game Object que usted puede colocar alrededor de su escena. También hay fuentes de luz indirectas como reflections (reflejos) y luz que rebota. Todas estas tienen un efecto en el material del objeto para darle el resultado final que la cámara ve a través de la superficie del objeto. Esto no es una operación difícil y rápida, a menudo lo que se podría considerar "contenido" puede también hacer parte del contexto de iluminación de otro objeto. Un buen ejemplo de esto sería un edificio situado en un paisaje desierto. El edifico tomaría la información de iluminación del skybox, y de pronto de la luz que rebota del suelo que lo rodea. Sin embargo, puede que haya un personaje parado cerca de una pared del exterior del edificio. Para este personaje, el edificio es parte del contexto de iluminación - puede estar emitiendo una sombra, puede estar emitiendo una luz que rebota de la pared al personaje, o el personaje puede que tenga partes reflectantes que están reflejando directamente el edifico en sí. El Contexto de Iluminación Por Defecto Al inicio, Unity 5 muestra una escena vacía. Esta escena ya tiene un contexto de iluminación predeterminado disponible con el ambiente, los reflejos producidos por el cielo y una directional light. Cualquier objeto colocado en la escena debería, por defecto tener toda la iluminación que toma para que se vea correcto. Agreguemos una esfera a la escena, para ver el efecto que el contexto de iluminación por defecto tiene. La esfera agregada utilizará el Standard Shader por defecto. En focar la cámara en la esfera resultará en algo así: Mire el reflejo a lo largo de los bordes de la esfera al igual que el ambiente sutil, desde un color marrón (el fondo) hasta cielo azul (encima). Por defecto, en una escena vacía, todo el contexto de iluminación se deriva del skybox y una directional light (la cual es agregada a la escena por defecto). Por supuesto que este es la configuración predeterminada, un solo reflejo de iluminación y cielo no es suficiente en la mayoría de casos. Usted puede fácilmente agrega más iluminación y reflection probes: Para una visión profunda acerca de cómo los reflection y light probes funcionan por favor vea la documentación acerca de los light probes y reflection probes. Un Skybox, baked o procedural, puede ser una parte integral de la configuración de iluminación suya. Este se puede utilizar para controlar la iluminación de ambiente y los reflejos en sus objetos adicionalmente de renderizar el cielo. Los Skyboxes procedural también le permiten a usted configurar los colores de manera directa y crear un disco de sol en vez de utilizar un bitmap - más información se puede encontrar en la Documentación del Skybox Mientras que reflejar el skybox puede ser útil para muchos objetos en su escena en particular con las escenas que toman lugar en el exterior, hay casos dónde usted necesita variar los reflejos que un objeto utiliza - puede que haya áreas oscuras en una escena en el exterior, como lo pueden ser los callejones o bosques densos, o usted puede tener áreas en el interior que requieren de reflejos para que coincida con cada cuarto. Para satisfacer las necesidades de estos varios requerimientos de reflejos, Unity tiene reflection probes que le permiten a usted muestrar el ambiente en su escena en cierto punto en el espacio, para uso como una luz de ambiente y fuente de reflejo para cualquier objeto cerca de ese punto en vez del skybox por defecto. Los Reflection probes pueden ser colocados alrededor de su escena en cualquier ubicación dónde el skybox de la escena no sea suficiente o apropiado. El concepto de Global Illumination es integral a Unity 5. Ambos el Standard Shader y el sistema de GI de Unity 5 han sido diseñados para que funcionen bien. El sistema de GI se encarga de crear y hacerle seguimiento a la luz que rebota, a la luz emitida de materiales y la luz de ambiente. Usted puede encontrar detalles aquí. El contexto es una parte crítica de la visión general de la imagen. En este ejemplo usted puede ver cómo una escena refleja los cambios en el contexto, mientras que el contenido y la cámara se mantienen igual. El contenido es el término utilizado para describir los objetos en su escena que están siendo renderizados. Su apariencia es un resultado del contexto de iluminación que funcionan en los materiales que han sido aplicados a los objetos. Cuando mire un material en el inspector que utiliza el Standard Shader, el editor muestra todos los parámetros para el material incluyendo texturas, blending modes, masking y mapas secundarias. De un vistazo, usted es capaz de ver qué características son utilizadas y puede pre-visualizar el material. Ya que el Standard Shader es impulsada por datos: Unity solamente utilizar el código shader requerido por la configuración que el usuario ha establecido para el material. En otras palabras, si una característica o una ranura de textura del material no es utilizada, no hay costo para este y la combinación shader es optimizada detrás de las escenas. Recomendación: Usted puede Ctrl+click en la imagen miniatura de la textura para una pre-visualización más grande, que también le permite a usted revisar el contenido del color y los canales alpha de manera separada! El Standard Shader permite muchas configuraciones con el fin de representar una gran variedad de tipos de material. Los valores se pueden configurar con mapas de texturas o selectores de colores y deslizadores. Generalmente el UV mapping se requiere en conjunto con las texturas para describir la relación entre partes de su mesh y partes de un mapa de textura. El material del Standard Shader le permite a usted por lo tanto tener varias propiedades de material en el mismo mesh cuando se utilice en conjunto con specular y smoothness map o un metallic map. En otras palabras, usted puede crear caucho, metal y madera en un mesh dónde la resolución de la textura puede exceder la topología del polígono permitiendo unos bordes suaves y una transición entre tipos de material, claro está esto tiene implicaciones para una complejidad mayor en el workflow, pero esto dependerá en el método suyo de crear texturas. Las texturas para los materiales tienden a ser generados de una o dos maneras - pintura y composición en un editor de imagen 2D como Photoshop, o renderizar / baking de su paquete 3D, dónde usted puede también utilizar modelos de alta resolución para generar sus normal maps y occlusion maps adicionalmente al albedo, specular y otros mapas. Este flujo de trabajo varia dependiendo en los paquetes externos utilizados. Generalmente ningún mapa de textura debería contener una iluminación inherente (sombras, destellos, etc). Una de las ventajas de PBS es que ese objeto reacciona a la luz como usted esperaría, lo cual no es posible si los mapas ya tienen información de iluminación.
es
escorpius
https://docs.unity3d.com/es/2017.3/Manual/StandardShaderContextAndContent.html
b27d04ba-63af-4d26-9c93-9faa6508d7a7
www.hospitalsanrafaeltunja.gov.co e Carrera 11 No. 27 – 27 / 8-7405030 www.hospitalsanrafaeltunja.gov.co e-mail. contratacion@hospitalsanrafaeltunja.gov.co Tunja – Boyacá - Colombia Empresa Social del Estado HOSPITAL SAN RAFAEL DE TUNJA TÉRMINOS DE REFERENCIA "VIGILANCIA Y SEGURIDAD PRIVADA PARA LA E.S.E. HOSPITAL SAN RAFAEL DE TUNJA Y ARRENDAMIENTO DEL CIRCUITO CERRADO DE CAMARAS QUE ESTA CONFORMADO POR: UN CCTV Y EL CABLEADO, 63 CAMARAS FILAS DE TELEVISION A COLOR CON UNA MESA CONTROLADORA PARA DOMOS Y 4 DVR CON CAPACIDAD DE TRES DISCOS DUROS DE 2 THERA CADA UNO Y 4 MONITORES A COLOR DE 32 PULGADAS" CONVOCATORIA PÚBLICA No. 14 DE 2015 MARZO DE 2015 1 Carrera 11 No. 27 – 27 / 8-7405030 www.hospitalsanrafaeltunja.gov.co e-mail. contratacion@hospitalsanrafaeltunja.gov.co Tunja – Boyacá - Colombia CAPITULOI REFERENCIAS GENERALES DE LA INVITACIÓN 1.1 OBJETO DE LA INVITACIÓN "VIGILANCIA Y SEGURIDAD PRIVADA PARA LA E.S.E. HOSPITAL SAN RAFAEL DE TUNJA Y ARRENDAMIENTO DEL CIRCUITO CERRADO DE CÁMARAS QUE ESTA CONFORMADO POR: UN CCTV Y EL CABLEADO, 63 CÁMARAS FILAS DE TELEVISIÓN A COLOR CON UNA MESA CONTROLADORA PARA DOMOS Y 4 DVR CON CAPACIDAD DE TRES DISCOS DUROS DE 2 THERA CADA UNO Y 4 MONITORES A COLOR DE 32 PULGADAS" 1.2 CRONOGRAMA ACTIVIDAD Publicación proyecto términos referencia Visita a Instalaciones DESDE del 11 de Marzo de 2015 HASTA LUGAR Y HORA de de 13 de Marzo de 2015 OBSERVACIONES Y ACLARACIONES www.hospitalsanrafaeltunja.g ov.co 13 de Marzo de 2015 8: 00 a.m.,en punto en la Subgerencia Administrativa y Financiera a cargo de Supervisora de Contratos EMail: contratacion@hospitalpitalsan de rafaeltunja.gov.co hasta las de 4:00 pm y/o oficina subgerencia administrativa y financiera del HSRT. de www.hospitalsanrafaeltunja.g de ov.co Los participantes deberán acreditar cedula de ciudadanía y poder de autorización de la empresa que representan otorgado debidamente por el representante legal, además de certificado de cámara. Oferente que no se presente a la hora estipulada no será tenido en cuenta para la certificación de visita Únicamente se recibirán al EMail: contratacion@hospitalsanrafaelt unja.gov.co o radicadas en la Subgerencia Administrativa y F. hasta las 4:00 p.m. Observaciones al 13 proyecto de marzo términos de 2015 referencia de 13 de marzo 2015 16 Respuesta a las marzo observaciones 2015 17 Apertura de la marzo Invitación 2015 Publicación 17 términos de marzo referencia 2015 definitivos de 16 Serán publicadas en la página de marzo de la institución. 2015 de 17 de Se hará mediante acto de marzo de Gerencia administrativo 2015 de 17 Pagina web de demarzo www.hospitalsanrafaeltunja.g de 2015 ov.co 2 Carrera 11 No. 27 – 27 / 8-7405030 www.hospitalsanrafaeltunja.gov.co e-mail. contratacion@hospitalsanrafaeltunja.gov.co Tunja – Boyacá - Colombia 19 Radicación de Marzo propuestas y acta 2015 de cierre de 19 de Marzo 2015 19 Evaluación de las marzo propuestas 2015 24 Publicación de la marzo evaluación 2015 de 24 de marzo 2015 de 24 de marzo 2015 25 a marzo 2015 de 25 de marzo 2015 Respuesta a las 26 observaciones de marzo la evaluación 2015 27 Adjudicación marzo 2015 de 26 de marzo 2015 de 27 de marzo 2015 30 Firma del contrato marzo (*) 2015 de 31 de marzo 2015 Observaciones la evaluación de Subgerencias Administrativa y de Financiera hasta las 3:00 pm hora Superintendencia de Industria y Comercio de Subgerencias Administrativa de y Financiera Se procederá a levantar el acta de cierre correspondiente en presencia de los oferentes que deseen participar. Será realizada por el comité de contratación de Pagina web de www.hospitalsanrafaeltunja.g ov.co Únicamente se recibirán al Ede Mail: Desde las 8:00 am hasta las de contratacion@hospitalsanrafaelt 12 :00 m unja.gov.co o radicadas en la Subgerencia Administrativa y F. de Será realizada por el comité de www.hospitalsanrafaeltunja.g de contratación y serán publicadas ov.co en la página de la institución. de Por acto administrativo y será de Gerencia notificada en los términos de dicho acto. Se requiere de presencia en el Hospital de la persona natural o de representante legal o de la de persona facultada mediante poder especial para suscribir el contrato, acta de inicio y presentación de garantías. 1.3 COMUNICACIONES Las comunicaciones se radicaran en Hospital San Rafael de Tunja oficina de Contratación ubicada en la carrera 11 No. 27-27. 1.4 PRESUPUESTO OFICIAL El presupuesto oficial asignado para este proceso de selección es Hasta : CUATROCIENTOS VEINTE MILLONES NOVECIENTOS SESENTA Y CINCO MIL NOVENTA Y SIETE PESOS ($420.965.097), valores que deberán incluir IVA y los demás impuestos, tasas y derechos Nacionales, Departamentales y Municipales, y demás costos inherentes, distribuidos así TRESCIENTOS NOVENTA Y DOS MILLONES CINCUENTA Y CINCO MIL NOVENTA Y SIETE PESOS M/CTE($392.055.097) para vigilancia, según Certificado de disponibilidad No 272 de 2015 rubro presupuestal código 21020217 denominado vigilancia y VEINTIOCHO MILLONES NOVECIENTOS DIEZ MIL PESOS M/CTE ($28.910.000) para arrendamiento de cámaras según Certificado de Disponibilidad Presupuestal N° 273 de 2015, con cargo al Rubro ARRENDAMIENTO, Código 21020221 para la vigencia fiscal año 2015. El exceder el presupuesto de uno de los rubros mencionados anteriormente será causal de rechazo de la propuesta 3 Carrera 11 No. 27 – 27 / 8-7405030 www.hospitalsanrafaeltunja.gov.co e-mail. contratacion@hospitalsanrafaeltunja.gov.co Tunja – Boyacá - Colombia 1.6.1 VISITA A LAS INSTALACIONES: La visita a las instalaciones es obligatoria y se llevará a cabo el día y hora señalada en el cronograma, se tendrá en cuenta la hora oficial de la página web de la Superintendencia de Industria y Comercio, el lugar para iniciar la visita será la oficina de la Subgerencia Administrativa y Financiera y se realizara con las personas que esten presentes en el lugar a la hora y fecha prevista. Para participar en la visita, los oferentes deberán hacerlo a través de del representante legal de la empresa interesada o presentarse con un delegado con poder debidamente autenticado para tal efecto, además deberán mostrar certificado de cámara de comercio vigente y comprobante de pago de la seguridad social donde acredite la vinculación con la empresa de vigilancia. Esta visita es de carácter obligatorio, se entiende que el proponente que no asista a la visita no puede continuar en el desarrollo del presente proceso, pues la misma es obligatoria debido a la complejidad de las labores que se desarrollaran en este tipo de edificaciones e instituciones. No se aceptan oferentes que se presenten después de la hora y fecha señalada para la visita a las instalaciones. 1.6 CONSULTAS, OBSERVACIONES Y ACLARACIONES Dentro del plazo del proceso de selección, cualquier interesado puede solicitar aclaraciones adicionales específicas del presente proceso de selección radicándolas en la página web del Hospital dentro del término establecido en el cronograma. Si no se presentan solicitudes de aclaración, se entenderá que el Proyecto de términos de referencia se ha encontrado satisfactorio y que no existen dudas sobre los mismos. 4 Por consiguiente no se aceptarán posteriormente reclamos fundamentados en discrepancias, errores, omisiones o dudas de los términos, salvo la solicitud de aclaraciones adicionales. 1.7 MODIFICACIONES AL TÉRMINOS DE REFERENCIA Si EL HOSPITAL considera necesario hacer modificaciones al presente proceso de selección, o si decide aplazar alguna fecha de la misma, lo hará por medio de adenda que será publicado en la página web. 1.8 REQUISITOS PARA PARTICIPAR Podrán participar en el presente proceso de selección todas las personas jurídicas, con las referencias de experiencia, capacidad administrativa, operacional. para la presente invitación no se aceptara la participación de oferentes bajo la modalidad de consorcio o unión temporal CAPACIDAD JURÍDICA: Los proponentes acreditaran su capacidad jurídica mediante la presentación de la siguiente información:     Que el objeto social o la actividad mercantil debe corresponder con el objeto a contratar. Fotocopia de la cédula de ciudadanía o extranjería del Representante Legal. Fotocopia del RUT (registro único Tributario) reciente Certificado de Antecedentes de la Procuraduría General de la Nación de la Empresa y del representante legal Carrera 11 No. 27 – 27 / 8-7405030 www.hospitalsanrafaeltunja.gov.co e-mail. contratacion@hospitalsanrafaeltunja.gov.co Tunja – Boyacá - Colombia              Certificado de Antecedentes fiscales de la Contraloría General de la República de la Empresa y del representante legal Certificado de antecedentes judiciales del representante legal emitido por la policía nacional. Autorización del órgano competente, al representante legal de la institución o Entidad Oferente, para suscribir contratos hasta por la cuantía del mismo, si los estatutos así lo requieren. Certificación emitida por el representante legal donde se indique que el, gerentes o Administradores de Agencia o Sucursal, no se encuentren incursos en ninguna de las causales de inhabilidad o incompatibilidad, consagradas en la Constitución o la ley, al igual que no estar reportado en el Boletín de Responsables fiscales. Cuando se trate de personas jurídicas estar legalmente constituidas, lo que se acreditará con el certificado de existencia y representación legal, el que deberá tener una fecha de expedición no superior a treinta (30) días calendario, contados a partir de la fecha de cierre de la invitación y que acrediten que su duración no será inferior a la del plazo del contrato y un año más. Deberán presentar con la propuesta la certificación expedida por el revisor fiscal y en caso que por ley éste no exista, deberá expedirla el representante legal, acerca del cumplimiento del pago de los aportes parafiscales y afiliaciones a salud, pensiones y riesgos profesionales donde señala que se encuentra al día de este pago en los 6 meses anteriores al cierre de la presente invitación. RUP VIGENTE en el cual se evidencia la actividad, especialidad, grupo que corresponda a vigilancia privada Certificado de encontrarse inscrito en el registro de proveedores, emitido por el líder del almacén y suministros de la ESE. Carta de presentación y formulario de precios de la propuesta, firmada por el proponente o por el representante legal de la persona jurídica, la cual debe ajustarse a lo establecido en la Circular 435 de 2014, proferida por la Superintendencia de Vigilancia privada. (según formato anexo) donde afirme de manera expresa el pleno conocimiento de la referencia y requisitos de la Invitación. Garantía de seriedad de la propuesta, a favor del HOSPITAL SAN RAFAEL DE TUNJA, el valor de la garantía debe ser igual al 10% del valor del presupuesto oficial del presente proceso de selección, su vigencia no podrá ser inferior a 120 días calendario, contados a partir de la fecha de cierre del proceso de convocatoria pública. Certificado de matrícula mercantil correspondiente al domicilio donde se encuentre la jurisdicción del proponente. Autorización expedida por el Ministerio de las TIC para el uso de medios de comunicación. Autorización expedida por la Superintendencia de Vigilancia privada para el uso de los uniformes e instintivos de la Empresa EXPERIENCIA: Las personas jurídicas deberán acreditar que están constituidas como mínimo con DIEZ (10) AÑOS de antelación contados a partir de la fecha de cierre de presente proceso de selección. Las personas naturales deberán estar inscritas en el registro mercantil con DIEZ (10) AÑOS de antelación contado a partir de la fecha de cierre del presente proceso de selección. El oferente deberá acreditar experiencia, mediante la certificación de mínimo 3 contratos cuyo objeto fuere la prestación del servicio de vigilancia privada en el , dentro de los últimos 3 años. No se aceptan certificación de contratos que se encuentran en ejecución. 5 Carrera 11 No. 27 – 27 / 8-7405030 www.hospitalsanrafaeltunja.gov.co e-mail. contratacion@hospitalsanrafaeltunja.gov.co Tunja – Boyacá - Colombia 1.9 CAPACIDAD FINANCIERA Toda la información se tomara del REGISTRO UNICO DE PROPONENTES y los criterios son los siguientes: A. Índice de liquidez. Índice de Liquidez = Activo Corriente / Pasivo corriente. El proponente deberá acreditar un Índice de Liquidez mayor ó igual a uno (1.0), calculado así: B) CAPITAL DE TRABAJO (Admisible/No Admisible) Se calcula como la diferencia entre el Activo corriente menos el Pasivo corriente. EL HOSPITAL, establece que el Proponente deberá tener un "Capital de trabajo" mínimo óptimo, lo que permitirá eventualmente cumplir con obligaciones financieras propias de su organización y las que deriven de la ejecución de la obras. CAPITAL DE TRABAJO Menor o igual a Mayor o igual a C) $ 300.000.000,oo $ 300.000.001,oo* NO ADMISIBLE ADMISIBLE ENDEUDAMIENTO (Admisible/No Admisible) 6 Se obtiene de dividir el Pasivo Total en el Activo Total. INDICE DE ENDEUDAMIENTO Según certificado del RUP expedido por la autoridad competente no mayor al 60%. 1.10. CAPACIDAD TECNICA Se debe presentar una propuesta técnica de conformidad con los requisitos establecidos en los términos de referencia. La misma deberá referirse de manera expresa a todos y cada uno de los puntos contenidas en el término de referencia y presentar toda la información requerida en el mismo. Los proponentes deben informar en su oferta:        Organigrama de la empresa. Personal directivo (Junta Directiva, representante legal principal y ejecutivos), indicando la estructura de personal que se coloca específicamente para atender a la E.S.E. Hospital San Rafael de Tunja, su forma de operación y el cargo del ejecutivo quien actuará de contacto directo con el Hospital para la atención del contrato que se llegare a suscribir. El proponente debe contar con una sucursal en la ciudad de Tunja, la cual se puede verificar en la cámara comercio la cual deberá contar con una antigüedad mínima de 10 años Infraestructura operativa de seguridad. Organigrama del departamento de operaciones, describiendo en forma detallada todos los equipos de comunicaciones, armamento y vehículos. Registro fotográfico del uniforme y dotación de los vigilantes Los sistemas de selección del personal. Carrera 11 No. 27 – 27 / 8-7405030 www.hospitalsanrafaeltunja.gov.co e-mail. contratacion@hospitalsanrafaeltunja.gov.co Tunja – Boyacá - Colombia   Los sistemas de supervisión. Programas de capacitación suministrada al personal que laborará en la institución. El servicio de vigilancia que la E.S.E. Hospital San Rafael de Tunja está interesada en contratar, corresponde a la modalidad de vigilancia fija y móvil (con y/o sin armas) y deberá contar con medio de comunicación (radios de comunicación, teléfonos móviles celulares o Avantel). Con la información sobre: uso y destinación de las diferentes áreas, la visita a las instalaciones y la información de los puestos que hoy tenemos, los oferentes deben presentar una propuesta de puestos de vigilancia, en forma tal que se garantice una eficiente y eficaz cobertura, según la realidad de la entidad. Para este propósito, el oferente debe elaborar un mapa de riesgos propio de las entidades hospitalarias y en especial para la E.S.E. Hospital San Rafael de Tunja, con miras a presentar de manera sustentada: la conformación del equipo de vigilantes; las ofertas de equipos de vigilancia y control; y el modelo de supervisión y control para garantizar calidad y eficiencia en el servicio a contratar. La propuesta en puestos de trabajo en principio no debe superar los puestos que hoy se tienen, pues se incorpora tecnología en el servicio; de aumentarse debe ser debidamente fundamentada. En la oferta técnica deben ser explícitos los siguientes aspectos: a. Uniforme y dotación por puesto En la propuesta y de acuerdo a las indicaciones ofrecidas en el recorrido a las instalaciones, previsto en los términos como obligatorio, debe hacerse explicito que tipo de uniforme tendrá el personal y que mecanismos de protección tendrá cuando el servicio se preste a la intemperie o condiciones especiales. b. Supervisión y control al servicio El oferente debe soportar su propuesta de vigilancia con un mecanismo de supervisión y control de ronda y/o en las instalaciones de tal forma que los aspectos de coordinación y evaluación de la diligencia del personal en la instalación sea con inmediatez. c. Armas de dotación Las armas de dotación deben relacionarse y asociarse a cada puesto de servicio, especificando la clase de arma y la razón por la cual se asigna. En los puestos en que se asigne arma, es necesario que el oferente explique las razones de conveniencia y pertinencia. ESPECIFICACIONES MINIMAS DEL SERVICIO Los recursos materiales y el talento humano exigido como obligatorios para la prestación del servicio, son los indicados en los apartes respectivos de los términos. La no presentación de cualquiera de estos recursos en la oportunidad que para cada uno se señala o el incumplimiento de las condiciones fijadas para cada uno, constituirán incumplimientos graves de las obligaciones del contrato, sujetos a las sanciones respectivas. Las personas, bienes y documentos a los cuales se refieren estos apartados, están sujetos al visto bueno del interventor y el contratista estará obligado a hacer las modificaciones y sustituciones que aquél le indique. 7 Carrera 11 No. 27 – 27 / 8-7405030 www.hospitalsanrafaeltunja.gov.co e-mail. contratacion@hospitalsanrafaeltunja.gov.co Tunja – Boyacá - Colombia Armamento El armamento propuesto debe estar acorde con las necesidades específicas de cada puesto de vigilancia. Cada uno de los puestos de vigilancia deberá contar con su respectivo armamento, si el esquema de seguridad y la realidad del puesto así lo ameritan. Todas las armas deben ser de propiedad de la Empresa de vigilancia y deben tener salvoconducto vigente. Quien resulte favorecido en el presente proceso de selección deberá presentar al Interventor del contrato, a más tardar dentro de los cinco (5) días hábiles siguientes a la suscripción del contrato, una relación del armamento que se destinará a la prestación del servicio, acompañada de fotocopia de los salvoconductos vigentes de las mismas armas, expedidos por la autoridad competente, a nombre del contratista, so pena de declarar el incumplimiento y hacer efectivas las pólizas respectivas. Sistema para detección de metales Los oferentes deben presentar en su oferta la distribución y mecanismos para la detección de metales que más se ajusten a la realidad, los que deben instalarse y disponerse dentro de los primeros ocho (8) días calendario de ejecución del mismo. El contratista debe presentar las recomendaciones técnicas de los fabricantes en cuanto a mantenimiento preventivo para los equipos que ofrezca al Hospital y describir el tiempo de respuesta dentro del que se atenderá las necesidades de mantenimiento correctivo y la alternativa en caso de no solucionar el problema en dicho período. Linternas El contratista deberá dotar a todos los vigilantes de una linterna de chorro, mantenerlas en perfectas condiciones de funcionamiento y disponibilidad durante todo el tiempo de ejecución del contrato. Equipos de Comunicación El contratista debe disponer de una estación base. El Supervisor Operativo, los demás Supervisores, los vehículos y cada puesto de vigilancia deben contar cada uno con un radioteléfono, cargador de batería y batería de repuesto. Adicionalmente se debe instalar un radio base en el hospital y suministrar un radioteléfono al Interventor del contrato por parte de la ESE, en calidad de préstamo, durante la vigencia del contrato. Las patrullas móviles deberán contar con equipo de comunicaciones. Todos los radioteléfonos serán presentados al Interventor el día de la iniciación del contrato. Este sistema de comunicación deberá contar con acceso directo a la Policía Nacional en caso de requerir su presencia en las instalaciones del Hospital, adicionalmente, se solicita a la empresa que aporte un sistema de comunicación alterno para la comunicación directa entre el interventor del contrato y el supervisor del equipo de vigilancia del hospital (este miembro de la empresa de seguridad) Debe presentarse el programa de mantenimiento preventivo a todos los radios de comunicación y presentar certificación escrita de las actividades adelantadas sobre tal aspecto. Igualmente deberá garantizar la solución de problemas en cualquiera de los equipos de comunicación, en un término inferior a 12 horas hábiles y en caso de no solucionar el problema en dicho período, deberá suministrar un equipo de reposición de iguales o mejores características. Patrulla para supervisión de puestos 8 Carrera 11 No. 27 – 27 / 8-7405030 www.hospitalsanrafaeltunja.gov.co e-mail. contratacion@hospitalsanrafaeltunja.gov.co Tunja – Boyacá - Colombia El vehículo para la supervisión de los puestos contratados no tiene costo adicional y su valor se entenderá incluido en el valor total de la propuesta. No debe, por tanto cotizarse por separado. El proponente debe acreditar que el vehículo o moto es de su propiedad, mediante carta de propiedad o contrato de leasing a su nombre y/o contrato de arrendamiento por el periodo del contrato. A quien se adjudique el servicio, deberá presentar al Interventor del contrato, a más tardar dentro de los cinco (5) días hábiles siguientes a la suscripción del contrato, el vehículo y/o moto que se utilizará para la supervisión, con toda la documentación requerida. Capacitación del personal de vigilancia El contratista deberá cumplir las normas que regulan la materia. El Hospital se reserva el derecho de constatar en cualquier momento de la ejecución del contrato, la información que le presente el contratista, bien en las instalaciones donde realice la capacitación de su personal, o bien, con el registro que de estas actividades aparezca en las entidades rectoras de esta actividad. Dentro de sus programas de instrucción deberá incluir capacitación sobre Atención Al Usuario, Comunicación, Derechos Humanos, Respeto Al Cliente Interno Y Externo. A la iniciación del contrato y durante su duración, el contratista estará obligado a suministrar para cada puesto de vigilancia, libros de control en los cuales se consignará la siguiente información: Control y autorización de salida y entrada de elementos, autorizaciones de entrada y salida de personal, control de visitantes, control ingreso y salida de equipos tecnológicos, minuta de cada puesto, minuta para cambio de turno, control para cambio de ingreso y salida de vehículos. HIGIENE Y SEGURIDAD INDUSTRIAL Será responsabilidad del Contratista el diseño e implementación del programa de Higiene y Seguridad Industrial que aplicará durante la ejecución del contrato, de acuerdo con la legislación vigente. El contratista deberá tomar las precauciones necesarias para la protección y seguridad del personal a su cargo o servicio. Deberá además, preparar un programa completo de seguridad y someterlo a la aprobación del supervisor, quien podrá ordenar cualquier otra medida adicional que considere necesaria. El contratista deberá responsabilizar a una persona de su organización para velar por el cumplimiento de dichas medidas. Mensualmente deberá suministrar informes de todos los accidentes de trabajo que hayan ocurrido, las causas de los mismos y las medidas correctivas para evitar que se repitan, con todos los datos que exija el supervisor. Los servicios y medidas anteriores no tendrán pago por separado y su costo deberá estar cubierto por los ítems de pago del contrato. El contratista será responsable de todos los accidentes que pueda sufrir su personal, el personal de interventoría o del Hospital, pacientes, visitantes autorizados o transeúntes, como resultado de su negligencia o descuido en tomar las medidas de seguridad necesarias. Por consiguiente, todas las indemnizaciones serán cubiertas por cuenta del contratista. 1.11. PRESENTACIÓN DE LA PROPUESTA La propuesta debe entregarse en la SUBGERENCIA ADMINISTRATIVA Y FINANCIERA, Hospital San Rafael de la ciudad de Tunja. Se tendrá por fecha y hora de recibo, la fecha y hora de llegada a la Oficina de Contratación. 9 Carrera 11 No. 27 – 27 / 8-7405030 www.hospitalsanrafaeltunja.gov.co e-mail. contratacion@hospitalsanrafaeltunja.gov.co Tunja – Boyacá - Colombia La propuesta con toda la información necesaria debe presentarse foliada, en original y copia y en sobre sellado. La propuesta deberá presentarse firmada, encuadernada, índice paginado, s; así mismo la propuesta técnica y económica deberá ser presentada en medio magnético. Las fotocopias que se incluyan en las propuestas deberán ser legibles. Así mismo, la propuesta debe presentarse sin borrones, tachaduras ni enmendaduras que puedan afectar sus características, cantidades, valores unitarios o valores totales; so pena de ser in admitida. En caso de efectuarse alguna aclaración se deberá colocar una nota explicativa de la misma, debidamente rubricada por el proponente. Por ningún motivo se admitirán propuestas presentadas después del día y hora señalados para el cierre. Después de recibidas las propuestas no se permite el retiro parcial de ninguna de ellas. 1.12. VALIDEZ DE LA OFERTA Las ofertas deberán tener validez de ciento veinte (120) días calendario, contados a partir de la fecha de cierre de la Invitación Pública. Esta vigencia debe indicarse expresamente en la propuesta. Se aclara que la validez de la oferta se aplica hasta la formalización del contrato, los precios propuestos serán vigentes durante todo el plazo de ejecución del contrato. 10 1.13 CIERRE DE LA INVITACIÓN El cierre del proceso de selección se realizará el día y hora señalado en el cronograma, en la oficina de Subgerencia Administrativa y Financiera, ubicada en la carrera 11 No. 27-27 Hospital San Rafael de Tunja. 1.14. APERTURA DE LAS PROPUESTAS La propuesta debe entregarse en la SUBGERENCIA ADMINISTRATIVA Y FINANCIERA, Hospital San Rafael de la ciudad de Tunja. Se tendrá por fecha y hora de recibo, la fecha y hora de llegada a la Oficina designada. La propuesta con toda la información necesaria debe presentarse con índice foliada, en original, impresa a doble cara y en sobre sellado. (OBLIGATORIO). La propuesta deberá presentarse firmada, encuadernada, índice paginado y foliado a los cuales se presente; así mismo la propuesta técnica y económica deberá ser presentada en medio magnética. Las fotocopias que se incluyan en las propuestas deberán ser legibles. Así mismo, la propuesta debe presentarse sin borrones, tachaduras ni enmendaduras que puedan afectar sus características, cantidades, valores unitarios o valores totales; so pena de ser in admitida 1.15. DECLARACIÓN DE DESIERTA La declaratoria de desierta de la presente Invitación procederá cuando no sea posible garantizar la selección objetiva, cuando ninguna de las ofertas se ajuste al términos de referencia, cuando no se Carrera 11 No. 27 – 27 / 8-7405030 www.hospitalsanrafaeltunja.gov.co e-mail. contratacion@hospitalsanrafaeltunja.gov.co Tunja – Boyacá - Colombia presente propuesta alguna o en general cuando falte voluntad de participación. Para este caso, se procederá, de conformidad con lo establecido en el Estatuto Interno de Contratación 1. No definir claramente las condiciones de costo y calidad de los bienes, obras o servicios ofrecidos; 2. No contener reglas claras y completas que permitan la escogencia objetiva de los bienes y/o servicios a contratar; 3. Cuando la oferta induzca a error y que no permita la formulación de escogencia clara y concretas para la entidad. 4. Cuando no se presente propuesta alguna o ninguna propuesta se ajuste a los requerimientos de la entidad, o cuando falte voluntad de participación. 5. Cuando las propuestas sobrepasen el valor del presupuesto oficial. 1.16. ADJUDICACIÓN DEL CONTRATO EL HOSPITAL, adjudicará la presente proceso de selección a la persona natural o jurídica o consorcios y uniones temporales que cumpliendo con las especificaciones técnicas y económicas presente la propuesta más favorable. 1.17 CRITERIOS DE DESEMPATE: En el evento en el que se presente un empate se procederá a escoger la propuesta que se halla radicado de primero 1.18 REGISTRO Y DISPONIBILIDAD PRESUPUESTAL El valor del contrato se cancelará con cargo al presupuesto de la vigencia 2015. 1.19. MONEDA DE LA OFERTA El proponente presentará su oferta en pesos colombianos ofrecer un cupo con los elementos del anexo 1 los cuales serán descargados con ordenes de pedido autorizados por el hospital hasta llegar al total del presupuesto 1.20. IDIOMA DE LA OFERTA La oferta que prepare el proponente, la correspondencia y documentos relativos a ella que intercambien el oferente y la entidad licitante deberán redactarse en idioma español. CAPITULO II CALIFICACIÓN DE PROPUESTAS 1. CRITERIOS Y FACTORES DE CALIFICACIÓN La evaluación de las propuestas tendrá un puntaje máximo de 100 puntos y se hará sobre los siguientes factores: CRITERIOS Capacidad jurídica Capacidad Financiera PUNTAJE Admitido o no admitido Admitido o no admitido 11 Carrera 11 No. 27 – 27 / 8-7405030 www.hospitalsanrafaeltunja.gov.co e-mail. contratacion@hospitalsanrafaeltunja.gov.co Tunja – Boyacá - Colombia Propuesta Económica Experiencia certificada Capacidad técnica  10 puntos 50 puntos 40 Puntos PROPUESTA ECONÓMICA: La propuesta económica más favorable para la Institución, obtendrá el máximo puntaje de DIEZ (10) puntos y para las demás propuestas se determinará de acuerdo con la siguiente equivalencia: Puntaje: Valor de la Menor Propuesta X 10 / Valor propuesta evaluada NOTA: se rechazarán las propuestas cuyo valor supere el presupuesto oficial o que se encuentre por debajo de lo establecido en la Circular No 435 de 2014, emitida por la Superintendencia de Vigilancia, mediante la cual se regula las tarifas para de 2015.  EXPERIENCIA CERTIFICADA: 50 PUNTOS EL proponente que acredite experiencia en la Prestación DEL SERVICIO DE VIGILANCIA Y SEGURIDAD PRIVADA o de similares en el sector estatal o privado de Hospitales y/o clínicas de nivel II y/o III de Complejidad, que haya prestado idénticos similares o iguales servicios al objeto de la presente convocatoria. Ello se demostrará mediante la presentación de TRES (3) certificaciones en tal sentido que sumados asciendan al 100% del valor del presente contrato. Los demás proponentes que no alcancen el 100% del valor, se calificarán ponderadamente en orden descendente partiendo del proponente que obtuvo el mayor puntaje.  12 CAPACIDAD TÉCNICA: 40 PUNTOS Este ítem comprende las competencias laborales, capacidad tecnológica, técnica y administrativa, como también la implementación de los procesos de selección del recurso humano o clasificación del aporte laboral de los trabajadores y/o Asociados, con base en la experiencia en Contratos de Prestación del Servicio de vigilancia y seguridad privada. El proponente deberá incluir en su propuesta la forma como está organizado y manifestar los recursos físicos, tecnológicos y humanos con que cuenta para la ejecución del contrato a celebrarse con el Hospital. El proponente deberá adjuntar las hojas de vida del personal de vigilantes con quienes desarrollará y administrará el Contrato de Prestación de Servicios que eventualmente suscriba con el Hospital, con especificación de su formación académica, profesión, experiencia, tiempo de vinculación con el proponente. Igualmente, demostrar los métodos mediante los cuales realiza seguimiento al desempeño de sus colaboradores, trabajadores o asociados durante la ejecución del objeto contractual. Personal con mayor experiencia, capacitado para la prestación del servicio de vigilancia en Hospitales Capacidad administrativa de la Empresa (recursos físicos, tecnológicos y humanos) 20 puntos 20 puntos Carrera 11 No. 27 – 27 / 8-7405030 www.hospitalsanrafaeltunja.gov.co e-mail. contratacion@hospitalsanrafaeltunja.gov.co Tunja – Boyacá - Colombia Personal con mayor experiencia, capacitado para la prestación del servicio de vigilancia en Hospitales  El proponente deberá adjuntar las hojas de vida del personal de vigilantes con quienes desarrollará y administrará el Contrato de Prestación de Servicios que eventualmente suscriba con el Hospital, con especificación de su formación académica, capacitaciones, profesión, experiencia, tiempo de vinculación con el proponente. Para la verificación de la capacitación se tendrán en cuenta las certificaciones expedidas por las empresas de vigilancia en las cuales el personal haya prestado el servicio. Capacidad administrativa de la empresa  Presentar el organigrama que refiera la capacidad administrativa instalada para la prestación del servicio las hojas de vida de quien lo componen  Designar un coordinador de los proceso de Vigilancia y Seguridad Privada de la presente contratación.  Anexar certificado de vinculación de los trabajadores al sistema de seguridad social salud, pensión, Caja de Compensación y ARL  Presentar la relación de elementos tecnológicos a proveer para el servicio de vigilancia privada.  Presentar los métodos mediante los cuales realiza seguimiento al desempeño de sus colaboradores, trabajadores o asociados durante la ejecución del objeto contractual El comité evaluador hará la respectiva comparación de las propuestas teniendo en cuenta los criterios enunciados en el presente Términos de referencia. El comité podrá con posterioridad al cierre de la convocatoria y antes de la adjudicación, solicitar a los proponentes, las aclaraciones o informaciones que considere necesarias y que no violen o modifiquen las bases de la convocatoria ni la igualdad de los proponentes. Las respuestas se deberán enviar por escrito, se limitarán a los puntos solicitados, y en ningún caso la aclaración o información solicitada podrá ser pretexto para alterar o modificar la oferta. 2. CRITERIOS DE DESEMPATE Se entenderá que hay empate entre dos propuestas cuando presenten un número idéntico en el puntaje obtenido, allí se aplicarán como criterios de desempate en primer lugar, el mayor puntaje en experiencia de vigilancia en sector salud y si persiste el empate se realizara por medio de sorteo de balotas procedimiento que se realizara en presencia del Comité y un tercero que sirva de testigo; de lo actuado se dejará constancia en el Acta Evaluación. CAPITULO III DEL CONTRATO 1. LEGALIZACIÓN DEL CONTRATO 13 Carrera 11 No. 27 – 27 / 8-7405030 www.hospitalsanrafaeltunja.gov.co e-mail. contratacion@hospitalsanrafaeltunja.gov.co Tunja – Boyacá - Colombia La firma del contrato se debe realizar dentro de la fecha establecida en el cronograma de los términos de referencia, so pena de adjudicarlo al segundo en orden de calificación, en razón al cumplimiento oportuno de su objeto social. 2. PLAZO DEL CONTRATO El plazo estimado para la prestación del servicio que se pretende cubrir con esta invitación es desde el 01 de abril al 31 de octubre de 2015. 3. GARANTÍAS DEL CONTRATO El proponente favorecido deberá constituir una garantía única en favor del HOSPITAL expedida por una compañía de seguros legalmente autorizada para funcionar en Colombia, amparando los siguientes riesgos: COBERTURA EXIGIBLE SI Cumplimiento general del contrato X Responsabilidad Civil extracontractual X Salarios y prestaciones X NO CUANTÍA treinta (30%) por ciento del valor total del contrato 200 SMMLV. Diez (10%) por ciento del valor total del contrato VIGENCIA Duración del contrato y cuatro (4) meses más Duración del contrato. Duración del contrato y tres (3) años más 4. CESIÓN DE DERECHOS, LIQUIDACIÓN DEL CONTRATO Y REGULACIÓN JURIDICA El proponente favorecido no podrá ceder sus derechos u obligaciones, sin autorización expresa y por escrito de EL HOSPITAL. El contrato objeto de la presente Invitación se regirá por el acuerdo 019 de 2014, mediante el cual se adopta el estatuto contractual de la ESE HOSPITAL SAN RAFAEL DE TUNJA y por las normas de derecho civil y comercial aplicables a las empresas sociales del estado. 5. CADUCIDAD La declaratoria de caducidad deberá proferirse por EL HOSPITAL mediante resolución motivada, en la cual expresará la causa o las causas que dieron lugar a ella y se ordenará hacer efectivas las multas, si no se hubieren decretado antes. Contra dicha providencia cabe el recurso de reposición en los términos establecidos legalmente. 6. OBLIGACIONES DEL CONTRATISTA: En desarrollo de la ejecución del contrato, el CONTRATISTA deberá cumplir las siguientes obligaciones, además de las establecidas como especificaciones mínimas: 1. Prestar el servicio de vigilancia en las instalaciones del Hospital señaladas en las Especificaciones Técnicas Mínimas. 2. Prestar el servicio con personal capacitado, debidamente uniformado, con excelente presentación personal e identificado con el carné de la empresa, garantizando la asistencia de personal femenino en la portería principal para realizar las requisas que sean necesarias. 3. Prestar el servicio de vigilancia y supervisión de puestos de conformidad con las instrucciones que imparte el supervisor del contrato. 14 Carrera 11 No. 27 – 27 / 8-7405030 www.hospitalsanrafaeltunja.gov.co e-mail. contratacion@hospitalsanrafaeltunja.gov.co Tunja – Boyacá - Colombia 4. Designar un supervisor debidamente capacitado, quien será el enlace permanente entre el HOSPITAL y el CONTRATISTA. 5. Atender en debida forma los reclamos que presente la ESE y adoptar las medidas correctivas de manera inmediata. 6. Suministrar todos los equipos necesarios para la prestación del servicio de vigilancia, cuyos costos deberán contemplarse dentro de los precios ofrecidos en la propuesta. 7. Mantener en perfecto funcionamiento los radioteléfonos, armas y demás equipos y elementos suministrados para cumplir el objeto del contrato. El Hospital, se reserva el derecho de solicitar, cuando lo considere pertinente, los registros de mantenimiento. 8. Presentar al supervisor del contrato la copia de los salvoconductos de las armas que se empleen en el desarrollo del contrato. 9. Hacer entrega al supervisor del contrato, dentro de los cinco (5) días siguientes a la suscripción del contrato de las hojas de vida del personal que va a prestar el servicios en cada uno de los puestos, acompañadas de las respectivas certificaciones de capacitación y las afiliaciones a los sistemas de seguridad social (salud, pensión y riesgos profesionales) y Cajas de Compensación Familiar de conformidad con la ley 100 de 1993 y sus decretos reglamentarios, así como fotocopia de los certificados judiciales y libretas militares. Esta misma obligación serpa exigible de inmediato cuando se presente cualquier cambio en el personal de vigilancia que atiende el servicio. 10. Reportar todo cambio de personal que se efectúe durante la ejecución del contrato. 11. Responder ante el Hospital, previa investigación o indicios serios de la responsabilidad directa del contratista, cuando se produzca la pérdida, sustracción o daño de los bienes que se encuentren dentro de las áreas sometidas a su control y vigilancia, incluidos los bienes muebles de los servidores públicos de la E.S.E. Hospital San Rafael de Tunja que laboren o presten sus servicios en dichas áreas, siempre y cuando estos bienes muebles hayan sido ingresados a las dependencias cumpliendo los mecanismos de registro y control que la Entidad y la empresa de vigilancia acuerden el efecto a la iniciación del contrato y/o durante su ejecución. De igual forma responderán, por las fugas de pacientes y/o usuarios que no tengan el paz y salvo de salida, reponiendo el valor total de lo dejado de cobrar por el Hospital, valor que será descontado de la factura de cobro, a menos que demuestre la empresa la falta de culpa o dolo al momento del hecho. 12. Permitir movimientos de inventarios sólo cuando medie autorización escrita por la administración de la empresa. 13. Proponer un sistema de control de entrada y salida de personal a las instalaciones del Hospital, el cual se implementará previa revisión y aprobación. 14. Reportar dentro de un lapso no mayor a 24 horas y en forma escrita y verbal al supervisor, cualquier novedad que se presente en los puestos de vigilancia contratados. 15. Verificar que se encuentren con la debida seguridad las puertas, ventanas y cerraduras de la sede del Hospital. 16. Coordinar y llevar en cada puesto o área de servicio la respectiva bitácora y reporte de novedades. De los eventos especiales o fuera de lo común, debe presentarse reporte diario al responsable de cada área y/o al supervisor del contrato. 17. Constatar permanentemente los elementos e inventario a la vista. 18. Mantener durante toda la ejecución del contrato, de acuerdo con lo estipulado en el mismo: la póliza de responsabilidad civil extracontractual, las licencias de funcionamiento requeridas para la prestación de los servicios ofrecidos y la licencia para operar las frecuencias radioeléctricas. 19. El contratista deberá tener afiliado al personal que destinará para la prestación del servicio al sistema de seguridad social e igualmente estar al día en el pago de los anteriores aportes y en el pago de sus obligaciones parafiscales (Caja de Compensación familiar, Instituto Colombiano de Bienestar Familiar y SENA), durante la vigencia del contrato. 15 Carrera 11 No. 27 – 27 / 8-7405030 www.hospitalsanrafaeltunja.gov.co e-mail. contratacion@hospitalsanrafaeltunja.gov.co Tunja – Boyacá - Colombia 20. El contratista deberá garantizar para el inicio del contrato tener el montaje completo de equipos, puestos de trabajo y demás mecanismos de seguridad que respondan al correcto inicio del servicio. 21. El contratista deberá presentar informes mensuales de ejecución del servicio, previa certificación del servicio por parte de la interventoria. 22. La empresa se compromete a elaborar, socializar implementar y revisar mensualmente las guías o protocolos de manejo de las primeras 10 causas de egreso hospitalario y 10 primeras causas de consulta externa. La Empresa participara activamente en la supervisión de la adherencia a la aplicación de las guías o protocolos de su respectivo servicio. 23. Atender las solicitudes del Hospital, para la gestión de los procesos procedimientos y actividades asistenciales y administrativas generadas en todo lo relacionado con el sistema integral de gestión de calidad: MECI, Sistema Obligatorio de Garantía de Calidad (habilitación, auditoria para el mejoramiento de la calidad, sistema de información para la calidad y Acreditación) IAMI, Hospital verde, proyecto de Atención segura y las políticas del HOSPITAL para lograr la obtención de cada uno de los programas y proyectos en que se inscriba. 24. La Empresa aplicara las ideas centrales del humanismo, en las relaciones interpersonales, en el trato medico paciente o atención al usuario tales como el concepto de igualdad de los seres humanos, el reconocimiento de la diversidad personal y cultural, el rechazo a todo tipo de discriminación, la libertad de ideas y creencias. 25. La Empresa actuara como representante legal y judicial ante las autoridades judiciales y administrativas, por hechos derivados de la ejecución del objeto de este contrato. En ningún caso el HOSPITAL será llamado en garantía o actuara solidariamente. 26. La Empresa responderá por los inventarios de los bienes o elementos dados en tenencia para el desarrollo de su labor tanto durante el tiempo en el cual las ejecute como a su retiro, ya sea reponiéndolo o cancelando su reparación, salvo el deterioro normal generado por el uso. Para tal efecto deberá firmar las actas de recibo y entrega de inventarios al inicio y terminación del contrato. 27. La Empresa presentara las respectivas facturas con el lleno de los requisitos legales, debidamente soportadas con el respectivo informe, aprobadas con la certificación expedida por el Interventor del Contrato. 28. La Empresa se sujetara a la supervisión de quien sea designado por el HOSPITAL atendiendo oportunamente los requerimientos de este. 29. Informar al HOSPITAL de manera escrita tan pronto como se haya ejecutado el 85 % del valor del presente contrato. 30. Asistir y participar activamente a las convocatorias de los diferentes comités institucionales tales como el de Infecciones, vigilancia Epidemiológica y farmacéutico, ajustando o adoptando las actividades tendientes a fomentar la seguridad en la atención en salud, entre ellas: controlar las infecciones intrahospitalarias y los eventos de interés en salud pública y notificación obligatoria, correcta y oportuna prescripción, uso racional de antibióticos, uso de los elementos de bioseguridad y correcto manejo de desechos. 31. La Empresa diseñara y desarrollara un programa de bienestar y capacitación entre sus cooperados o asociados con que realiza la prestación del servicio o proceso contratado. Este programa deberá ser articulado con el HOSPITAL. 32. La Empresa deberá entregar el plan básico legal compuesto por: política de salud ocupacional, reglamento de higiene y seguridad industrial con formación y capacitación de los comités de salud ocupacional, plan de brigadas y emergencia y el fomento de estilos de vida y trabajos saludables. Para la ejecución de este plan y la articulación con los del HOSPITAL, la empresa debe designar un coordinador con licencia vigente en salud ocupacional, de manera que garantice el cumplimiento de las políticas de salud ocupacional en la ejecución del proceso contratado. 33. La Empresa se compromete a carnetizar al recurso con el cual prestara el servicio y a verificar que el carnet sea portado durante el tiempo de permanencia en el HOSPITAL. 16 Carrera 11 No. 27 – 27 / 8-7405030 www.hospitalsanrafaeltunja.gov.co e-mail. contratacion@hospitalsanrafaeltunja.gov.co Tunja – Boyacá - Colombia 34. La Empresa se compromete a ejecutar y atender las ACTIVIDADES ACADEMICAS establecidas por el HOSPITAL coordinadas con la Subgerencia a cargo y de conformidad con las programaciones establecidas por la Oficina de Educación Medica de la Institución. 35. Las demás que correspondan con la naturaleza del contrato y que garanticen la correcta ejecución del proceso contratado. 36. Atender y cumplir con lo establecido en el código de Ética y buen Gobierno desarrollado por el Hospital. 7. FORMA DE PAGO Para todos los casos, la forma de pago será mensual una vez radicada la factura ante el supervisor del contrato para el respectivo trámite administrativo, previa certificación del supervisor, adjuntando las planillas de pago del sistema de seguridad social (salud, pensión y ARL) y pago de aportes de parafiscales de acuerdo con la normatividad vigente. 8. IMPUESTOS En virtud al artículo 46 de la ley 1607 de 2012, los impuestos que se relacionan a continuación, se grabaran del valor de la administración Para el pago del objeto contratado el Hospital realizará los siguientes descuentos: Retención en la fuente: 1 % Contribución al deporte: 3% Contribución pro adulto mayor 3% Retención en la fuente de ICA: 10 x 1.000 Estos descuentos se efectuaran sobre el valor facturado antes de IVA. Retención en la fuente de IVA (para en caso de productos gravados): 15% del valor del IVA (Aplica exclusivamente a aquellas empresas que pertenezcan al Régimen Común, de conformidad con lo establecido en el Estatuto T ributario). Estampilla 3% de la administración Estampilla pro Adulto Mayor: 2% de la administración, el cual se deberá cancelar previa legalización del contrato. COMITE DE CONTRATACION ESE HOSPITAL SAN RAFAEL DE TUNJA 17 Carrera 11 No. 27 – 27 / 8-7405030 www.hospitalsanrafaeltunja.gov.co e-mail. contratacion@hospitalsanrafaeltunja.gov.co Tunja – Boyacá - Colombia ANEXO No. 1 CARTA DE PRESENTACIÓN DE LA OFERTA Señores E.S.E. HOSPITAL SAN RAFAEL DE TUNJA Ciudad Yo, ________________________ identificado con C.C. Nº ______________ de _____________, actuando en nombre propio y en representación de __________________, debidamente registrada en la Cámara de Comercio de ___________ con numero mercantil ___________(o en nombre propio, o en representación de una persona natural, según el caso) domiciliada en ___________ por medio de la presente me permito presentar propuesta para el proceso de convocatoria pública Nº 13 de 2015, cuyo objeto es _______________________________________________ de la E.S.E. Hospital San Rafael de Tunja, de acuerdo con las condiciones establecidas en los términos de referencia y declaro: 1. Que la persona jurídica por mi representada no se halla incursa en ninguna de las caudales de inhabilidad y o incompatibilidad establecidas en la Constitución y Ley sobre la materia y que tampoco se encuentra incursa en ninguno de los eventos previstos como prohibiciones especiales para contratar. 2. Que ninguna persona o entidad distinta de la aquí nombrada tiene intereses en estas propuesta, ni en el contrato que como consecuencia de ella se llegare a celebrar y que por consiguiente sólo compromete a la persona jurídica o natural por mi representada. 3. Que conozco los términos de referencia, los ANEXOS, especificaciones y demás documentos de la invitación y que acepto todos los requisitos en él contenido. 4. Que en caso de que sea aceptada nuestra propuesta, nos comprometemos a suscribir el contrato correspondiente, en el lapso de tiempo señalado en los términos de referencia 5. Que conozco la información general y específica y demás documentos del proceso de selección Nº 13 de 2015, y acepto los requisitos en ellos contenidos. 6. Que tengo en mi poder los documentos que integran los términos de referencia y sus ANEXOS. 7. Que realizaré los trámites necesarios para el perfeccionamiento, legalización y ejecución del contrato en el término señalado en los términos de referencia 8. A continuación relaciono la documentación exigida por la E.S.E. Hospital San Rafael de Tunja y que incluyó en la propuesta Nº 9. Igualmente señaló como dirección donde se pueden remitir por correo documentos, notificaciones o comunicaciones relacionadas con la presente invitación, la siguiente: DIRECCION: ________________________ TELEFONO E-MAIL: ____________________________ CIUDAD: ___________________________ Atentamente, Representante Legal (Nombre y firma) 18 Carrera 11 No. 27 – 27 / 8-7405030 www.hospitalsanrafaeltunja.gov.co e-mail. contratacion@hospitalsanrafaeltunja.gov.co Tunja – Boyacá - Colombia ANEXO 2 ESPECIFICACIONES O PUNTOS PARA EL SERVICIO DE VIGILANCIA PRIVADA PUNTOS PARQUEADERO PORTERIA PRINCIPAL HORAS 24 16 DIAS L-D L-D 14 CONSULTA EXTERNA URGENCIAS ENTORNO AUDITORIO CENTRO MONITOREO RONDAS GENERAL PISOS REHABILITACION 12 24 12 10 24 24 HORARIO L-V ARMADO ARMA 6AM A 22 PM ARMA 6AM A 20 PM NO 6A M A 6PM NO L-D ARMA L-D 6PM A 6 AM ARMA L-V DIURNAS NO L-D PERMANENTE NO L-D PERMANENTE NO L-V DIURNAS NO RAYOS X 8 8 L-V DIURNAS NO PUESTO MOVIL 12 L-D 6AM A 6PM NO 19
es
escorpius
http://esdocs.com/doc/706295/www.hospitalsanrafaeltunja.gov.co-e
d6ab6f2a-92e4-47f4-859a-31bf16ef3353
De forma predeterminada, un paquete de asistencia contiene un máximo de 100 archivos de copia de seguridad de los siguientes archivos. El tamaño predeterminado para estos archivos es 10 MB. Cuando el paquete de asistencia incluye 100 archivos de registros para cada una de esas categorías, el archivo de registros se transfiere. Si configura una cantidad máxima inferior de archivos de registro, XenMobile elimina inmediatamente los archivos de registro extraños en ese nodo de servidor. Para configurar la cantidad de archivos de registro, vaya a Solución de problemas y asistencia > Parámetros de registros. Para crear un paquete de asistencia En la consola de XenMobile, haga clic en el icono con forma de llave inglesa situado en la esquina superior derecha. Aparecerá la página Asistencia. En la página Asistencia, haga clic en Crear paquetes de asistencia. Aparecerá la página Crear paquetes de asistencia. Si su entorno de XenMobile contiene nodos en clúster, se muestran todos los nodos. Compruebe que está marcada la casilla Paquete de asistencia para XenMobile. Si su entorno de XenMobile contiene nodos en clúster, en Paquete de asistencia para, seleccione todos los nodos o cualquier combinación de nodos de los que obtener datos. En Incluir desde la base de datos, realice una de las siguientes acciones: Haga clic en Datos personalizados. De forma predeterminada, están seleccionadas todas estas opciones. Datos de configuración: Incluye las configuraciones de certificados y las directivas del administrador de dispositivos. Datos de grupos de entrega: Incluye información acerca de las aplicaciones de los grupos de entrega; esta información contiene detalles acerca de los tipos de aplicación y sobre las directivas referentes a la entrega de aplicaciones. Información de dispositivos y usuarios: Incluye aplicaciones, acciones, grupos de entrega y directivas de dispositivo. Haga clic en Todos los datos. Si elige Información de dispositivos y usuarios o Todos los datos y este es el primer paquete de asistencia que crea, aparecerá el cuadro de diálogo Renuncia de responsabilidad de información confidencial. Lea el aviso de declinación de responsabilidades y, a continuación, haga clic en Aceptar o Cancelar. Si hace clic en Cancelar, el paquete de asistencia no se podrá cargar en Citrix. Si hace clic en Aceptar, podrá cargar el paquete de asistencia en Citrix y no verá el aviso de declinación de responsabilidades la próxima vez que cree un paquete de asistencia que contenga datos de usuario o dispositivo. La opción La anonimización de los datos de asistencia está activada indica que la configuración predeterminada es hacer que los datos sean anónimos. La anonimización de datos significa que los datos confidenciales de usuario, servidor y red pasan a ser anónimos en los paquetes de asistencia. Marque la casilla Paquete de asistencia para Citrix Gateway si quiere incluir paquetes de asistencia de Citrix Gateway. A continuación, haga lo siguiente: Haga clic en Agregar. Aparecerá el cuadro de diálogo Agregar un servidor de Citrix Gateway. En IP de administración de Citrix Gateway, escriba la dirección IP de administración de Citrix ADC referente al dispositivo Citrix Gateway del que quiere extraer el paquete de asistencia. Si va a crear el paquete de un servidor de Citrix Gateway que ya se ha agregado, se proporciona la dirección IP. En Nombre de usuario y Contraseña, escriba las credenciales de usuario necesarias para acceder al servidor con Citrix Gateway. Si va a crear un paquete de un servidor de Citrix Gateway que ya se ha agregado, se proporciona el nombre de usuario. Haga clic en Agregar. El nuevo paquete de asistencia de Citrix Gateway se agrega a la tabla. Repita el paso 7 para agregar más paquetes de asistencia de Citrix Gateway. Haga clic en Create. Se crea el paquete de asistencia y aparecen dos nuevos botones: Cargar en CIS y Descargar en el cliente. Cargar paquetes de asistencia en Citrix Insight Services Después de crear un paquete de asistencia, puede cargarlo en Citrix Insight Services (CIS) o descargarlo en su equipo. La carga desde XenMobile en CIS se realiza a través de una conexión SSL de salida. Abra el puerto 443 para la dirección IP del servidor CIS (52.88.24.76, 52.88.118.220, 52.11.72.119). Si dispone de un proxy para el tráfico HTTPS, verifique que el proxy pueda llegar a la dirección IP del servidor CIS. A continuación, se presentan los pasos necesarios para cargar el paquete en CIS. Necesita un ID y una contraseña de My Citrix para cargar paquetes en CIS. En la página Crear paquetes de asistencia, haga clic en Cargar en CIS. Aparecerá el cuadro de diálogo Cargar en Citrix Insight Services (CIS). En Nombre de usuario, escriba su ID de My Citrix. En Contraseña, escriba su contraseña de My Citrix. Para vincular este paquete con el número de una solicitud de servicio existente, marque la casilla Asociar con número de SR y, en los dos campos que aparecen, lleve a cabo lo siguiente: En Número de SR, escriba el número de solicitud de servicio de ocho dígitos al que asociar este paquete. En Descripción de la SR, escriba una descripción de la solicitud SR. Si es la primera vez que carga un paquete de asistencia en CIS y no ha creado ninguna cuenta en CIS con otro producto ni ha aceptado el acuerdo de recopilación de datos y privacidad, aparecerá el siguiente cuadro de diálogo. Debe aceptar el acuerdo para comenzar la carga. Si dispone de una cuenta en CIS y había aceptado el acuerdo, el paquete de asistencia se carga sin más preámbulos. Lea el acuerdo y haga clic en Aceptar y cargar. Se cargará el paquete de asistencia. Descargar paquetes de asistencia en el equipo Después de crear un paquete de asistencia, puede cargarlo en CIS o descargarlo en su equipo. Para resolver cualquier problema por su cuenta, descargue el paquete de asistencia en su equipo. En la página Crear paquetes de asistencia, haga clic en Descargar en el cliente. El paquete se descargará en su equipo.
es
escorpius
https://docs.citrix.com/es-es/xenmobile/server/monitor-support/support-bundles.html
c82170e1-892d-4c54-891e-e4fae783f735
Citrix Virtual Apps and Desktops admiten aplicaciones de la Plataforma universal de Windows (UWP) con agentes VDA en máquinas Windows 10 y Windows Server 2016. Para obtener más información acerca de las aplicaciones para UWP, consulte la siguiente documentación de Microsoft: Las aplicaciones universales se admiten en agentes VDA de máquinas Windows 10 y Windows Server 2016. Las siguientes funciones de Citrix Virtual Apps and Desktops no se ofrecen o están limitadas cuando se usan aplicaciones universales: La asociación de tipo de archivo no se ofrece. La función Acceso a aplicaciones locales no se ofrece. Vista previa dinámica. Si las aplicaciones que se ejecutan en la sesión se solapan, la vista previa mostrará el icono predeterminado. Las API de Win32 para Vista previa dinámica no se admiten en aplicaciones universales. Iniciar aplicaciones universales junto con aplicaciones no universales desde el mismo servidor no se admite en agentes VDA de Windows 10. Para Windows Server 2016, las aplicaciones universales y las no universales deben estar en grupos de entrega o grupos de aplicaciones diferentes. En Windows Server 2016, es posible que el Administrador del servidor también se inicie cuando se inicie una aplicación de UWP. Para evitar que esto ocurra, puede impedir que el Administrador del servidor se inicie automáticamente durante el inicio de sesión con la clave de Registro HKLM\Software\Microsoft\ServerManager\DoNotOpenServerManagerAtLogon. Para obtener información detallada, consulte https://blogs.technet.microsoft.com/rmilne/2014/05/30/how-to-hide-server-manager-at-logon/. Instalar y publicar aplicaciones universales La funcionalidad de aplicaciones universales está habilitada de forma predeterminada. Para agregar (publicar) una o varias aplicaciones universales en Citrix Virtual Apps o Citrix Virtual Desktops: Una vez que las aplicaciones universales estén instaladas en la máquina, agréguelas a un grupo de entrega o un grupo de aplicaciones. Puede hacerlo cuando cree un grupo de entrega o más tarde. En la página Aplicaciones, en el menú Agregar, seleccione Desde el menú Inicio. Cuando aparezca la lista de aplicaciones, marque las aplicaciones universales que quiera publicar. Continúe con el asistente o cierre el cuadro de diálogo de edición. Desinstalar aplicaciones universales
es
escorpius
https://docs.citrix.com/es-es/citrix-virtual-apps-desktops/manage-deployment/applications-manage/universal-apps.html
ebae6b43-b543-4d0d-acb3-d788d86df4e4
Se utilizarán los criterios acordes a la etapa donde estemos trabajando el proyecto, distinguidos por estos colores: Identifica los propios sentimientos, emociones, necesidades o preferencias, y es capazde denominarlos, expresarlos y comunicarlos a los demás, identificando y respetando, también, los de los otros. Es capaz de identificarlos, pero no de denominarlos correctamente ni comunicarlos a los demás. Es capaz de identificarlos, y de denominarlos correctamente y comunicarlos a los demás. Pero no respeta los de los otros. Es capaz de identificarlos, y de denominarlos correctamente y comunicarlos a los demás. Además respeta el de los otros. Realiza de manera cada autónoma, actividades habituales y tareas sencillas para resolver problemas de la vida cotidiana; desarrollando estrategias para satisfacer sus necesidades básicas. No es capaz de desenvolverse de manera autónoma en problemas de la vida cotidiana. Es capaz de hacerlo al plantear las situaciones en los comics sociales, pero no en la vida real. Es capaz de hacerlo al plantear las situaciones en los comics sociales, pudiendo generalizar este aprendizaje a la vida real. Es capaz de generar estas estrategias de manera generalizada. Adecua su comportamiento a las necesidades y requerimientos de los otros, desarrollando actitudes y hábitos de respeto, ayuda y colaboración, evitando comportamientos de sumisión o dominio. No es capaz de adecuar su comportamiento ni sus actitudes. Es capaz de adecuarlos en los comics sociales, pero no en la vida cotidiana. Es capaz de adecuarlos en los comics sociales y también en la vida cotidiana. Es capaz de generalizar estos comportamientos y actitudes a otras situaciones diferentes a las estudiadas. Observa y explora de forma activa su entorno, generando interpretaciones sobre algunas situaciones y hechos significativos. No es capaz de observar y explorar el entorno para interpretar situaciones y hechos significativos. Es capaz de interprestar situaciones y hechos significativos, pero no responde adecuadamente a ellos. Es capaz de interprestar situaciones y hechos significativos, generando respuestas adecuadas a los mismos. Además es capaz de generalizar estas respuestas a otras situaciones similares no estudiadas. Se relaciona con los demás, de forma cada vez más equilibrada y satisfactoria, interiorizando progresivamente las pautas de comportamiento social y ajustando su conducta a ellas. No se relaciona con los demás, ni interioriza las pautas de comportamiento social. Es capaz de relacionarse con los demás de manera limitada, en las situaciones ya estudiadas en los comics. Es capaz de relacionarse con los demás sin problemas en las situaciones ya estudiadas. Es capaz de relacionarse con los demás sin problemas en situaciones nuevas, generalizando aprendizajes. Utiliza la lengua como instrumento de comunicación, de representación, aprendizaje y disfrute, de expresión de ideas y sentimientos, y valorar la lengua oral como un medio de relación con los demás y de regulación de la convivencia. No utiliza el lenguaje como instrumento para la comunicación. Utiliza el lenguaje de manera adecuada en situaciones estudiadas, pero sin buscar una interacción real. Utiliza el lenguaje de manera adecuada como instrumento de comunicación en situaciones estudiadas, buscando interacciones sociales. Utiliza el lenguaje de manera adecuada como instrumento de comunicación en situaciones no estudiadas, buscando interacciones sociales. Expresa emociones, sentimientos, deseos e ideas mediante la lengua oral y a través de otros lenguajes, eligiendo el que mejor se ajuste a la intención y a la situación. Los expresa de manera limitada, ante la petición de que los exprese. Los expresa de manera autónoma, en búsqueda de su propio beneficio. Los expresa de manera autónoma, en otras situaciones donde no busque su beneficio propio. Comprende las intenciones y mensajes de otros niños y adultos, adoptando una actitud positiva hacia la lengua, tanto propia como extranjera. Los comprende, pero muestra actitud negativa o no interacción ante los mismos. Los comprende y muestra una actitud adecuada. Los comprende, muestra una actitud adecuada y una interacción proactiva. Busca, selecciona y organiza información concreta y relevante, la analiza, obtiene conclusiones, reflexiona acerca del proceso seguido y comunica oralmente y/o por escrito (referido a situaciones sociales y de interacción). No realiza estos procesos. Busca, selecciona y organiza la información relevante de la situación comunicativa. Saca conclusiones de esta información que permiten plantear la solución social a la situación. Comunica el proceso llevado a cabo, sus conclusiones en un producto final (comic). Utiliza las tecnologías de la información y la comunicación. No es capaz de realizar el comic en la aplicación. Lo realiza con mucha ayuda. Lo realiza con poca ayuda. Lo hace de manera autónoma. Analiza informaciones relacionadas con el área y maneja imágenes y tecnologías de la información y la comunicación. No es capaz de consultar otros comics sociales. Es capaz de consultarlos, pero no los comprende. Comprende los comics sociales de otras personas Es capaz de extraer la información relevante de los mismos. Realiza trabajos y presentaciones a nivel individual que suponen búsqueda, selección y organización de textos sociales. No los realiza de manera autónoma Los realiza de manera autónoma. Crea estrategias para resolver conflictos sociales Es capaz de hacerlo con mediación, ante situaciones muy concretas. Es capaz de hacerlo ante situaciones concretas y estructuradas de manera autónoma. Es capaz de hacerlo ante cualquier situación o de generalizar las ya conocidas. Emplea la lengua oral con distintas finalidades y como forma de expresión personal en distintos ámbitos. La utiliza en situaciones estrucutradas ya estudiadas. Lo hace en situaciones no estudiadas, pero similares a las vistas por generalización. Lo hace en cualquier situación. Escucha atentamente las intervenciones de los compañeros y sigue las estrategias y normas para el intercambio comunicativo. Escucha las intervenciones, pero no interacciona ni utiliza estregias adecuadas. Interacciona con ellos, pero utilizando estrategias inadecuadas o no siguiendo las normas de intercambio. Emplea conscientemente recursos lingüísticos y no lingüísticos para comunicarse en las interacciones sociales Lo esmplea de manera inconsciente o inadeacuada. Es consciente del uso, pero no lo hace con corrección. Emplea los recursos de manera adecuada y consciente. Se expresa con una pronunciación y dicción correctas: articulción, ritmo, entonación y volumen Lo hace con muchas imprecisiones Lo hace, con algunas imprecisiones Expresa sus propias ideas comprensiblemente, sustituyendo elementos básicos de un modelo dado. Lo hace con muchos errores, o aplicando inadecuadamente el modelo. Lo hace adecuadamente, aplicando el modelo a las situaciones estudiadas. Lo hace adecuadamente en cualquier situación. Participa activamente en la conversación No participa en la conversación. Lo hace, pero sólo contesta a preguntas o requirimientos, de un modo muy limitado. Participa, pero no busca la interacción adecauda. Lo hace adecudamente, respondiendo y preguntando. Muestra una actitud de escucha activa No muestra actitud de escucha Escucha al interlocutor sin ejercer la escucha activa Escucha al interlocutor y utiliza algunas estrategias de escucha activa entregadas. Escucha activamente a su interlocutor y muestra claramente esta actitud. Comprende la información general en textos orales de uso habitual Interpreta el sentido de elementos básicos del texto necesarios para la comprensión verbal No comprende textos oralges. Comprende algunos textos orales, de uso muy habitual (rutinas verbales). Comprende los textos orales de uso habitual con interacción. Comprende los textos orales de uso habitual sin ayuda. Maneja programas informáticos sencillos de elaboración y retoque de imágenes digitales. Es capaz con una gran mediación (ayuda). Utiliza el punto, la línea y el plano al representar el entorno próximo y el imaginario. No es capaz de representar su entorno. Lo representa sin seleccionar los elementos más relevantes e identificarlos con figuras sencillas. Lo presenta de manera sencilla sin seleccionar los elementos físicos relevantes. Selecciona los elementos más relevantes y los dibuja de manera esquemática (hace representaciones esquemáticas sencillas útiles).
es
escorpius
https://docs.google.com/document/d/1bMXUfJTQG-kdBXPg3ItPMepkf6j3hL79w1mhKEQ5OrE/pub?embedded=true
67f03449-36b9-4d09-96bc-feab3adb9ba7
Archivos de trayectoria de herramienta 3D Los archivos de Cut3D, PhotoVCarve y Design y Make Machinist de Vectric que incluyen trayectorias de herramienta 3D se pueden importar a Aspire mediante los comandos de menú principal: Archivo ► Importar ► PhotoVCarve, Machinist o Cut3D Toolpaths. El archivo 3D primero debe escalarse al tamaño requerido antes de que se calculen las trayectorias de herramienta y, a continuación, el archivo completo guardado listo para importarlo a Aspire. Estos archivos solo se pueden mover y colocar dentro de Aspire, pero no se pueden escalar. Se dibuja una miniatura en escala de grises del trabajo 3D en la vista 2D con el origen X0 Y0 en la posición en la que se estableció en Cut3D, PhotoVCarve o Design y Make Machinist. Las trayectorias de herramienta asociadas también se dibujan en la ventana 3D y los nombres aparecen en la lista Trayectoria de herramienta. Para mover las trayectorias de herramienta de diseño 3D, abra la ventana 2D, haga clic en el ratón izquierdo dos veces en la imagen en escala de grises (se vuelve azul claro para indicar que está seleccionada) y, a continuación, arrastre a la posición deseada o utilice las herramientas Mover o Alineación para un posicionamiento preciso. Las trayectorias de herramienta se mueven automáticamente en la ventana 3D a la misma posición XY que la imagen. Origin for the 3D data at X0 Y0 Grayscale image moved to middle of job Las trayectorias de herramienta para el ejemplo anterior se han calculado con el X0 Y0 en el medio del diseño 3D. Cuando se importan a Cut2D, los datos se colocan automáticamente utilizando las mismas coordenadas, lo que coloca tres cuartas partes del diseño fuera del trabajo. En la segunda imagen, la imagen en escala de grises se ha movido al centro del trabajo. Las herramientas de dibujo de simetría y rotación 2D también se pueden utilizar para editar el conjunto de datos 3D. Las trayectorias de herramienta 3D también se pueden copiar mediante el comando Duplicar trayectoria de herramienta en la ficha Trayectorias de herramienta, lo que facilita el uso de varios elementos de un único diseño en un trabajo. La vista previa en miniatura también se copia para cada trayectoria de herramienta, lo que facilita la colocación de copias adicionales de una trayectoria de herramienta 3D. Por ejemplo, un solo diseño se puede copiar y reflejar para crear versiones izquierda y derecha de un diseño 3D o para colocar varias copias de un diseño decorativo en las esquinas de un panel de la puerta del gabinete como se muestra a continuación. Las trayectorias de herramienta para los elementos 3D se pueden previsualizar junto con las trayectorias de herramienta convencionales Perfil, Bolsillo y Perforación, y todo se guardará listo para el mecanizado. Un buen ejemplo de dónde se podría utilizar esta funcionalidad junto con PhotoVCarve es para hacer marcos de imagen personalizados que incluyen las ranuras de PhotoVCarve, además de texto grabado descriptivo y un borde decorativo perfilado o biselado. Como se muestra a continuación: 2D window showing thumbnail previews, text and decorative border 3D window previewing the completed job Las trayectorias de herramienta importadas también se pueden editar para colocarlas dentro del material o para cambiar los parámetros de corte: las velocidades y las velocidades de avance se pueden cambiar. Al utilizar un archivo Design and Make Machinist que incluya varias trayectorias de herramienta, debe recordar editar la Profundidad de inicio para todas las trayectorias de herramienta 3D importadas. Haga clic en el icono Editar trayectoria de herramienta o haga doble clic en el nombre de la trayectoria de herramienta para abrir el formulario de edición. Por ejemplo, después de mecanizar un bolsillo de media pulgada de profundidad, se puede editar un diseño de PhotoVCarve para tener una Profundidad de inicio de 0,5 pulgadas y esto tallará la fotografía en la base de la superficie del bolsillo.
es
escorpius
https://docs.vectric.com/docs/V10.5/Aspire/ESP/Help/form/3d-toolpath-files/index.html
04a86882-b944-449b-b42a-a519e4c639ff
Nos emociona que desees unirte a la comunidad de Freecycle.org. Para registrarte: Escoge un nombre de usuario. Ten en cuenta que tu nombre de usuario se mostrará a los otros miembros en el sitio web y en los correos electrónicos. Los nombres de usuario deben tener entre 4 y 32 caracteres, comenzar con una letra o un número y solo pueden contener caracteres alfanuméricos (A-Z, 0-9), guiones bajos (_) y signos más (+) o menos (-). Añade tu dirección de correo electrónico Si tu dirección de correo electrónico tiene un "-" (guión), es posible que no puedas crear una cuenta porque nuestro sistema no reconocerá nada después del guión. Si tienes (o puedes crear) otra dirección de correo electrónico, sería mejor que la usaras para registrarte. Introduce tu contraseña de nuevo para confirmarla Consulta los términos de uso Haz clic en el botón Registrarse y estarás en camino de salvar el planeta regalo a regalo. Después, únete a una ciudad local Escribe el nombre de un pueblo/ciudad, estado/provincia, país o código postal en el cuadro de búsqueda Encontrar ciudades y haz clic en el icono buscar Revisa la lista de resultados y haz clic en el nombre del grupo de ciudades al que deseas unirte para ir a la página de la ciudad Haz clic en el botón Unirse a ciudad y eso es todo. Ahora eres miembro de esta ciudad y puedes empezar a publicar y responder. Localiza tu área geográfica general en el mapa. Verás puntos amarillos y azules con números que representan los grupos de ciudades de Freecycle en el área. Acércate más con el zoom y verás indicadores verdes que representan los grupos de ciudades individuales. Haz clic en un indicador verde para ver el nombre del grupo de ciudades Haz clic en el nombre del grupo de ciudades para ir a la página del grupo de ciudades Si este es el grupo de ciudades al que deseas unirte, haz clic en el botón Unirse a la ciudad y eso es todo. Ahora eres miembro de este grupo de ciudades y puedes empezar a publicar y responder. Ten en cuenta que algunos grupos de ciudades prefieren aprobar a los nuevos miembros. Deberías tener noticias de los moderadores o comprobar que te han aprobado en unos días. Sugerencia útil: Para impedir que tu proveedor de correo considere que los mensajes de Freecycle son correo no deseado, añade email_relay@freecycle.org a tu lista de contactos o libreta de direcciones.
es
escorpius
https://freecycle.helpscoutdocs.com/article/192-registrate
f5989d57-8e52-4c08-b201-c3dbfec6c0f6
Concurso Jefas de Hogar - I. Municipalidad de San Javier ILUSTRE MUNICIPALIDAD DE SAN JAVIER DIRECCION DE DESARROLLO COMUNITARIO BASES CONCURSO COORDINADOR DE EMPRENDIMIENTO PMJH La Ilustre Municipalidad de San Javier llama a concurso publico para proveer el cargo de Coordinador (a) de emprendimiento del "Programa Mujeres Jefas de Hogar" CARGO : Coordinador de Emprendimiento TIPO DE CONTRATO : Honorarios REMUNERACION : $900.000.- PERIODO : Marzo a Diciembre 2017 REQUISITOS DEL CARGO ESTUDIOS : Título universitario en carreras relacionadas, con las Ciencias Sociales (preferentemente), economía y/o administración. EXPERIENCIAS : Deseable 2 años de experiencia en cargos similares. Experiencia en trabajo con mujeres, gestión pública y/o en áreas económicas OTROS : Flexibilidad horaria. FUNCIONES PRINCIPALES 1. Construir y diseñar el proyecto comunal según la pertinencia territorial, considerando las orientaciones técnicas entregadas por SERNAM. 2. Implementar el programa a nivel local en sus diferentes etapas (planificación, ejecución, seguimiento y evaluación). 3. Establecer coordinación con todos los servicios públicos representados en la comuna e instituciones privadas presentes, para gestionar actividades y apoyos en el ámbito del fomento productivo - económico, acceso al financiamiento y espacios de comercialización para fortalecer los emprendimientos de trabajadoras por cuenta propia. 4. Establecer coordinación y planificación en conjunto con Encargado/a Regional del Programa Mujer, Asociatividad y Emprendimiento en SERNAM regional para el desarrollo de las escuelas de emprendimiento 5. Otorgar información y orientación oportuna, pertinente y adecuada en materia de oferta pública para mujeres del Programa. 6. Coordinar, Planificar y Ejecutar en conjunto con encargada/o de programa Mujeres Jefas de Hogar los talleres de Formación para el Trabajo. 7. Coordinar y ejecutar entrevistas personales con cada una de las mujeres para afinar, complementar, generar cambios a su trayectoria proyectada. 8. Velar por la correcta ejecución de los recursos del proyecto comunal, dando cumplimiento a los procedimientos establecidos por SERNAM. PERFIL DE COMPETENCIAS Y HABILIDADES 1. Orientación a la calidad: Preocupación por trabajar bien, buscar siempre la excelencia, reducir la ocurrencia de errores y mejorar los procedimientos utilizados 2. Iniciativa, Creatividad y Flexibilidad: Capacidad para anticipar, crear y proyectar una acción futura espontáneamente, formular caminos para alcanzar metas respecto de esa acción y llevar a cabo una gestión en esa dirección, tomando para ello las decisiones que le competan. 3. Utilización de conocimientos y experiencias: Capacidad para utilizar y aplicar su conocimiento técnico y experiencia en su ámbito de trabajo, emitir opiniones y colaborar desde su experticia en las tareas de los demás, ampliar sus conocimientos y aprender de sus éxitos y fracasos. 4. Compromiso con la Institución: Capacidad para cooperar y poner a disposición del trabajo conocimientos, habilidades y experiencias, orientando su comportamiento en la dirección indicada por las necesidades, prioridades y objetivos de la Institución. 5. Trabajo bajo presión: Manejar de forma eficiente las situaciones de presión. Siendo capaz de utilizar la ansiedad como una posibilidad para movilizarse en torno a la consecución de objetivos. Capaz de desarrollar actividades que le permitan dosificar las manifestaciones de la presión. 6. Trabajo en equipo y Colaboración: Capacidad para concertar, apoyar y orientar su accionar hacia objetivos y metas comunes, asumiendo una actitud de colaboración, solidaridad y respeto hacia el trabajo de otros. 7. Habilidades Comunicacionales: Capacidad para comunicarse en forma empática y asertiva, transmitiendo con claridad sus mensajes y tomando en consideración un enfoque de género. Capacidad para negociar. ANTECEDENTES A PRESENTAR:       Curriculum actualizado. Fotocopia simple de titulo o certificado del mismo (Carreras relacionadas con las Ciencias Sociales (preferentemente), Administración y/o Económicas). Deseable 2 años de experiencia en cargos similares. Deseable experiencia en trabajos con mujeres. Flexibilidad horaria. Adjuntar documentación que acredite la experiencia mencionada en curriculum. PLAZOS: 27 febrero al 06 de Marzo : Recepción de antecedentes. 07 y 08 de Marzo : Evaluación curricular. 09 de Marzo : Entrevista a postulantes. 13 de Marzo : Comunicación de resultados. ENTREGA DE ANTECEDENTES: Recepción de antecedentes en sobre cerrado indicando el cargo al que postula, dirigido a la Dirección de Desarrollo Comunitario, desde el día Lunes 27 de Febrero, hasta el día Lunes 06 de Marzo de 2017, en horario de 09:00 a 16:00 hrs en las oficinas del Programa Jefas de Hogar, ubicada en la Dirección de Desarrollo Comunitario de la Ilustre Municipalidad de San Javier, en calle Loncomilla #2397. Para consultas respecto del proceso, en las oficinas del "Programa Mujeres Jefas de Hogar" o en el teléfono 073/2 560329.
es
escorpius
http://esdocs.com/doc/2906530/concurso-jefas-de-hogar---i.-municipalidad-de-san-javier
f7fed79c-19b5-41ed-a7ca-c1458276a5b7
proyinteg al dia 6ta edición septiembre w w w.proyinteg.com @Proyinteg Boletín Informativo Nº 5, 2015 Nueva aplicación "ST" de Proyinteg entró en funcionamiento Entró en fase operativa la nueva herramienta tecnológica de Proyectos Integradores C.A., conocida como "ST" la cual permite un mejor control y seguimiento de las solicitudes y tramites que requieren los Contribuyentes de los municipios Sotillo (Anzoátegui), Heres y Piar (Bolívar). La aplicación "ST" permite la simplificación de la actividad administrativa relacionada con: Solvencia, Declaración, Inscripción, Renovación, Licores y otros procedimientos relacionados con los impuestos municipales. La Ing. Axlin Miranda líder del proyecto dijo que "ST" fue desarrollado por el equipo de "AIT (Asistencia e Innovación Tecnológica) de Proyinteg" bajo el concepto del uso inteligente y eficiente de la tecnología al servicio de los Contribuyentes, a fin de facilitarles su cumplimiento tributario. "El equipo de AIT utilizó para este proyecto que entró en operativo el 10 de agosto, el patrón (MVC) Modelo, Vista, Controlador por lo que "ST" será implementado por fases. Lo primero que se hizo fue el análisis y levantamiento de la información, luego se procedió al diseño de la base de datos. Una vez que se obtuvo la data, inmediatamente comenzamos a trabajar en el diseño interfaces, es decir, con la programación de la aplicación para finalmente ponerla en fase operativa" dijo Miranda. "ST" en su primera versión V-1.0 comenzó a aplicarse en el Centro de Atención al Contribuyente de Puerto La Cruz como fase piloto tal como está pensado el proyecto. "Cuando se alcance el 100% de operatividad en el Centro de Atención al Contribuyente de Sotillo, se instala en los municipios Heres y Piar del Estado Bolívar. En AIT estamos orgullosos por esta nueva aplicación que tiene un diseño de interfaz de usuario y mejoras específicas pensadas para el Analista Tributario" explicó Axlin Miranda. Entre las ventajas que podemos encontrar está la velocidad de respuesta en el registro de las solicitudes, generación de reportes y otras disposiciones funcionales. Características importantes a resaltar: Es tecnología propia y que en ningún otro software puede ofrecer con la facilidad y rapidez que brinda nuestro servicio tributario. Con "ST" se desarrolló un módulo de trabajo ajustado a la medida de la empresa con la misma efectividad y eficiencia de otros programas en los cuales se apoya Proyinteg. w w w.proyinteg.com @Proyinteg Boletín Informativo Nº 5, 2015 Encuesta: Contribuyentes de Puerto La Cruz se muestran satisfechos por el servicio de Proyinteg Determinado por medio de un sondeo de opinión buscamos conocer la percepción que tienen los Contribuyentes en relación con los servicios tributarios ofrecidos por Proyectos Integradores C.A., en el Centro de Atención al Contribuyente del municipio Sotillo. El objetivo es lograr la retroalimentación la cual permite tomar acciones que contribuyan a mejorar continuamente la satisfacción de sus necesidades. Una de las políticas de la empresa es mantener la transparencia en la gestión y eso pasa por facilitar que los Contribuyentes participen con sus opiniones para mejorar todos los procesos. La encuesta se hizo durante la zafra correspondiente al mes de julio, específicamente del 07 al 30 de julio, con una muestra 211 entrevistas directas de manera aleatoria. De los 211 contribuyentes que llenaron el formulario de la consulta de satisfacción; 209 personas (Naturales y Jurídicos) valoraron positivamente el servicio que presta Proyectos Integradores en Puerto La Cruz. Lo que supone 128 Contribuyentes está "Muy Satisfecho" y "Satisfecho" 81 Contribuyentes. Estas variables lo que demuestra es la plena satisfacción del servicio que reciben las personas naturales y jurídicas de Puerto La Cruz. Quienes son atendidos en el Centro de Atención al Contribuyente reconocen el esfuerzo y compromiso adquirido en pro de la mejora continua para satisfacción de la ciudad y las autoridades de la alcaldía. Cumpleañeros del mes: 01 de Septiembre 01 de Septiembre 05 de Septiembre 06 de Septiembre 08 de Septiembre 11 de Septiembre 11 de Septiembre 16 de Septiembre 19 de Septiembre 26 de Septiembre ONNEL DUARTE Municipio Sotillo Indicador de Gestión Municipal AXLIN MIRANDA Municipio Sotillo Presupuesto de Ingresos del mes de Septiembre 2015 Municipio Sotillo: 37.091.348 Bs Municipio Heres: 27.377.547 Bs Municipio Piar: : 5.159.321 Bs JHONNY BOLAÑOS Municipio Sotillo ZULYMAR PARAGUAN Municipio Sotillo KATIUSKA HERNÁNDEZ Municipio Sotillo JHOSCANI ACEVEDO Municipio Upata CARLOS AVILA Municipio Sotillo ÁNGEL AVENDAÑO Municipio Sotillo CRUZ BARRIOS Municipio Sotillo WUIL LEZAMA Municipio Heres
es
escorpius
http://esdocs.com/doc/1225512/proyinteg-al-dia-6ta-edici%C3%B3n-septiembre
cbd209a8-5cb8-4ce1-b049-2f085779ec03
Para obtener más información, póngase en contacto con su representante local de ventas de Citrix, su ingeniero de sistemas o Citrix Partner. En estos blogs, se comenta el servicio XenMobile Migration Service: Antes de actualizar a XenMobile 10.12 Actualice Citrix License Server a la versión 11.16 o a una posterior antes de actualizarlo a la versión más reciente de XenMobile Server 10.12. La versión más reciente de XenMobile requiere Citrix License Server 11.16 (versión mínima). La fecha de Customer Success Services (anteriormente, fecha de Subscription Advantage) en XenMobile 10.12 es el 20 de enero de 2020. La fecha de Customer Success Services de su licencia de Citrix debe ser posterior a esta fecha. Puede ver la fecha junto a la licencia en el servidor de licencias. Si conecta la versión más reciente de XenMobile a un entorno de servidor de licencias anterior, la comprobación de conectividad falla y no se puede configurar el servidor de licencias. Para renovar la fecha que consta en la licencia, descargue el archivo de licencias más reciente del Portal de Citrix y cárguelo en el servidor de licencias. Para obtener más información, consulte Customer Success Services. Para un entorno en clúster, las implementaciones de aplicaciones y directivas iOS a dispositivos iOS 11 y posterior presentan el siguiente requisito. Si Citrix Gateway está configurado para la persistencia de SSL, debe abrir el puerto 80 en todos los nodos de XenMobile Server. Si la máquina virtual con XenMobile Server que quiere actualizar tiene menos de 8 GB de RAM, se recomienda aumentarla a, por lo menos, 8 GB. Recomendación: Antes de instalar una actualización de XenMobile, utilice las funcionalidades de la máquina virtual (VM) para tomar una instantánea del sistema. Asimismo, realice una copia de seguridad de la base de datos de configuración del sistema. Si tiene problemas durante la actualización, las copias de seguridad completas le permitirán recuperar los datos. Puede actualizar directamente la versión 10.11.x o 10.10.x de XenMobile a 10.12. Para llevar a cabo la actualización, descargue el último binario disponible en https://www.citrix.com/downloads. Vaya a Citrix Endpoint Management (y Citrix XenMobile Server) > XenMobile Server (local) > Software de producto > XenMobile Server 10. En el icono del software de XenMobile Server de su hipervisor, haga clic en Descargar archivo. Para cargar la actualización de la versión, utilice la página Administración de versiones de la consola de XenMobile. Para actualizar desde la página "Administración de versiones" Use la página Administración de versiones para actualizar XenMobile Server a la versión más reciente. Si tiene una implementación en clúster, consulte las instrucciones al final de este artículo. Descargue el último binario disponible en https://www.citrix.com/downloads. Vaya a Citrix Endpoint Management (y Citrix XenMobile Server) > XenMobile Server (local) > Software de producto > XenMobile Server 10. En el icono del software de XenMobile Server de su hipervisor, haga clic en Descargar archivo. En la consola de XenMobile, haga clic en el icono con forma de engranaje, situado en la esquina superior derecha de la consola. Aparecerá la página Parámetros. Haga clic en Administración de versiones. Aparecerá la página Administración de versiones. En Actualizaciones, haga clic en Actualizar. Aparecerá el cuadro de diálogo Actualizar. Seleccione el archivo de actualización de XenMobile que descargó de Citrix.com. Para ello, haga clic en Examinar y vaya a la ubicación del archivo. Haga clic en Actualizar y, a continuación, si el sistema se lo solicita, reinicie XenMobile. Si, por alguna razón, la actualización no se puede completar correctamente, aparece un mensaje de error que indica el problema. El sistema se revierte a un estado anterior al intento de actualización. Después de actualizar, XenMobile requiere un reinicio. Utilice la interfaz de línea de comandos de XenMobile para reiniciar el servidor de XenMobile Server. Es importante que borre la caché del explorador web después de reiniciarse el sistema. Si recibe el error de validación de certificado, inhabilite la verificación de nombres de host en el XenMobile Server. De forma predeterminada, la verificación de nombres de host está habilitada en las conexiones salientes, excepto para el servidor PKI de Microsoft. Si la verificación de nombres de host deja inoperativa la implementación, cambie la propiedad de servidor disable.hostname.verification a true. El valor predeterminado de esta propiedad es false. Citrix publica nuevas versiones o actualizaciones importantes de XenMobile en Citrix.com. Al mismo tiempo, se envía un aviso al contacto registrado de cada cliente. Para actualizar implementaciones de XenMobile en clúster Antes de instalar una actualización de XenMobile, utilice las funcionalidades de la máquina virtual (VM) para tomar una instantánea del sistema. Asimismo, realice una copia de seguridad de la base de datos de configuración del sistema. Si tiene problemas durante la actualización, las copias de seguridad completas le permitirán recuperar los datos. Cargue el archivo BIN en todos los nodos, desde Parámetros > Administración de versiones. Apague todos los nodos desde el menú System en la interfaz de línea de comandos. Desde el menú System en la interfaz de línea de comandos, seleccione un nodo y compruebe que el servicio se está ejecutando. Inicie los demás nodos uno tras otro. Si XenMobile no puede completar la actualización, aparece un mensaje de error que indica el problema. Entonces, XenMobile revierte el sistema al estado anterior al intento de actualización. Actualizar una versión de XenMobile MDM Edition a Enterprise Edition Puede actualizar XenMobile MDM Edition a XenMobile Enterprise Edition para dispositivos iOS y Android. La licencia Enterprise correcta. Citrix Gateway está configurado. Vaya a Parámetros > Licencias y verifique que se ha cargado el tipo de licencia Enterprise Edition correcto. Vaya a Parámetros > Propiedades de servidor y cambie la propiedad Modo de servidor del valor MDM al valor ENT. Vaya a Parámetros > NetScaler Gateway y configure la información de Citrix Gateway. Establezca el mismo modo de autenticación que tiene para la edición MDM, es decir, la autenticación de dominio (Active Directory). XenMobile no admite cambiar el modo de autenticación después de haber inscrito a los usuarios. Optativo: Vaya a Parámetros > Propiedades de cliente y habilite la autenticación con PIN de Citrix. Después de completar estos pasos, los usuarios deben realizar los siguientes pasos para cambiar un dispositivo al modo Enterprise. Cierre Secure Hub: Toque dos veces (rápidamente) en el botón de inicio del dispositivo y deslice hacia arriba la aplicación Secure Hub. Vaya a Preferencias > Información del dispositivo. Haga clic en Actualizar directiva. Si ha habilitado la autenticación con PIN de Citrix, Secure Hub pide a los usuarios que creen un PIN. Después de que el usuario crea un PIN, XenMobile configura el dispositivo en modo Enterprise. Después, en la consola de XenMobile, la página Administrar > Dispositivos muestra que tanto MDM como MAM están activos para el dispositivo.
es
escorpius
https://docs.citrix.com/es-es/xenmobile/server/upgrade.html
333dba11-a68c-42fd-8625-e273873f5309
Tarjeta de la pieza de repuesto. Cada unidad de producto del almacén tiene su propia tarjeta en el sistema. Los repuestos, consumibles, fluidos técnicos, etc., se clasifican en el sistema como «repuestos». La tarjeta de la pieza de repuesto contiene toda la información: número de artículo, fabricante, movimiento, etc. Para acceder a la ficha, haga clic en el icono «ojo»: La siguiente información se muestra en la tarjeta de repuestos: Información general sobre la pieza de repuesto; Información sobre todos los movimientos de la pieza de repuesto (llegada, movimiento, consumo); Fotos y otros archivos sobre esta pieza de repuesto; El historial de la pieza de repuesto durante todo el tiempo después de ingresar al sistema 6-7. Aquí puede reabastecer el almacén, en el caso de comprar una pieza de repuesto, o mover mercancías de un almacén a otro. 8. Botón para editar una pieza de repuesto, todos los cambios se muestran en el historial.
es
escorpius
https://docs.zavgar.online/es/wiki/tarjeta-de-la-pieza-de-repuesto/
adc16524-43f8-4a4a-8b28-02877bc450fe
El vehículo es el activo más importante del conjunto de programas de Zavgar Online. Todo el historial de funcionamiento debe guardarse y para eso fue creado el libro electrónico de servicio en el sistema. Para acceder allí, haga clic en el icono «ojo»: En la tarjeta del vehículo se muestra la siguiente información: Marca / modelo del vehículo; Número de bastidor del vehículo; Año de fabricación del vehículo; Estado del vehículo (en funcionamiento, en reparación, conservación, etc.); El grupo al que pertenece este vehículo; Tipo del vehículo, según clasificación interna; El conductor asignado a este vehículo; Todos los cálculos del odómetro del vehículo; Lista de todos los recordatorios (por el servicio y el vehículo); Historia de todas las gasolineras; Lista de todos los gastos adicionales; Historial de todos los problemas surgidos durante el funcionamiento de este vehículo; Todos los registros de servicio de este vehículo; Lista de pedidos de compra de este vehículo; Lista de piezas de repuesto, líquidos mecánicos y materiales utilizados en la reparación y mantenimiento de este vehículo; Todas las fotos y otros archivos de este vehículo; Especificación del vehículo (dimensiones, peso, rendimiento); Identificación de anomalías en el consumo de combustible. Basada en el repostaje y la distancia recorrida del vehículo; Ubicación actual (funciona siempre cuando el sistema de monitoreo GLONASS / GPS está conectado); Asignaciones del vehículo. Quién y cuándo manejó este vehículo; Observadores del vehículo. La lista de usuarios que reciben notificaciones sobre el funcionamiento de este vehículo; Todas las multas de tráfico recibidas de este vehículo; Comentarios de usuarios sobre este vehículo; Historial completo de todos los cambios de este vehículo. En orden cronológico. Gráfico que muestra el precio de 1 km. de ruta de este vehículo. Botón para agregar rápidamente: un problema, registro de servicio, repostaje o cálculos del cuentakilómetros (odómetro); Botón para agregar rápidamente a los observadores de este vehículo. El observador recibe notificaciones de todos los cambios clave;
es
escorpius
https://docs.zavgar.online/es/wiki/tarjeta-del-vehiculo/
016f7eae-3108-46ff-b508-2c6212c01143