text
stringlengths
26
934k
lang
stringclasses
3 values
source
stringclasses
3 values
url
stringlengths
17
4.98k
id
stringlengths
36
36
Te invito a creer: Manuel Lozano at TEDxRiodelaPlata, Vídeos divertidos de Antropologia Social. Universidad Complutense de Madrid Vídeos divertidos, Antropologia Social Descripción: Manuel Lozano nació en Chascomús, provincia de Buenos Aires,tiene 26 años y su vida y su trabajo consisten en ayudar a los que más lo necesitan. Se recibió de abogado en la Universidad Católica de Salta con el mejor promedio de su promoción y luego realizó estudios de Posgrado con especialización en gestión de organizaciones sin fines de lucro en la Universidad de San Andrés.A los 18 años ingresó a la Red Solidaria, una organización
es
escorpius
http://www.docsity.com/es/video/te-invito-a-creer-manuel-lozano-at-tedxriodelaplata/20045/
189e2659-2cb9-4b8f-a8e2-fb7ed1396f6d
Use Preparar equipo para revisar los problemas que pueden impedir crear el paquete de aplicación virtual o provocar que el paquete contenga datos innecesarios. Se recomienda encarecidamente que resuelva todos los problemas posibles antes de continuar. Una vez resueltos los conflictos, para actualizar la información que se muestra, haga clic en Actualizar. Después de resolver todos los problemas posibles, puede continuar con el paso siguiente. Esta página contiene los elementos siguientes: Para obtener más información, haga doble clic en un elemento de la lista. Muestra los programas o las aplicaciones que pueden estar en conflicto y que se están ejecutando en el equipo que ejecuta Server App-V Sequencer. Muestra la acción recomendada para asegurarse de que el equipo que ejecuta el secuenciador está optimizado para crear el paquete de aplicación virtual. Actualiza la información que se muestra en el panel Descripción. Después de realizar los pasos sugeridos, haga clic en Actualizar.
es
escorpius
https://docs.microsoft.com/es-es/previous-versions/system-center/system-center-2012-R2/gg703263(v=sc.12)
0fb00d98-6357-4395-8ced-448397b9182b
Ejemplo 33–10 Activación de un entorno de arranque (interfaz de línea de comandos)
es
escorpius
http://docs.oracle.com/cd/E19683-01/817-2442/6mi3sin0p/index.html
28f38bad-f450-4065-be91-1c4a2536bd28
SPARC: Para instalar o modernizar desde un DVD-ROM y CD-ROM remotos En el procedimiento siguiente, el sistema remoto con DVD-ROM o CD-ROM se identifica como sistema remoto. El sistema que se va a instalar como cliente se identifica como sistema cliente. Identifique un sistema que esté ejecutando el sistema operativo Solaris y que disponga de una unidad de DVD-ROM o CD-ROM. En el sistema remoto que dispone de la unidad de DVD-ROM o CD-ROM, inserte el DVD de Solaris 9 Edición SPARC o el CD de instalación de Solaris 9 Edición SPARC en la unidad. En el sistema remoto, cambie al directorio del DVD o CD en el que se encuentra el comando add_install_client. sistema remoto# cd /cdrom/cdrom0/s0/Solaris_9/Tools sistema remoto# cd /cdrom/cdrom0/s0 En el sistema remoto, agregue el sistema que desee instalar como cliente. Es el grupo de plataformas de la máquina que desea instalar, por ejemplo sun4u. En el sistema que desea instalar, identifique el grupo de plataforma mediante el comando uname-m. Arranque el sistema cliente que desea instalar. sistema cliente: ok boot net Siga las instrucciones para escribir la información de configuración del sistema, si es necesario. Si utiliza un soporte DVD, siga las instrucciones en pantalla para completar la instalación. Ha terminado. Si utiliza un soporte CD, el equipo rearranca y se inicia el programa de instalación de Solaris. Después del panel de bienvenida, aparece el panel para especificar los soportes con el sistema de archivos de red seleccionado. Prosiga con el Paso 7. En este panel, haga clic en Siguiente. Aparecerá el panel donde especificar la ruta al sistema de archivos de red cuyo campo de texto contendrá la ruta de acceso de instalación. dirección_ip_sistema_cliente:/cdrom/cdrom0/s0 En el sistema remoto donde está montado el DVD o CD, cambie al directorio raíz. En el sistema remoto, compruebe si la ruta al segmento está compartida. En el sistema remoto, deje de compartir el DVD de Solaris 9 o el CD instalación de Solaris 9 mediante el uso de la ruta que se encuentra en el Paso 9. Si las rutas conducen a dos segmentos, deje de compartir (unshare) ambos segmentos. En el sistema remoto, inserte el CD Software 1 de 2 de Solaris 9 en la unidad de CD-ROM. En el sistema remoto, exporte el CD Software 1 de 2 de Solaris 9. sistema remoto# share -F nfs -o ro,anon=0 /cdrom/cdrom0/s0 En el sistema cliente que está instalando, continúe la instalación de Solaris; haga clic en Siguiente. Si el programa Solaris Web Start le pide que inserte el CD Software 2 de 2 de Solaris 9, repita los pasos Paso 9 a Paso 14 para dejar de compartir el CD Software 1 de 2 de Solaris 9 y exportar e instalar el CD Software 2 de 2 de Solaris 9. Si el programa Solaris Web Start le pide que inserte el CD de idiomas de Solaris 9, repita los pasos Paso 9 a Paso 14 para dejar de compartir el CD Software 2 de 2 de Solaris 9 y exportar e instalar el CD de idiomas de Solaris 9. Cuando exporte el CD de idiomas de Solaris 9, aparecerá una ventana del instalador en la máquina en que está montado el CD-ROM. Omita la ventana del instalador mientras instala el CD de idiomas de Solaris 9. Tras completar la instalación, cierre la ventana del instalador.
es
escorpius
http://docs.oracle.com/cd/E19683-01/817-2442/6mi3sin3o/index.html
cf940261-d09f-4bc0-83b3-c912042fbe35
La ficción de Putty Hill se construye a partir de un dramático hecho ya acaecido: la muerte por sobredosis de un joven llamado Cory. Matt Porterfield articula una brecha documental para tratar de conocer, mediante preguntas directas en over sobre dicho acontecimiento no ocurrido en realidad (pero que podría haber sucedido), las circunstancias que rodearon a la muerte del muchacho. Tuvimos la suerte de descubrir su cine en Punto de Vista 2009. Desde entonces, procuramos seguirle la pista. Ben Rivers recaló en Barcelona con motivo de la proyección de una de sus últimas piezas, I Know Where I'm Going, en el Festival L'Alternativa, y presentó la sesión especial con la que arrancaba la temporada Xcèntric. Aprovechamos su visita para preguntarle unas cuantas cosas. La relevancia de Cuchillo de palo estriba, por una parte, en el esforzado y valiente levantamiento del proyecto y en el efecto que pueda provocar entre el público paraguayo y, por otra parte, en su éxito a la hora de plantear una cuestión que comienza en el seno familiar, alcanza el contexto histórico-político local y termina trascendiendo ambos al plantear simultáneamente un conflicto universal de distancias que parecen insalvables. Grey Gardens, situada a su vez dentro de la órbita del denominado "cine documental performativo" (donde el director cobra presencia y cuerpo, de modo más explícito, en la realidad filmada), pasó de ser una película rechazada en amplios sectores de la crítica y con una repercusión bastante descafeinada en taquilla a convertirse en una obra de culto. El alcance de la denuncia que pretende The Cove es limitado. El filme, ganador del Oscar 2010 al mejor documental, se encuentra mucho más cerca de un episodio del Equipo A o de productos de género al estilo Ocean's Eleven. "A través del Carmel" (2006) es un largometraje del realizador italiano Claudio Zulian, filmado en Barcelona y culminado ese mismo año, pero que no llegó a estrenarse en su momento. En este presente 2010 se proyectó en algunas salas comerciales de la ciudad por primera vez. Es el retrato del barrio del Carmel en un solo plano secuencia. El éxito del In-Edit se ha visto secundado en nuestro país por la apuesta de algunas distribuidoras que han vislumbrado un nicho en la comercialización de documentales musicales en el mercado de DVD. El sello Inedit Master Series o las, en general, estupendas ediciones de la distribuidora Avalon dejan constancia del interés de cierto público por "ver música" también en las pantallas de su casa. Miguel Gomes radiografía el folclore estival portugués en Aquele querido mes de agosto (2008). Simultáneamente propone una ficción romántica que no tendría sentido, o al menos no semejante poder de fascinación, si no se hubiera ido dibujando profundamente sobre el contexto humano, social y cultural donde se representa. Andres Veiel fue uno de los protagonistas del 15º Festival Internacional de Cine Independiente L'Alternativa, celebrado en Barcelona del 14 al 22 del noviembre pasado. El festival quiso reconocer su trayectoria como documentalista, le invitó a ofrecer una clase magistral y proyectó cinco de sus trabajos.
es
escorpius
http://www.blogsandocs.com/?author=24
a3bd052b-2390-44e9-9dec-fbee978ddb3b
Encuentro-coloquio con el escenógrafo y director del Teatro de la Zarzuela DANIEL BIANCO Próximo día 16 de mayo a las 19:30 en torno a Enseñanza Libre / La Gatita Blanca. El encuentro incluirá un pase técnico y se realizará en la sala principal del Teatro de la Zarzuela, c/ Jovellanos, 4. Los datos personales recogidos serán incorporados y tratados en el fichero Extensión Universitaria cuya finalidad es la gestión de actividades culturales y de extensión universitaria, inscrito en el Registro de Ficheros de Datos Personales de la Agencia Española de Protección de Datos (https://www.agpd.es/portalwebAGPD/index-ides-idphp.php), y podrán ser cedidos en virtud de las cesiones previstas en la Ley. El órgano responsable del fichero es el Vicerrectorado de Extensión Universitaria y la dirección donde el interesado podrá ejercer los derechos de acceso, rectificación, cancelación y oposición ante el mismo es Universidad Rey Juan Carlos, C/ Tulipán s/n, 28933-Móstoles, todo lo cual se informa en cumplimiento del artículo 5 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.Untitled title
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSe96bJAFWANsikYSw86k1rEwAljlqiH9V3DAqBxisN_TJQtEA/viewform?c=0&w=1&usp=send_form
8f7e7a16-8a33-400d-8437-217beadb42f7
MobileControl.IsTemplated Propiedad Obtiene un valor que indica si un objeto MobileControl tiene un conjunto de plantillas activo.Gets a value indicating whether a MobileControl object has an active template set.Esta API está obsoleta.This API is obsolete.Para obtener información sobre cómo desarrollar aplicaciones ASP.NET para dispositivos móviles, vea Mobile Apps y sitios con ASP.NET.For information about how to develop ASP.NET mobile applications, see Mobile Apps & Sites with ASP.NET.
es
escorpius
https://docs.microsoft.com/es-es/dotnet/api/system.web.ui.mobilecontrols.mobilecontrol.istemplated?view=netframework-4.8
40fce9cb-20a4-4f2c-b051-aa160f575c42
El documento presenta textos de los organizadores del Segundo Festival de Arte de Vanguardia, en Colombia, realizado en la ciudad de Cali entre el 16 de junio y 1 de julio de 1966 por artistas del movimiento nadaísta. El plegable se divide en seis partes: la primera funciona como portada con un dibujo del artista Pedro Alcántara Herrán; en la segunda, se presenta Testimonios, la muestra de Carlos Granada, Augusto Rendón, y Pedro Alcántara, acompañada de una fotografía y fragmento extraídos del libro La Violencia en Colombia (1962); en la tercera parte, junto a los poemas de Eduardo Escobar, se publican un par de opiniones del escritor Gonzalo Arango y de la crítica de arte Marta Traba, reveladores de su postura intelectual; en la cuarta, se encuentra un texto autobiográfico del poeta Jota Mario Arbeláez; en la quinta, poemas de Mario Rivero; y en la última sección, se anuncia la programación audiovisual del Festival. Esto es, el documental en 16 mm sobre el cura guerrillero colombiano Camilo Torres (1929-66) del director Diego León Giraldo; la película La María de Enrique Grau y cortometrajes del director Luis Ernesto Arocha. Con la realización del Segundo Festival de Arte de Vanguardia el llamado grupo nadaísta consolidó protagonismo en la ciudad de Cali por su actitud contestataria y provocadora al reaccionar contra los festivales nacionales de arte de Cali, denominado por ellos el "Festival Oficial". Este documento es el único vestigio de tal evento encontrado hasta el momento y es conservado en la actualidad por el artista Pedro Alcántara Herrán (n. 1942). El nadaísmo fue un movimiento literario que mediante escándalos (sacrilegios, blasfemias y quema de libros) logró perturbar la vida cultural nacional y la de Cali en particular. Por su posición contracultural, el grupo rompió con la tradición artística y literaria en Colombia mediante acciones cargadas de humor e irreverencia. Lo fundó el poeta Gonzalo Arango (1931- 76) en la ciudad de Medellín mediante la difusión del Manifiesto Nadaísta (1958). Arango residía en Cali cuando el artista Pedro Alcántara (n. 1942) regresó de Europa en 1963; de esa forma, su amistad y complicidad "nadaístas" permitieron la participación activa de Alcántara en la organización de los primeros festivales de vanguardia. El Festival Nacional de Arte de Cali y el Festival de Arte de Vanguardia representaron la posición oficial y no-oficial que subsistirá hasta la década siguiente. La visión no-oficial del Festival de Vanguardia señala además, con voluntad desmedida, la urgente necesidad de los jóvenes por romper y mostrar algo distinto a lo establecido. Ambos hechos culturales son de gran recordación para los artistas activos en los años setenta, denominados por historiadores del arte en Colombia como "la generación urbana de Cali". Los festivales nacionales de arte ("Festival Oficial") dinamizaron la vida cultural de Cali, ya que convocaban cada año exponentes nacionales e internacionales de diferentes manifestaciones artísticas (con énfasis en el "arte culto") a participar durante diez días en conferencias, mesas redondas, exposiciones, conciertos de música clásica, muestras folclóricas, ballet y teatro. En la década de sesenta. Entre 1961 y 1970, se realizaron diez ediciones del Festival Nacional de Arte de Cali dirigido, en principio, por los actores Fanny Mikey (1929-2008) y Pedro Martínez, ambos del Teatro Experimental de Cali (TEC) y, posteriormente, por Maritza Uribe de Urdinola (1923-2009), fundadora del Museo de Arte Moderno, La Tertulia de Cali.
es
escorpius
http://icaadocs.mfah.org/icaadocs/ELARCHIVO/RegistroCompleto/tabid/99/doc/1098526/language/es-MX/Default.aspx
d3498339-6f2e-4a35-95e0-79f369c88fbf
Personalización de páginas mostradas por el controlador de errores AEM viene con un controlador de errores estándar para gestionar errores HTTP; por ejemplo, mostrando: Existen secuencias de comandos proporcionadas por el sistema (en /libs/sling/servlet/errorhandler ) para responder a códigos de error, de forma predeterminada, las siguientes están disponibles con una instancia de CQ estándar: En una instancia de autor, el filtro de depuración WCM de CQ está activado de forma predeterminada. Esto siempre resulta en el código de respuesta 200. El controlador de error predeterminado responde escribiendo el seguimiento de pila completo en la respuesta. En una instancia de publicación, el filtro de depuración de CQ WCM siempre está desactivado (aunque esté configurado como activado). Cómo personalizar páginas que muestra el controlador de errores Puede desarrollar sus propias secuencias de comandos para personalizar las páginas que muestra el controlador de errores cuando se encuentra un error. Las páginas personalizadas se crearán en /apps y superpondrán las páginas predeterminadas (debajo de /libs ). De lo contrario, el código de respuesta se establece en 500, pero la 500.jsp secuencia de comandos no se ejecuta. Para gestionar errores 500, el nombre de archivo de la secuencia de comandos del controlador de errores debe ser el mismo que la clase de excepción (o superclase). Para gestionar todas estas excepciones, puede crear una secuencia de comandos /apps/sling/servlet/errorhandler/Throwable.js p o /apps/sling/servlet/errorhandler/Exception.jsp . Para un controlador de errores personalizado, se necesitan respuestas con código 500, por lo que el filtro de depuración de WCM de CQ debe deshabilitarse . Esto garantiza que se devuelve el código de respuesta 500, que a su vez activa el controlador de error Sling correcto.
es
escorpius
https://docs.adobe.com/content/help/es-ES/experience-manager-64/developing/platform/customizing-errorhandler-pages.html
dcd15cbb-c5db-424d-9421-de97f967857c
Abra el enlace para consutar las diapositivas del proyecto SÚPER LECTORES
es
escorpius
http://primariaab.blogspot.com.co/2017/02/httpsdocs.html
114e5165-023b-479a-a082-9f6d54f842b5
El siguiente contrato es bastante complejo, pero muestra muchas de las características de Solidity. Es un contrato de votación. Uno de los principales problemas de la votación electrónica es la asignación de los derechos de voto a las personas correctas para evitar la manipulación. No vamos a resolver todos los problemas, pero por lo menos vamos a ver cómo se puede hacer un sistema de votación delegado que permita contar votos de forma automática y completamente transparente al mismo tiempo. La idea es crear un contrato por cada votación, junto con un breve nombre para cada opción. El creador del contrato, que ejercerá de presidente, será el encargado de dar derecho a voto a cada dirección una a una. Las personas que controlen estas direcciones podrán votar o delegar su voto a una persona de confianza. Cuando finalice el periodo de votación, winningProposal() devolverá la propuesta más votada. pragmasolidity^0.4.11;/// @title Votación con voto delegadocontractBallot{// Declara un nuevo tipo de dato complejo, que será// usado para almacenar variables.// Representará a un único votante.structVoter{uintweight;// el peso del voto se acumula mediante la delegación de votosboolvoted;// true si esa persona ya ha votadoaddressdelegate;// persona a la que se delega el votouintvote;// índice de la propuesta votada}// Representa una única propuesta.structProposal{bytes32name;// nombre corto (hasta 32 bytes)uintvoteCount;// número de votos acumulados}addresspublicchairperson;// Declara una variable de estado que// almacena una estructura de datos `Voter` para cada posible dirección.mapping(address=>Voter)publicvoters;// Una matriz dinámica de estructuras de datos de tipo `Proposal`.Proposal[]publicproposals;// Crea una nueva votación para elegir uno de los `proposalNames`.functionBallot(bytes32[]proposalNames){chairperson=msg.sender;voters[chairperson].weight=1;// Para cada nombre propuesto// crea un nuevo objeto de tipo Proposal y lo añade// al final del array.for(uinti=0;i<proposalNames.length;i++){// `Proposal({...})` crea una nuevo objeto de tipo Proposal// de forma temporal y se añade al final de `proposals`// mediante `proposals.push(...)`.proposals.push(Proposal({name:proposalNames[i],voteCount:0}));}}// Da a `voter` el derecho a votar en esta votación.// Sólo puede ser ejecutado por `chairperson`.functiongiveRightToVote(addressvoter){// Si el argumento de `require` da como resultado `false`,// finaliza la ejecución y revierte todos los cambios// producidos en el estado y los balances de Ether.// A veces es buena idea usar esto por si las funciones// están siendo ejecutadas de forma incorrecta. Pero ten en cuenta// que de esta forma se consumirá todo el gas enviado// (está previsto que esto cambie en el futuro).require((msg.sender==chairperson)&&!voters[voter].voted);voters[voter].weight=1;}/// Delega tu voto a `to`.functiondelegate(addressto){// Asignación por referenciaVotersender=voters[msg.sender];require(!sender.voted);// No se permite la delegación a uno mismo.require(to!=msg.sender);// Propaga la delegación en tanto que `to` también delegue.// Por norma general, los bucles son muy peligrosos// porque si tienen muchas iteracciones puede darse el caso// de que empleen más gas del disponible en un bloque.// En este caso, eso implica que la delegación no será ejecutada,// pero en otros casos puede suponer que un// contrato se quede completamente bloqueado.while(voters[to].delegate!=address(0)){to=voters[to].delegate;// Encontramos un bucle en la delegación. No está permitido.require(to!=msg.sender);}// Dado que `sender` es una referencia, esto// modifica `voters[msg.sender].voted`sender.voted=true;sender.delegate=to;Voterdelegate=voters[to];if(delegate.voted){// Si la persona en la que se ha delegado el voto ya ha votado,// se añade directamente al número de votos.proposals[delegate.vote].voteCount+=sender.weight;}else{// Si la persona en la que se ha delegado el voto// todavía no ha votado, se añade al peso de su voto.delegate.weight+=sender.weight;}}/// Da tu voto (incluyendo los votos que te han delegado)/// a la propuesta `proposals[proposal].name`.functionvote(uintproposal){Votersender=voters[msg.sender];require(!sender.voted);sender.voted=true;sender.vote=proposal;// Si `proposal` está fuera del rango de la matriz,// esto lanzará automáticamente una excepción y// se revocarán todos los cambiosproposals[proposal].voteCount+=sender.weight;}/// @dev Calcula la propuesta ganadora teniendo en cuenta// todos los votos realizados.functionwinningProposal()constantreturns(uintwinningProposal){uintwinningVoteCount=0;for(uintp=0;p<proposals.length;p++){if(proposals[p].voteCount>winningVoteCount){winningVoteCount=proposals[p].voteCount;winningProposal=p;}}}// Llama a la función winningProposal() para obtener// el índice de la propuesta ganadora y así luego// devolver el nombre.functionwinnerName()constantreturns(bytes32winnerName){winnerName=proposals[winningProposal()].name;}} En esta sección vamos a ver lo fácil que es crear un contrato para hacer una subasta a ciegas en Ethereum. Comenzaremos con una subasta en donde todo el mundo pueda ver las pujas que se van haciendo. Posteriormente, ampliaremos este contrato para convertirlo en una subasta a ciegas en donde no sea posible ver las pujas reales hasta que finalice el periodo de pujas. La idea general del siguiente contrato de subasta es que cualquiera puede enviar sus pujas durante el periodo de pujas. Como parte de la puja se envía el dinero / ether para ligar a los pujadores con sus pujas. Si la puja más alta es superada, la anterior puja más alta recupera su dinero. Tras el periodo de pujas, el contrato tiene que ser llamado manualmente por parte de los beneficiarios para recuperar su dinero - los contratos no pueden activarse por sí mismos. pragmasolidity^0.4.11;contractSimpleAuction{// Parámetros de la subasta. Los tiempos son// o timestamps estilo unix (segundos desde 1970-01-01)// o periodos de tiempo en segundos.addresspublicbeneficiary;uintpublicauctionStart;uintpublicbiddingTime;// Estado actual de la subasta.addresspublichighestBidder;uintpublichighestBid;// Retiradas de dinero permitidas de las anteriores pujasmapping(address=>uint)pendingReturns;// Fijado como true al final, no permite ningún cambio.boolended;// Eventos que serán emitidos al realizar algún cambioeventHighestBidIncreased(addressbidder,uintamount);eventAuctionEnded(addresswinner,uintamount);// Lo siguiente es lo que se conoce como un comentario natspec,// se identifican por las tres barras inclinadas.// Se mostrarán cuando se pregunte al usuario// si quiere confirmar la transacción./// Crea una subasta sencilla con un periodo de pujas/// de `_biddingTime` segundos. El beneficiario de/// las pujas es la dirección `_beneficiary`.functionSimpleAuction(uint_biddingTime,address_beneficiary){beneficiary=_beneficiary;auctionStart=now;biddingTime=_biddingTime;}/// Puja en la subasta con el valor enviado/// en la misma transacción./// El valor pujado sólo será devuelto/// si la puja no es ganadora.functionbid()payable{// No hacen falta argumentos, toda// la información necesaria es parte de// la transacción. La palabra payable// es necesaria para que la función pueda recibir Ether.// Revierte la llamada si el periodo// de pujas ha finalizado.require(now<=(auctionStart+biddingTime));// Si la puja no es la más alta,// envía el dinero de vuelta.require(msg.value>highestBid);if(highestBidder!=0){// Devolver el dinero usando// highestBidder.send(highestBid) es un riesgo// de seguridad, porque la llamada puede ser evitada// por el usuario elevando la pila de llamadas a 1023.// Siempre es más seguro dejar que los receptores// saquen su propio dinero.pendingReturns[highestBidder]+=highestBid;}highestBidder=msg.sender;highestBid=msg.value;HighestBidIncreased(msg.sender,msg.value);}/// Retira una puja que fue superada.functionwithdraw()returns(bool){varamount=pendingReturns[msg.sender];if(amount>0){// Es importante poner esto a cero porque el receptor// puede llamar de nuevo a esta función como parte// de la recepción antes de que `send` devuelva su valor.pendingReturns[msg.sender]=0;if(!msg.sender.send(amount)){// Aquí no es necesario lanzar una excepción.// Basta con reiniciar la cantidad que se debe devolver.pendingReturns[msg.sender]=amount;returnfalse;}}returntrue;}/// Finaliza la subasta y envía la puja más alta al beneficiario.functionauctionEnd(){// Es una buena práctica estructurar las funciones que interactúan// con otros contratos (i.e. llaman a funciones o envían ether)// en tres fases:// 1. comprobación de las condiciones// 2. ejecución de las acciones (pudiendo cambiar las condiciones)// 3. interacción con otros contratos// Si estas fases se entremezclasen, otros contratos podrían// volver a llamar a este contrato y modificar el estado// o hacer que algunas partes (pago de ether) se ejecute multiples veces.// Si se llama a funciones internas que interactúan con otros contratos,// deben considerarse como interacciones con contratos externos.// 1. Condicionesrequire(now>=(auctionStart+biddingTime));// la subasta aún no ha acabadorequire(!ended);// esta función ya ha sido llamada// 2. Ejecuciónended=true;AuctionEnded(highestBidder,highestBid);// 3. Interacciónbeneficiary.transfer(highestBid);}} A continuación, se va a extender la subasta abierta anterior a una subasta a ciegas. La ventaja de una subasta a ciegas es que conforme se acaba el plazo de pujas, no aumenta la presión. Crear una subasta a ciegas en una plataforma de computación transparente puede parecer contradictorio, pero la criptografía lo hace posible. Durante el periodo de puja, un pujador no envía su puja como tal, sino una versión hasheada de la misma. Puesto que en la actualidad se considera que es prácticamente imposible encontrar dos valores (suficientemente largos) cuyos hashes son iguales, el pujador realiza la puja de esa forma. Tras el periodo de puja, los pujadores tienen que revelar sus pujas. Para ello, envían los valores descrifrados y el contrato comprueba que el valor del hash se corresponde con el proporcionado durante el periodo de puja. Otra complicación es cómo hacer la subasta vinculante y ciega al mismo tiempo: la única manera de evitar que el pujador no envíe el dinero tras ganar la subasta, es haciendo que lo envíe junto con la puja. Puesto que las transferencias de valor no pueden ser ocultadas en Ethereum, cualquiera podrá ver la cantidad. El siguiente contrato soluciona este problema al aceptar cualquier valor que sea al menos tan alto como lo pujado. Puesto que esto sólo se podrá comprobar durante la fase de revelación, algunas pujas podrán ser inválidas. Esto es así a propósito (incluso sirve para prevenir errores en caso de envíar pujas con valores muy altos). Los pujadores pueden confundir a su competencia realizando multiples pujas inválidas con valores altos o bajos. pragmasolidity^0.4.11;contractBlindAuction{structBid{bytes32blindedBid;uintdeposit;}addresspublicbeneficiary;uintpublicauctionStart;uintpublicbiddingEnd;uintpublicrevealEnd;boolpublicended;mapping(address=>Bid[])publicbids;addresspublichighestBidder;uintpublichighestBid;// Retiradas permitidas de pujas previasmapping(address=>uint)pendingReturns;eventAuctionEnded(addresswinner,uinthighestBid);/// Los modificadores son una forma cómoda de validar los/// inputs de las funciones. Abajo se puede ver cómo/// `onlyBefore` se aplica a `bid`./// El nuevo cuerpo de la función pasa a ser el del modificador,/// sustituyendo `_` por el anterior cuerpo de la función.modifieronlyBefore(uint_time){require(now<_time);_;}modifieronlyAfter(uint_time){require(now>_time);_;}functionBlindAuction(uint_biddingTime,uint_revealTime,address_beneficiary){beneficiary=_beneficiary;auctionStart=now;biddingEnd=now+_biddingTime;revealEnd=biddingEnd+_revealTime;}/// Efectúa la puja de manera oculta con `_blindedBid`=/// keccak256(value, fake, secret)./// El ether enviado sólo se recuperará si la puja se revela de/// forma correcta durante la fase de revelacin. La puja es/// válida si el ether junto al que se envía es al menos "value"/// y "fake" no es cierto. Poner "fake" como verdadero y no enviar/// la cantidad exacta, son formas de ocultar la verdadera puja/// y aún así realizar el depósito necesario. La misma dirección/// puede realizar múltiples pujas.functionbid(bytes32_blindedBid)payableonlyBefore(biddingEnd){bids[msg.sender].push(Bid({blindedBid:_blindedBid,deposit:msg.value}));}/// Revela tus pujas ocultas. Recuperarás los fondos de todas/// las pujas inválidas ocultadas de forma correcta y de/// todas las pujas salvo en aquellos casos en que sea la más alta.functionreveal(uint[]_values,bool[]_fake,bytes32[]_secret)onlyAfter(biddingEnd)onlyBefore(revealEnd){uintlength=bids[msg.sender].length;require(_values.length==length);require(_fake.length==length);require(_secret.length==length);uintrefund;for(uinti=0;i<length;i++){varbid=bids[msg.sender][i];var(value,fake,secret)=(_values[i],_fake[i],_secret[i]);if(bid.blindedBid!=keccak256(value,fake,secret)){// La puja no ha sido correctamente revelada.// No se recuperan los fondos depositados.continue;}refund+=bid.deposit;if(!fake&&bid.deposit>=value){if(placeBid(msg.sender,value))refund-=value;}// Hace que el emisor no pueda reclamar dos veces// el mismo depósito.bid.blindedBid=0;}msg.sender.transfer(refund);}// Esta función es "internal", lo que significa que sólo// se podrá llamar desde el propio contrato (o contratos// que deriven de él).functionplaceBid(addressbidder,uintvalue)internalreturns(boolsuccess){if(value<=highestBid){returnfalse;}if(highestBidder!=0){// Devolverle el dinero de la puja// al anterior pujador con la puja más alta.pendingReturns[highestBidder]+=highestBid;}highestBid=value;highestBidder=bidder;returntrue;}/// Retira una puja que ha sido superada.functionwithdraw()returns(bool){varamount=pendingReturns[msg.sender];if(amount>0){// Es importante poner esto a cero porque el receptor// puede llamar a esta función de nuevo como parte// de la recepción antes de que `send` devuelva su valor.// (ver la observacin de arriba sobre condiciones -> efectos// -> interacción).pendingReturns[msg.sender]=0;if(!msg.sender.send(amount)){// Aquí no es necesario lanzar una excepción.// Basta con reiniciar la cantidad que se debe devolver.pendingReturns[msg.sender]=amount;returnfalse;}}returntrue;}/// Finaliza la subasta y envía la puja más alta/// al beneficiario.functionauctionEnd()onlyAfter(revealEnd){require(!ended);AuctionEnded(highestBidder,highestBid);ended=true;// Enviamos todo el dinero que tenemos, porque// parte de las devoluciones pueden haber fallado.beneficiary.transfer(this.balance);}} pragmasolidity^0.4.11;contractPurchase{uintpublicvalue;addresspublicseller;addresspublicbuyer;enumState{Created,Locked,Inactive}Statepublicstate;functionPurchase()payable{seller=msg.sender;value=msg.value/2;require((2*value)==msg.value);}modifiercondition(bool_condition){require(_condition);_;}modifieronlyBuyer(){require(msg.sender==buyer);_;}modifieronlySeller(){require(msg.sender==seller);_;}modifierinState(State_state){require(state==_state);_;}eventAborted();eventPurchaseConfirmed();eventItemReceived();/// Aborta la compra y reclama el ether./// Sólo puede ser llamado por el vendedor/// antes de que el contrato se cierre.functionabort()onlySellerinState(State.Created){Aborted();state=State.Inactive;seller.transfer(this.balance);}/// Confirma la compra por parte del comprador./// La transacción debe incluir la cantidad de ether/// multiplicada por 2. El ether quedará bloqueado/// hasta que se llame a confirmReceived.functionconfirmPurchase()inState(State.Created)condition(msg.value==(2*value))payable{PurchaseConfirmed();buyer=msg.sender;state=State.Locked;}/// Confirma que tú (el comprador) has recibido el/// artículo. Esto desbloqueará el ether.functionconfirmReceived()onlyBuyerinState(State.Locked){ItemReceived();// Es importante que primero se cambie el estado// para evitar que los contratos a los que se llama// abajo mediante `send` puedan volver a ejecutar esto.state=State.Inactive;// NOTA: Esto permite bloquear los fondos tanto al comprador// como al vendedor - debe usarse el patrón withdraw.buyer.transfer(value);seller.transfer(this.balance);}}
es
escorpius
https://solidity-es.readthedocs.io/es/latest/solidity-by-example.html
848405af-2a84-4725-97a5-c11254aa9e9d
El Hundimiento - Últimos días de Hitler - Películas de historia, Vídeos divertidos de Historia Social y Económica. Universidad de Murcia Vídeos divertidos, Historia Social y Económica Descripción: Berlín, abril de 1945. En las calles de Berlín se libra una encarnizada batalla. Hitler y sus fieles se han atrincherado en un búnker. Entre ellos se encuentra Traudl Junge, la secretaria personal del Führer. En el exterior, la situación se recrudece. A pesar de que Berlín ya no puede resistir más, Hitler se niega a abandonar la ciudad y, acompañado de Eva Braun, prepara su despedida.
es
escorpius
https://www.docsity.com/es/video/el-hundimiento-ultimos-dias-de-hitler-peliculas-de-historia/21878/
6eb16000-cb86-4efb-b155-b6d2288d4174
Si se conectó a una aplicación o un escritorio remotos e inició sesión en uno de ellos, puede tocar el botón Desconectar de la ventana de la aplicación o el escritorio y seleccionar Restablecer para restablecer la aplicación o el escritorio remotos.
es
escorpius
https://docs.vmware.com/es/VMware-Horizon-Client-for-Windows-10-UWP/4.6/com.vmware.horizon.windows-10uwp-client-46-install/GUID-A5109C42-1E67-406E-AAB6-9308EC3DDAB2.html
52d6fb1b-213e-4145-a136-f6f8966ef6a5
Médicos Familiares en Detroit Mantener a sus hijos saludables es la máxima prioridad para cualquier padre. En DMC Medical Group, nos enorgullece ofrecer los servicios de nuestro médico de familia para pacientes de todas las edades. Mantener a sus hijos saludables es la máxima prioridad para cualquier padre. En DMC Medical Group, nos enorgullece ofrecer los servicios de nuestro médico de familia para pacientes de todas las edades. Nuestros médicos de familia que trabajan en Detroit y sus alrededores trabajan estrechamente con nuestros pacientes. Como un proveedor líder de servicios de atención médica en la región, nuestra misión es tratarlo con la compasión y la atención de calidad que usted se merece. Médicos familiares conocedores y atentos A medida que envejece, es más importante que nunca poner su salud primero. Ya sea que esté comenzando una nueva familia o se está acercando a la jubilación, nuestro objetivo es mantener a nuestros pacientes saludables y prósperos. Nuestro personal está comprometido con la excelencia durante cada uno de sus servicios. No importa cuáles sean sus necesidades únicas, nuestros médicos de familia tienen el conocimiento y la experiencia para cuidarlo. Nuestro enfoque es la calidad en cada interacción, asegurando que reciba el tratamiento adecuado para su condición. Nos enfocamos en el cuidado en cada fase de tu vida. Un enfoque en medicina familiar Cada día, cientos de pacientes confían en el personal de DMC Medical Group para los servicios de atención médica para ellos y sus familiares. Cada miembro de nuestro personal médico certificado por la junta se enorgullece de satisfacer sus necesidades. Nuestro grupo de médicos es conocido por dedicar su tiempo a brindar el nivel de atención que necesitan nuestros pacientes. Cuando esté listo para elegir un médico para su familia, asegúrese de seleccionar el mejor. Nuestra clínica es su fuente de atención especializada para pacientes de todas las edades. Desde nuestro equipo médico hasta el personal de nuestra oficina, cada miembro de nuestra instalación se enfoca en usted y los suyos. DMC Family Health Centers: una reputación para la excelencia Ir al médico puede ser una experiencia aterradora. Incluso cuando se programa para un chequeo regular, muchas personas temen recibir un diagnóstico inesperado. Desde niños hasta adultos, los pacientes de todas las edades pueden evitar visitar al médico debido a este temor. Desde el momento en que cruza las puertas de nuestras instalaciones, recibirá el mejor estándar de cuidado combinado con compasión y preocupación. Todos los miembros de nuestro personal están dedicados a mantenerlo satisfecho y cómodo durante su visita. Cuidado superior de nuestras clínicas familiares Pon tu salud primero. No importa en qué etapa de su vida se encuentre, encontrará la atención que necesita para sus necesidades únicas en nuestras instalaciones. Estamos orgullosos de ofrecer servicios para las siguientes especialidades para cada uno de nuestros pacientes: exámenes físicos escolares Contáctenos hoy para dirigirse a nuestros médicos de familia en Detroit, Michigan. Las citas se pueden hacer con nuestro médico de familia llamando al (888) 300-3627.
es
escorpius
https://dmcmedicaldocs.com/medico-de-familia/
5040309a-feeb-44d7-950e-23c3b73a44d2
BaseVsaEngine.Reset Método Quita el motor desde el estado en ejecución y desconecta los controladores de eventos enlazados automáticamente.Removes the engine from the running state and disconnects automatically bound event handlers.
es
escorpius
https://docs.microsoft.com/es-es/dotnet/api/microsoft.jscript.vsa.basevsaengine.reset?view=netframework-4.7.2
9065a27f-c27f-49f5-8d7f-8e6b1b5b200e
En la barra lateral izquierda, haz clic en Applications (Aplicaciones). Haz clic en la pestaña Authorized App GitHubs (App GitHubs autorizadas). Revisa las App GitHubs que tienen acceso a tu cuenta. Para las que no reconozcas o las que estén desactualizadas, haz clic en Revoke (Revocar). Para revocar todas las App GitHubs, haz clic en Revoke all (Revocar todo).
es
escorpius
https://docs.github.com/es/github/authenticating-to-github/keeping-your-account-and-data-secure/reviewing-your-authorized-integrations
9850fe32-e1cf-47e0-8caf-c6b5d64f3c84
Instalar y configurar el redireccionamiento de Flash Para instalar esta función en el sistema cliente, debe usar el programa de instalación de Horizon Client 4.0 o versiones posteriores. Para instalar esta función en un escritorio remoto, debe usar el programa de instalación de Horizon Agent 7.0 o versiones posteriores y seleccionar la opción de instalación correcta, que no está seleccionada de forma predeterminada. Para habilitar esta función y especificar qué sitios web utilizarán esta función, use una directiva de grupo. Verifique que pueda iniciar sesión como usuario de dominio Administrador en la máquina que aloja su servidor Active Directory. Compruebe que estén disponibles los complementos Editor de objetos de directiva de grupo y MMC en su servidor de Active Directory. Compruebe que el archivo de plantilla ADMX de configuración de Horizon Agent (archivo vdm_agent.admx) o el archivo de plantilla ADM (archivo vdm_agent.adm) se hayan agregado a la OU para el escritorio remoto. En la versión 7.1 de Horizon 7, los archivos de plantilla ADM quedan obsoletos y se agregan los archivos de plantilla ADMX. Recopile una lista de los sitios web que pueden o no pueden redireccionar contenido Flash. Recopile una lista blanca para asegurarse de que solo las direcciones URL especificadas en la lista puedan redireccionar contenido Flash. Recopile una lista negra para asegurarse de que las direcciones URL especificadas en la lista no puedan redireccionar contenido Flash. En sistemas clientes Windows 7, Windows 8, Windows 8.1 o Windows 10, instale la versión requerida de Horizon Client y la versión ActiveX de Flash Player. Instale Horizon Client 4.0 o versiones posteriores. Consulte el tema sobre la instalación de Horizon Client en el documento Uso de VMware Horizon Client para Windows. Si es necesario, instale la versión ActiveX de Flash Player (mejor que la versión NPAPI). Flash Player está instalado de forma predeterminada en Internet Explorer 10 y 11. En cuanto a Internet Explorer 9, es posible que necesite acceder al sitio web https://get.adobe.com/flashplayer/ para descargar e instalar Flash Player. En escritorios remotos Windows 7, Windows 8, Windows 8.1 o Windows 10, instale la versión requerida de Horizon Agent y de Internet Explorer, con Flash Player. Instale Horizon Agent 7.0 o versiones posteriores y asegúrese de que seleccione la opción de redireccionamiento de Flash (experimental). De forma predeterminada, esta opción no está seleccionada. Instale Internet Explorer 9, 10 u 11. En el escritorio remoto, abra Internet Explorer y seleccione Herramientas > Administrar complementos en la barra de menús y verifique que VMware View FlashMMR Server aparezca en la lista y esté habilitado. En el servidor Active Directory, abra el Editor de administración de directivas de grupo y edite las opciones de directivas de redireccionamiento de Flash en Configuración del equipo. Las opciones se encuentran en la carpeta Configuración del equipo > Directivas > Plantillas administrativas > Plantillas administrativas clásicas > Configuración de VMware Horizon Agent > VMware FlashMMR. Habilitar el redireccionamiento multimedia flash Especifica si el redireccionamiento de Flash (FlashMMR) está activado en el escritorio remoto (agente). Cuando está activada, esta función redirecciona los datos multimedia de Flash desde las URL designadas hasta el cliente a través de un canal TCP e invoca al Flash Player local del sistema cliente. Esta función reduce en gran medida la demanda de ancho de banda de CPU y de red por parte del agente. Tamaño mínimo de rectángulo para habilitar FlashMMR Especifica la anchura y la altura mínimas en píxeles del rectángulo en el que se reproduce el contenido de Flash. Por ejemplo, 400,300 especifica una anchura de 400 píxeles y una altura de 300 píxeles. El redireccionamiento de Flash se usará solo si el contenido de Flash es mayor o igual que los valores especificados en esta directiva. Si este GPO no está configurado, el valor que se usa de forma predeterminada es 320,200. En el Editor de administración de directivas de grupo, en Configuración de usuario, edite las opciones de directiva de Redireccionamiento de Flash. Las opciones se encuentran en la carpeta Configuración de usuario > Directivas > Plantillas administrativas > Plantillas administrativas clásicas > Configuración de VMware Horizon Agent > VMware FlashMMR. (Horizon 7.0.3 o posterior) Abra la opción Definición para uso de lista de URL de FlashMMR para definir una lista de las URL del host que quiera usar con el Redireccionamiento Flash y seleccione el botón de opción Habilitado. En la lista desplegable de uso de URL, elija habilitar una lista blanca o una lista negra. Para habilitar una lista blanca, seleccione Habilitar lista blanca. Para habilitar una lista negra, seleccione Habilitar lista negra. La lista blanca está habilitada de forma predeterminada. Abra la opción Listas de URL de hosts para habilitar o deshabilitar FlashMMR para agregar la lista de las URL de host que usarán o no el redireccionamiento de Flash y seleccione el botón de opción Habilitado. Haga clic en el botón Mostrar. Introduzca en la columna Nombre las URL completas que recopiló como requisito y deje la columna Valor en blanco. Asegúrese de incluir http:// o https://. Puede usar expresiones comunes. Por ejemplo, puede especificar https://*.google.com y http://www.cnn.com. (Horizon 7.0) Deje la columna Valor en blanco. (Horizon 7.0.1 o posterior) Opcionalmente, en la columna Valor, puede especificar requireIECompatibility=true, appMode=0 o ambos (use una coma para separar las dos cadenas). De forma predeterminada, los sitios web admiten HTML5, pero el redireccionamiento de Flash no funciona con estos sitios web. Debe establecer requireIECompatibility=true para que esos sitios funcionen. Este parámetro no es necesario para el sitio web de YouTube. De forma predeterminada, la compatibilidad con la interfaz externa está habilitada cuando se ejecuta el redireccionamiento de Flash. Esto puede degradar el rendimiento. En algunas situaciones, establecer appMode=0 puede mejorar el rendimiento y proporcionar una mejor experiencia de usuario. En la máquina agente, abra un símbolo del sistema y cambie al siguiente directorio: %Program Files%\Common Files\VMware\Remote Experience Ejecute el siguiente comando para agregar la lista blanca o la lista negra a Internet Explorer. cscript mergeflashmmrwhitelist.vbs Los sitios en los que estableciera el parámetro requireIECompatibility=true se agregan a la vista de compatibilidad de Internet Explorer. Puede verificarlo si selecciona Herramientas > Configuración de Vista de compatibilidad en la barra de menús. En Horizon 7.0 únicamente, los sitios se agregan también a la lista de sitios de confianza de Internet Explorer. Puede verificar los sitios de confianza si selecciona, en la barra de menús de Internet Explorer, Herramientas > Opciones de Internety, en la pestaña Seguridad, haga clic en el botón Sitios.
es
escorpius
https://docs.vmware.com/es/VMware-Horizon-7/7.1/com.vmware.horizon.remote.features.doc/GUID-DA5C0DB0-8CD5-4EA2-A2FE-C7F32E26DCD9.html
a03d871b-9d3d-4a11-a145-a83a4b1311a0
Administrar almacenamiento en vSphere Client Al conectarse a un host o a vCenter Server mediante vSphere Client, puede realizar varias tareas de administración de almacenamiento, como configurar adaptadores, crear almacenes de datos y ver información de dispositivos de almacenamiento. Utilice vSphere Client para ver todos los dispositivos de almacenamiento o los LUN disponibles en un host. Si se utiliza algún complemento de múltiples rutas de terceros, los dispositivos de almacenamiento disponibles por medio de los complementos también aparecen en la lista. Cuando se utilizan matrices EMC CLARiiON o Invista para el almacenamiento, es necesario que los hosts se registren en las matrices. ESXi realiza el registro automático de los hosts al enviar el nombre y la dirección IP de los hosts a la matriz. Si prefiere el registro manual mediante el software de administración de almacenamiento, deshabilite la característica de registro automático de ESXi. La configuración avanzada de iSCSI controla los parámetros, como el encabezado y el resumen de datos, la redirección de ARP, ACK demorado, etc. Por lo general, no es necesario cambiar esta configuración dado que el host funciona con los valores predefinidos asignados. Los almacenes de datos son contenedores lógicos, de manera análoga a los sistemas de archivos, que ocultan aspectos específicos de cada dispositivo de almacenamiento y ofrecen un modelo uniforme para almacenar archivos de máquinas virtuales. Los almacenes de datos también pueden utilizarse para almacenar imágenes ISO, plantillas de máquinas virtuales e imágenes de disquete. La asignación de dispositivos sin formato (RDM) proporciona un mecanismo para que la máquina virtual tenga acceso directo al LUN en el subsistema de almacenamiento físico (solo canal de fibra o iSCSI). Para mantener una conexión constante entre un host y su almacenamiento, ESXi admite múltiples rutas. La habilitación de múltiples rutas es una técnica que permite utilizar más de una ruta de acceso física que transfiere datos entre el host y un dispositivo de almacenamiento externo. Cuando se utilizan componentes de proveedores, vCenter Server se puede integrar con el almacenamiento externo, tanto el almacenamiento en bloque como NFS, de modo que se puedan conocer mejor los recursos y obtener datos de almacenamiento integrales y significativos.
es
escorpius
https://docs.vmware.com/es/VMware-vSphere/6.0/com.vmware.vsphere.hostclient.doc/GUID-709BC982-425F-4BBA-A04E-000135BBFEB5.html
b91e8ac8-0bce-4e3a-ba74-38577834b5a1
Acción Desconectar SO invitado para VM La acción Desconectar SO invitado para VM desconecta el sistema operativo invitado y apaga la máquina virtual. Puede desconectar una máquina virtual cuando esté gestionando recursos y recuperando espacio desaprovechado. La acción Desconectar SO invitado para VM comprueba que VMware Tools, que se requiere, esté instalado en las máquinas virtuales de destino y, a continuación, desconecta el sistema operativo invitado y apaga la máquina virtual. Si VMware Tools no está instalado o está instalado pero no en ejecución, la acción no se ejecuta y la tarea se notifica como errónea en Tareas recientes. Puede ejecutar la acción Reequilibrar contenedor en el menú Acciones de un centro de datos o centro de datos personalizado, o bien puede proporcionarla como acción recomendada en una alerta. En la lista Explorador de inventario, cuando haga clic en Administración en el menú, haga clic en Configuración > Explorador de inventario, haga clic en la pestaña Lista y seleccione un objeto de la lista. desconocido. vRealize Operations Manager no dispone de los datos requeridos para calcular la métrica de inactividad. Nombre del adaptador VMware tal como está configurado en vRealize Operations Manager. El adaptador gestiona la comunicación con la instancia de vCenter Server.
es
escorpius
https://docs.vmware.com/es/vRealize-Operations-Manager/6.6/com.vmware.vcom.core.doc/GUID-925E1CF7-13A5-4755-B0AB-BE28D6E556DF.html
cfc24516-0d1c-440a-9f2c-a9d422cee4a1
Fusiona los cambios desde upstream/master en tu rama master (principal) local. Esto trae la rama master (principal) de tu bifurcación en sincronización con el repositorio ascendente, sin perder tus cambios locales.
es
escorpius
https://docs.github.com/es/enterprise/2.18/user/github/collaborating-with-issues-and-pull-requests/syncing-a-fork
3a14c252-2423-46d5-9b7c-beaf8f83a5ad
Si tu repositorio tiene un manifiesto de dependencias compatible , cada que GitHub Enterprise detecte una dependencia vulnerable en tu repositorio, recibirás un correo semanal de resúmen. También puedes configurar tus alertas de seguridad y notificaciones web, notificaciones individuales por correo electrónico, resúmenes diarios por correo electrónico o alertas en la interfaz de GitHub Enterprise. Para obtener más información, consulta "Acerca de las alertas de seguridad para las dependencias vulnerables".
es
escorpius
https://docs.github.com/es/enterprise/2.19/user/github/receiving-notifications-about-activity-on-github/choosing-the-delivery-method-for-your-notifications
c6246f83-6c65-45e8-9f90-2cc3f4dbf303
A partir del 1 de Octubre de 2021, las Instrucciones Técnicas del Centro para el Control y Prevención de Enfermedades (CDC por las siglas en Inglés) para los médicos panelistas requiere que todos los solicitantes de visa de inmigrante; todos los solicitantes de visa de prometido(a); y los solicitantes de visa de no-inmigrante que sean referidos a los médicos panelistas, reciban un esquema completo de la vacuna COVID-19 como parte de su examen médico antes de que se les emita una visa. El CDC requiere que la vacuna COVID-19 sea una de las aprobadas ya sea por la Organización Mundial de la Salud (OMS) o por la Administración de Alimentos y Medicamentos de los Estados Unidos (FDA por las siglas en Inglés). Si usted no ha recibido la vacuna COVID-19 y necesita información referente a que vacunas están aprobadas y donde puede recibirla, favor comuníquese con un medico panelista. Instamos a todos los solicitantes de visa de inmigrante y a todos los que esten sujetos a un examen medico, que se vacunen contra el COVID-19 lo mas pronto posible para no experimentar demoras en su proceso de visa Para los Casos Electrónicos: únicamente recibirá su pasaporte visado e instrucciones para la tarifa de inmigrante de USCIS en un sobre plástico a través del servicio de mensajería de Cargo Expreso. Los oficiales de inmigración revisarán su caso directamente en el sistema, por lo que no requiere de documentos impresos.
es
escorpius
https://ustraveldocs.com/hn_es/hn-iv-requireddocs.asp
3538953b-7d86-4552-ad50-58d5ebf4817f
Puedes imaginar el formulario como el conjunto de campos que contendrán datos, y que viajan entre los distintos integrantes de tu organización para completar las tareas de un proceso. Esta estructura de campos (formulario), te permitirán reunir la información necesaria durante todas las etapas del proceso. Por ejemplo, si queremos diseñar un proceso de Selección de Personal para nuestra organización, sería de utilidad agregar los siguientes campos: Nombre del PostulanteApellido del PostulanteEmail del PostulanteArchivo adjunto con el Curriculum Vitae Estos campos son simplemente algunos de los campos que tu formulario podría contener, además de otros que desees incluir para llevar adelante tu proceso. Por supuesto que, al crear otro proceso, este tendrá otro conjunto de campos diferentes. El formulario se define una única vez al crear el proceso y allí deberás configurar todos los campos necesarios. Aunque ciertos campos sólo deban ser visibles en etapas posteriores del proceso, debes incluirlos en la definición del formulario. Posteriormente podrás configurar su visibilidad para que sólo se muestren en las etapas que te interesan. Una vez publicado el proceso, la tarea que los usuarios deberán completar estará conformado por el formulario previamente definido, más todo adjunto o comentario que se agregue a medida que avanza el proceso. Para agregar un nuevo campo en el formulario, simplemente dirígete a alguno de los tipos de campo disponibles en el recuadro de la derecha y arrástralo a la sección "Suelta aquí nuevos campos". También puedes puedes hacer clic en "Haz clic aquí para agregar una fila vacía" y luego arrastrar un campo hasta el cuadro "Suelta un campo aquí". Para editar un campo de formulario, haz clic en el ícono del lápiz que se encuentra en la esquina derecha del campo. Se abrirá una ventana en la cual podrás editarlo. También puedes hacer clic en el campo y, a continuación, en el texto "Editar campo". Se abrirá una ventana en la cual podrás editarlo. Para dividir una fila, simplemente párate sobre la misma y haz clic en el botón "Dividir fila". Automáticamente se creará un espacio sobre el cual podrás arrastrar un nuevo campo de formulario (Ver imagen). Podrás dividir una fila hasta un máximo de seis veces. Para unificar una fila, simplemente párate sobre la misma y haz clic en el botón "Unificar fila". Automáticamente la fila se unificará. Si tienes más de dos campos en la misma fila y haces clic en el botón "Unificar fila", el último campo se ubicará inmediatamente debajo en una nueva fila. Para reordenar las filas de un formulario, posiciónate sobre el ítem de reordenar filas. Luego, mantén pulsado y arrastra la fila hacia arriba o hacia abajo, dependiendo del lugar en que desees posicionarla. También puedes reordenar los campos horizontalmente. Para hacer esto, simplemente posiciónate encima del campo y arrástralo hacia el espacio vacío. Para eliminar un campo, simplemente posiciónate encima del mismo y haz clic en el ícono de la papelera que se encuentra en la esquina derecha del mismo. A continuación, confirma que deseas eliminar el campo y este desaparecerá. Es importante tener en cuenta que si eliminas un campo que era utilizado en una condición, el sistema mostrará un mensaje de error y la instancia no podrá continuar. Para eliminar una fila, posiciónate encima de ella y haz clic en el ícono de la papelera que se encuentra en la esquina derecha de la misma. A continuación, confirma que deseas eliminar la fila y esta desaparecerá. Advertencia: Si eliminas una fila, se eliminarán todos los campos en ella. Los campos destacados permiten definir ciertos campos y/o texto estático que aparecerá junto a la referencia de las instancias de proceso tanto en las bandejas, búsquedas, como en los correos de notificación de comentarios, asignación de tareas o notificaciones para completar tareas por correo. En este artículo te explicamos como configurarlos !
es
escorpius
https://docs.flokzu.com/es/article/como-configurar-el-formulario-de-proceso-y264tz/
4317ce79-f1e1-405c-9de5-c6ee69ee9c2c
Líneas de orden de salida (whinh2120m000) Utilice esta sesión para listar y mantener líneas de orden de salida. Estas líneas de orden de salida contienen datos planificados y datos reales sobre las entregas. Utilice la sección Mapas para ver la ubicación de la Dirección de expedidor y la Dirección de receptor. Debe seleccionar un solo registro cada vez. Puede ver los datos de distribución de trazabilidad para la línea de orden de salida seleccionada mediante la opción Distribución trazabilidad del menú Referencias. No puede crear/borrar una línea de orden si está especificada una Unidad de embalaje en la sesión Órdenes de almacenaje (whinh2100m000). Además de mantener líneas de orden de salida, puede crear y modificar las actividades que controlan el modo en el que se procesan las líneas de orden. En función de los datos planificados, se puede generar o definir manualmente la sugerencia de salida. Si otro paquete genera la línea de orden de salida, todos los datos (excepto los datos reales) se toman del otro paquete. Cuando especifica o cambia los datos de entrega de una orden de almacenaje de tipo Transferencia o de tipo Transferencia OEC, se especifica o modifica la línea de orden de entrada correspondiente en la sesión Líneas de orden de entrada (whinh2110m000). Si el artículo especificado es un artículo principal, la estructura (BOM) se registra en la sesión Estructura de línea de orden de salida (whinh2527m000). Para este tipo de artículos, el valor del campo Gestión de stocks de la sesión Líneas de orden de salida (whinh2120m000) es Por componente. Esto da como resultado una sugerencia de salida que se basa en la información de la sesión Estructura de línea de orden de salida (whinh2527m000) en lugar de las líneas de orden de salida. Las líneas de orden de almacenaje se procesan según uno de los procedimientos siguientes: El procedimiento de almacenaje predeterminado que está vinculado al tipo de orden de almacenaje de la cabecera de orden de almacenaje a la que pertenece la línea de orden actual. El procedimiento de almacenaje definido para la cabecera de orden de almacenaje a la que pertenece la línea de orden actual. El procedimiento de almacenaje corregido para la orden de almacenaje actual. Para corregir el procedimiento de almacenaje para líneas de orden de almacenaje individuales, seleccione Actividades por línea de orden de salida (whinh2124m000) en el menú Vistas, Referencias o Acciones. Tenga en cuenta que si en una orden en concreto, cambia de manual a automática la primera actividad del procedimiento, deberá ejecutar el comando Procesar del menú Vistas, Referencias o Acciones para empezar a procesar la orden. También debe utilizar el comando Procesar para las órdenes manuales cuya primera actividad sea automática. Para obtener más información sobre los procedimientos de almacenaje, consulte Definir procedimientos de almacenaje. El código de la orden de almacenaje. Si la orden se ha generado con otro paquete, este número corresponderá al número de orden original. El conjunto de órdenes agrupa las líneas de orden de la misma orden según los atributos siguientes: El grupo de órdenes al que pertenece la orden de almacenaje. Puede utilizar grupos de órdenes para realizar el proceso de salida para cada grupo de órdenes de almacenaje relacionadas, para ahorrar tiempo. Si esta casilla de verificación está seleccionada, existen especificaciones para los artículos incluidos en la línea de orden de salida actual. Hay información de especificaciones disponible en los campos del cuadro de grupo Trazabilidad de demanda de la sesión de detalles. El número de línea de la orden de almacenaje. Si la orden se genera con un paquete distinto de Gestión de almacenes, este número será el mismo que el número de línea de orden original. El número de secuencia de la línea de orden de almacenaje. Si esta casilla de verificación está seleccionada, hay disponible texto adicional sobre la línea de orden. Puede utilizar el botón Editar texto en la barra de herramientas para ver o modificar el texto. Si la línea de orden de salida tiene un origen de orden no manual, no podrá bloquearla ni desbloquearla en Gestión de almacenes. Si esta casilla de verificación está seleccionada,, se debe cancelar la línea de orden de salida. Se debe seguir el procedimiento de salida. La cancelación finaliza durante la confirmación de la preparación o de las expediciones/cargas. En este escenario, la línea de orden original debe permanecer hasta que la línea de orden de salida se borre o reciba el estatus Expedido. Si la línea de orden de salida tiene un origen de orden manual y se cancela la orden de origen de la línea de orden de salida, LN selecciona siempre la casilla de verificación actual y no borra la línea de orden de salida, independientemente de: El estatus de la línea de orden de salida. El valor del campo Eliminar líneas de órdenes de salida canceladas hasta e inclusive en la sesión Tipos de orden de almacenaje (whinh0110m000). Si esta casilla de verificación está seleccionada, no hay stock suficiente en el momento de generar una sugerencia de salida para la línea de orden de salida. Si vuelve a generar una sugerencia de salida después de que se reaprovisione el stock, esta casilla de verificación se desmarca. Este campo se usa como uno de los elementos de una definición de restricción cross-dock. Si esta casilla de verificación está seleccionada, se definen actividades para la línea de orden. Las actividades de línea son diferentes de las actividades predeterminadas, que son iguales a las actividades de la cabecera de orden de almacenaje. Una actividad es una de las fases de un procedimiento de orden de almacenaje. artículo Si se usa la gestión de kits, uno de los artículos de componente de un subkit. Cada una de las líneas de orden de salida que pertenece a un conjunto de órdenes de almacenaje que representa un subkit contiene un artículo de componente distinto. La identificación exclusiva de un artículo físico individual. LN utiliza una máscara para generar el número de serie. El número de serie puede constar de varios segmentos de datos que representan, por ejemplo, una fecha, la información del modelo y el color, el número de secuencia, etc. Los números de serie se pueden generar para artículos y herramientas. En caso de que haya un volumen insignificante, este campo es de sólo lectura y muestra el número de serie que genera LN si la cantidad de artículos de la línea de orden de salida es uno. Para cantidades de artículos superiores, no se muestra ningún número de serie. Para obtener más información, consulte Resumen de la configuración de registro de serie de volumen importante. Tenga en cuenta que si selecciona No aplicable, LN sugiere reciclar los artículos seriados que no funcionen o que sean defectuosos. Los estatus de número de serie distintos de No aplicable sólo se aplican a los artículos seriados de low volume. Una vez que seleccione un estatus de número de serie, LN crea una sugerencia de salida para un número de serie con el estatus seleccionado. Sólo puede seleccionar un estatus si el origen de orden de la línea de orden de salida actual es uno de los siguientes: Las condiciones específicas que se pueden establecer para artículos del lote en líneas de orden. Las mercancías que se recibirán o expedirán no están sujetas a condiciones específicas de lote. Puede utilizar más de un lote. Puede seleccionar cualquier lote para recepción o expedición, pero la totalidad de la recepción o la expedición deben tener el mismo lote. Puede recibir o expedir sólo un lote determinado. Si el valor de la selección de lote es: Todos, y se crea una sugerencia de salida para la línea de orden de salida, LN asigna un stock de lote para la cantidad sugerida. Mismo, y se crea una sugerencia de salida para la línea de orden de salida, LN asigna un stock de lote específico para la cantidad pedida de la línea de orden de salida. En el campo Lote, LN especifica también el lote seleccionado en la sugerencia de salida. El resultado es que si sugiere menos cantidad que la cantidad pedida, puede estar seguro de que podrá expedir la cantidad restante del mismo lote. Específico, y se crea una línea de orden de salida, LN asigna un stock de lote específico para la cantidad pedida de la línea de orden de salida. En el campo Lote, LN indica también el lote específico. Si crea o genera una sugerencia de salida para la línea de orden de salida, LN añade la cantidad de lote sugerido de la línea de orden de salida a la cantidad con ubicación asignada del lote. Puede ver la cantidad con ubicación asignada y la cantidad asignada del lote en la sesión Almacén - Artículo - Stock de lotes (whltc1505m000). La cantidad de entrega planificada, expresada en la unidad de orden. La unidad de orden es la unidad que el cliente utiliza para pedir las mercancías. Algunas veces, la entrega se realiza en otras unidades porque las mercancías no están disponibles en la unidad de orden del almacén. La unidad que el cliente utiliza para pedir las mercancías. Algunas veces, la entrega se realiza en otras unidades porque las mercancías no están disponibles en la unidad de orden del almacén. Si esta casilla de verificación está seleccionada, el cliente requiere que utilice la unidad de orden para entregar las mercancías pedidas. La definición de paquete que está vinculada al artículo que figura en la línea de orden actual. El valor de este campo se toma como valor predeterminado de la sesión Artículo - Definiciones de paquete (whwmd4130m000) o de la sesión Artículos - Partner de ventas (tdisa0510m000). Si esta casilla de verificación está seleccionada, dispone de información adicional sobre la línea de orden. Para crear texto adicional sobre la línea de orden, haga clic en o pulse Ctrl-T. Usar precio de orden de almacenaje Si esta casilla de verificación está seleccionada, LN utiliza el Precio de orden, como se especifica en la sesión actual, para los asientos contables relacionados con la línea de orden de salida. Sólo puede especificar o modificar el precio de orden si se ha seleccionado la casilla de verificación actual. La casilla de verificación actual sólo está disponible si el origen de la orden es: Transferencia o Transferencia (manual), y la línea de orden de salida está relacionada con una transferencia entre dos almacenes y no existe ninguna relación de facturas entre los dos almacenes. Transferencia o Transferencia (manual), y la línea de orden de salida está relacionada con una transferencia entre dos almacenes y existe una relación de facturas que se basa en el precio comercial entre los dos almacenes. Transferencia o Transferencia (manual), y la línea de orden de salida está relacionada con una transferencia de un almacén a un proyecto. Si utiliza la Gestión presupuestaria, el campo es pertinente cuando: La casilla de verificación Comprobar presupuesto disponible está seleccionada en la ficha Entregas de la sesión Política de gestión presupuestaria (tfbgc0110m000). LN sólo utiliza el precio comercial si se definió una relación entidad-entidad entre la entidad de envío y la entidad receptora de la orden de almacenaje. Puede definir ese tipo de relación en la sesión Entidad - Relaciones de entidad (tcemm2110m000). Si existe una expedición con el estatus Confirmado para la línea de orden de salida, la casilla de verificación actual no está disponible. El precio de un artículo que se va a entregar desde el almacén. LN recupera el precio de orden predeterminado del modo siguiente: Si el artículo no es un artículo de proyecto, el precio de orden predeterminado es el precio fijo de transferencia. LN recupera el precio fijo de transferencia del módulo Cálculo de precios de costo de Fabricación. Si el artículo es un artículo de proyecto, LN recupera el precio de orden predeterminado del Proyecto. Sólo puede especificar o modificar el precio de orden si se seleccionó la casilla de verificación Usar precio de orden de almacenaje en la sesión actual. Si la casilla de verificación Usar precio de orden de almacenaje no está seleccionada, no se especifica ningún precio de orden en el campo actual. Sin embargo, si la línea de orden de salida hace referencia a una transferencia OEC, se especifica un precio de orden que no se puede cambiar. Datos comunes recupera el precio de orden de una transferencia OEC desde el módulo Control de planta de Fabricación. Si una línea de orden de salida tiene una expedición con el estatus Confirmado, el campo actual no está disponible. La divisa predeterminada es la divisa local de la compañía contable que está vinculada a la unidad empresarial del almacén al que se produce la transferencia. LN recupera la divisa local de la sesión Compañías (tcemm1170m000). El campo actual está disponible si el campo Precio de orden está disponible y se cumple una de las condiciones siguientes: La línea de orden de salida está relacionada con una transferencia entre dos almacenes y no existe ninguna relación de facturas entre los almacenes. La línea de orden de salida está relacionada con una transferencia de un almacén a un proyecto. Si la línea de orden de salida está relacionada con una transferencia entre dos almacenes y existe una relación de facturas que se basa en el precio comercial entre los dos almacenes, el campo actual no está disponible. El importe de la orden de la línea de orden de salida. LN calcula el importe de la orden de la manera siguiente: importe de la orden = cantidad de la orden (en unidad stock) * precio de orden. La divisa en la que se ha expresado el importe de la orden. El precio total contra el que se han transferido las mercancías si el tipo de precio de transferencia de mercancías de la relación entidad-entidad es Precio comercial. LN utiliza el precio comercial: Como precio de recepción en el almacén de destino. LN muestra el precio comercial si la casilla de verificación Facturación de la sesión Órdenes de almacenaje (whinh2100m000) está seleccionada y la relación de facturas se basa en el precio comercial. LN recupera el precio comercial como se indica a continuación: Si el origen de orden es Transferencia o Transferencia (manual), y se seleccionó la casilla de verificación Usar precio de orden de almacenaje en la sesión actual, el precio comercial es el precio de orden. Si el origen de orden es Transferencia o Transferencia (manual), y no se seleccionó la casilla de verificación Usar precio de orden de almacenaje en la sesión actual, LN recupera el precio comercial del módulo Fijación de precios de Gestión de Órdenes. Si el origen de orden es Ventas, LN recupera el precio comercial del módulo Fijación de precios de Gestión de Órdenes. Si la línea de orden de salida concierne a una transferencia OEC, el precio comercial es el precio de orden. La divisa en la que se ha expresado el precio comercial. Si el precio comercial es el precio de orden, la divisa es la divisa de precio de orden. El importe comercial de la línea de orden de salida. LN calcula el importe comercial de la manera siguiente: Importe comercial = cantidad de orden (en unidad de stock) * precio comercial La divisa en la que se expresa el importe comercial. El precio comercial por cantidad de unidad del artículo de línea, expresado en la divisa de orden. Puesto que este campo está destinado a la evaluación de aduana, el precio de venta se toma como predeterminado. El almacén desde donde se debe realizar la expedición de la línea de orden de salida. La compañía desde donde se envían las mercancías. La compañía expedidora es la compañía logística a la que pertenece el almacén del campo Almacén. Sólo tenga en cuenta este campo si la orden de almacenaje concierne a una transferencia multicompañía entre almacenes. Una orden de almacenaje es una transferencia multicompañía entre almacenes si se aplican las reglas siguientes para la orden de almacenaje en la sesión Órdenes de almacenaje (whinh2100m000): El tipo de movimiento de stock es Transferencia. El valor de Expedidor y de Receptor es Almacén. Los almacenes especificados en el campo Código de expedidor y el campo Código de receptor pertenecen a diferentes compañías logísticas. La fecha en que se ha planificado la entrega de una expedición. Fecha recepción planificada La fecha en que se prevé que van a llegar las mercancías al almacén de destino. La ubicación exacta de una Dirección de receptor de entrega en la que el transportista debe entregar las expediciones. Puede tratarse, por ejemplo, de una línea de fabricación o un muelle de almacén específicos de las instalaciones de un cliente. El uso de puntos de entrega en el sistema del proveedor afecta al proceso de creación de expediciones. Las expediciones se generan por punto de entrega. Para obtener más información, consulte Creación de expediciones en función de los puntos de entrega. No es posible cambiar el punto de entrega si ya se ha creado una sugerencia. En el caso de órdenes de almacenaje que no se crearon manualmente, LN recupera el punto de entrega de la orden de origen. La descripción o nombre del código. Esta referencia admite requisitos informativos y logísticos adicionales de clientes/fabricantes de equipos originales (OEM) y proveedores. Esta información de referencia se puede listar en las etiquetas. La referencia se transfiere de la programación a la línea de salida de orden de almacenaje y, posteriormente, a la línea de expedición y a la unidad de embalaje. Los clientes y proveedores pueden utilizar la referencia informativa de muchas maneras, como por ejemplo: Transfiriendo números KANBAN La referencia puede transferir, por ejemplo, números KANBAN a y desde el cliente y el proveedor a través de etiquetas, documentos y mensajes. El número KANBAN se almacena en la sesión Líneas de programación de venta (tdsls3107m000), y se transfiere a las sesiones Líneas de orden de salida (whinh2120m000), Líneas de expedición (whinh4131m000) y Unidades de embalaje (whwmd5130m000). El número KANBAN recuperado está disponible en el campo Referencia de las respectivas sesiones. Es posible generar una unidad de embalaje para la línea de expedición. Transfiriendo códigos de ruta (códigos de transporte) La referencia puede transferir, por ejemplo, códigos de ruta, también llamados códigos de transporte, a y desde el cliente y el proveedor a través de etiquetas, documentos y mensajes. Los clientes utilizan los códigos de ruta a efectos de distribución interna. El código de ruta se puede almacenar en la sesión Líneas de programación de venta (tdsls3107m000), tras lo que se transfiere a las sesiones Líneas de orden de salida (whinh2120m000), Líneas de expedición (whinh4131m000) y Unidades de embalaje (whwmd5130m000). El código de ruta recuperado está disponible en el campo Referencia de las respectivas sesiones. Es posible generar una unidad de embalaje para la línea de expedición. Esta referencia determina, entre otros criterios, la forma en que se agrupan en expediciones las mercancías entregadas del almacén del proveedor. Los artículos de líneas de programación de ventas que tengan la misma referencia de expedición deben expedirse como una sola expedición al cliente. En el sector de la automoción, a este proceso se le denomina Hoja de recogida (HR). LN recupera el valor de la referencia de expedición en este campo del campo Referencia de expedición de la sesión Líneas de programación de venta (tdsls3107m000). La referencia de expedición se transfiere de la línea de salida a la línea de expedición. Para obtener más información, consulte Creación de expedición basada en la referencia de expedición. No es posible cambiar la referencia de expedición si se ha creado una sugerencia. Puede especificar la referencia de expedición manualmente únicamente para órdenes de almacenaje manuales. De lo contrario, la referencia de expedición viene determinada por la orden de origen. La información adicional de Intrastat de la línea de orden. El conjunto de datos estadísticos adicionales (Intrastat) se obtiene de Control de ventas o como valor predeterminado de Tipo de orden de alm.. Sólo puede cambiar el conjunto de datos estadísticos adicionales para las órdenes de almacenaje manuales y sólo antes de que se cree una Sugerencia de salida para estas órdenes. Si esta casilla de verificación está seleccionada,, la línea de orden forma parte de una orden urgente. Si esta casilla de verificación está seleccionada, LN debe crear retro-órdenes si la cantidad expedida es inferior a la cantidad pedida. En la sesión Tipos de orden de almacenaje (whinh0110m000), puede especificar si LN debe crear retro-órdenes para las órdenes de un tipo de orden determinado. Si esta casilla de verificación está seleccionada,, el proceso de comprobación de presupuesto correspondiente a la línea no terminó correctamente. Se generará una excepción de presupuesto en LN. El campo siempre está deshabilitado. Para obtener más información, consulte Aceptación de expedición DD 250. La casilla de verificación sólo se muestra si la Gestión presupuestaria está implementada. Para habilitar Gestión presupuestaria, debe seleccionar la casilla de verificación Gestión presup. en la sesión Componentes de software implementados (tccom0100s000). La casilla de verificación no se mostrará, si la casilla de verificación Comprobar presupuesto disponible no está seleccionada en la ficha Entregas de la sesión Política de gestión presupuestaria (tfbgc0110m000). Para las órdenes de almacenaje manuales, debe seleccionar Generar líneas de orden de entrada planificadas para la casilla de verificación del parámetro Movimientos de recepción en la sesión Tipos de orden de almacenaje (whinh0110m000). El campo sólo se aplica a estos orígenes de orden: Fabricación manual (órdenes de devolución) Servicio manual (órdenes de devolución) Se permiten las órdenes de Transferencia (manual) pero el proceso de comprobación de presupuesto no se lleva a cabo. Al crear una línea de orden de entrada manual (que es una orden de devolución), también deben crearse manualmente los datos correspondientes en la sesión Distribución de cuenta presupuestaria (tcbgc1100m000). Cuando se copia una línea de orden de entrada manual, también deben copiarse los datos correspondientes en la sesión Distribución de cuenta presupuestaria (tcbgc1100m000). Cuando se borra una línea de entrada, también deben borrarse los datos correspondientes de la sesión Distribución de cuenta presupuestaria (tcbgc1100m000). La forma de gestionar el pago de las mercancías enumeradas en la línea de orden de salida actual. El valor de este campo se toma de los términos y condiciones relevantes de la orden en la que se basa la línea de orden de salida actual, excepto en el caso de las órdenes de venta manuales. Para órdenes de venta manuales, los valores Pagar al recibir y Sin pago están disponibles. La forma de gestionar el pago de las mercancías enumeradas en la línea de orden de salida actual si se aplica el pago interno, por ejemplo, entre dos almacenes o un almacén y un departamento de compras que pertenezcan a la misma unidad empresarial. El valor de este campo se toma de los términos y condiciones internos relevantes de la orden en la que se basa la línea de orden de salida actual, excepto en el caso de las órdenes de venta manuales. Para órdenes de venta manuales, los valores Pagar al recibir y Sin pago están disponibles. La propiedad de la parte que va a recibir las mercancías enumeradas en la línea de orden de salida actual. El valor de este campo viene determinado por el valor del campo Pago o Pago interno, si el pago interno es aplicable para la línea de orden. La propiedad del stock preparado para la línea de orden de salida actual. El valor de este campo puede anular la configuración del campo Prioridad de entrega en la sesión Almacén - Artículo (whwmd2110s000). Si no hay una sugerencia de salida para la línea de orden de salida actual, puede modificar este campo, pero la modificación está sujeta a las restricciones siguientes: Si el valor del campo Propiedad no es Propiedad del cliente, los valores disponibles son: Propiedad de la compañía o consignado Si el valor del campo Propiedad es Consignado y la orden de origen es una orden de devolución con el origen Compras, Programación de compras o Compras (manual), la propiedad de entrega es Consignado. Si el valor del campo Propiedad es Propiedad de la compañía y el valor del campo Estrategia de entrega es Restringido, el valor del campo actual es Consignado. Si el valor del campo Propiedad es Propiedad de la compañía y el valor del campo Estrategia de entrega es Preferido, los valores disponibles del campo actual son Propiedad de la compañía o consignado y Consignado. En este campo se muestra si la entrega de las mercancías enumeradas en la línea de orden de salida actual es un consumo que da como resultado un cambio de propiedad. El valor predeterminado de este campo es Según los términos y condiciones. Puede modificar este campo si no se expidió aún ninguna de las mercancías, a menos que el valor de este campo sea No aplicable .El valor es No aplicable si: Si la línea de orden de salida no es una transferencia entre almacenes. La cantidad total cancelada para esta línea de orden, expresada en la unidad de stock. En la línea de orden de fabricación de origen puede especificar la cantidad que se debe cancelar. Si se confirma una expedición, LN comprueba si la línea de orden de salida está cancelada. Si la línea está cancelada, LN realizará el procedimiento habitual para cancelar una línea de orden, que se describe en Cancelar órdenes de almacenaje. Si la línea de orden de salida no está cancelada, LN comprueba si hay alguna cantidad que se deba cancelar. Sí es así, se cancela la cantidad especificada, mientras que la restante se expide. Cantidad prevista no expedida La cantidad preparada que espera no expedir con líneas de expedición para la línea de orden de salida. En la sesión Líneas de expedición (whinh4131m000), puede cambiar la Cantidad expedida. De forma predeterminada, la cantidad expedida es igual a la Cantidad preparada. Si: Reduce la Cantidad expedida, LN aumenta la Cantidad no expedida en unidad de stock en la sesión Líneas de expedición (whinh4131m000) y el campo Cantidad prevista no expedida en la sesión actual en consecuencia. Aumenta el campo Cantidad expedida, LN reduce el campo Cantidad no expedida en unidad de stock en la sesión Líneas de expedición (whinh4131m000) y el campo Cantidad prevista no expedida en la sesión actual en consecuencia. Una reducción o un aumento de la cantidad expedida también puede deberse a un cambio en el campo Cantidad expedida en unidad de almacenamiento de la sesión Estructura de embalaje de línea de expedición (whinh4136m000). Cantidad no expedida en unidad de stock La cantidad que no se expide con las líneas de expedición confirmadas para la línea de orden de salida. Si confirma una línea de expedición para la que existe una Cantidad no expedida en unidad de stock, en la sesión actual, LN: Reduce la cantidad de Cantidad prevista no expedida con la Cantidad no expedida en unidad de stock de la línea de expedición. Aumenta la cantidad de Cantidad no expedida en unidad de stock con la Cantidad no expedida en unidad de stock de la línea de expedición. Si la cantidad expedida es inferior a la cantidad lanzada, el estatus de la línea de orden de salida no se cambia a Expedido. Las restricciones/reglas relacionadas con la expedición y entrega de mercancías. Para obtener más información, consulte Restricciones de expedición LN recupera las restricciones del campo Restricción de expedición de la sesión Órdenes de almacenaje (whinh2100m000) (cabecera de orden de almacenaje) si la cabecera de la orden de almacenaje tiene uno de los valores siguientes: Conjunto de expedición completo Orden de expedición completa LN establece el valor en Línea de expedición completa cuando la Tolerancia de cantidad mínima en la cabecera es del 0 por ciento y no se configura ninguna restricción de expedición en el nivel de cabecera. El campo no se puede modificar si la línea de orden de salida no se ha creado manualmente, sino que tiene su origen, por ejemplo, en una programación de ventas, o bien si ya existe una sugerencia de salida para la línea. Si se expide una orden de almacenaje manual a un partner y la restricción de expedición definida para el partner cliente relacionado es Línea de expedición completa o Expedir línea y cancelar, este valor se utiliza como predeterminado en la línea de orden de salida. En el resto de los casos, el valor predeterminado es Ninguno. Si se implementó WMS, la opción Línea de expedición completa estará permitida únicamente cuando también la permita WMS. Consulte la sesión Parámetros de interfaz WMS (whwmd2105m000). La comprobación se lleva a cabo con respecto a la fecha de la orden. Este campo indica la acción que LN realiza si no se cumplen las tolerancias de cantidad. LN interviene si guarda la sugerencia de salida y no se cumple la tolerancia de cantidad máxima. La tolerancia de cantidad máxima no se cumple si la suma de las cantidades sugeridas para una línea de orden de salida determinada es superior a la cantidad pedida más la tolerancia de cantidad máxima. Las tolerancias de cantidad del campo Tolerancia de cantidad mínima y el campo Tolerancia de cantidad máxima de la sesión Órdenes de almacenaje (whinh2100m000). El Tope por cantidad del campo Acción de la sesión Artículos - Partner de ventas (tdisa0510m000) o de la sesión Artículos - Ventas (tdisa0501m000), si dispone de una orden de venta o una programación de ventas para Gestión de almacenes. Siempre puede guardar la sugerencia de salida, ya que LN omite las tolerancias establecidas. Puede guardar la sugerencia de salida, pero recibirá una advertencia si no se cumplen las tolerancias. No puede guardar la sugerencia de salida si no se cumplen las tolerancias. Si la línea tiene el estatus Expedido, el campo no se puede modificar. Puede cambiar el valor del campo actual si la línea de orden de salida no se ha sugerido todavía y si el origen de la orden de almacenaje es uno de los siguientes: Trabajo mantenim. (manual) Cantidad de sobreentrega permitida La sobreentrega máxima basada en la cantidad pedida y la tolerancia de cantidad máxima según se especifica en la sesión Órdenes de almacenaje (whinh2100m000). La cantidad sobreentregada se calcula del modo siguiente: Cans - (Canp + Canr + Cpne + Cne) La sobreentrega permitida depende de la tolerancia según se especifica en la sesión de Órdenes de almacenaje (whinh2100m000). Si esta casilla de verificación está seleccionada, existe una orden cross-docking para la línea de orden de salida, con un estatus distinto de Cancelado. Para cambiar esta cantidad, en el menú Vistas, Referencias o Acciones, elija Órdenes cross-docking. A continuación, en la sesión Órdenes cross-docking (whinh6100m000), especifique el valor pertinente en el campo Cantidad solicitada. Si esta casilla de verificación está seleccionada, se generan órdenes de flete para la línea de orden cuando ésta se guarda. El valor de este campo se toma como valor predeterminado de la sesión Tipos de orden de almacenaje (whinh0110m000). La compañía receptora es la compañía logística a la que pertenece el almacén del campo Almacén. LN puede utilizar el stock especificado mediante este registro para satisfacer una demanda especificada mediante esta referencia y para ninguna otra finalidad. LN puede utilizar este campo de dos formas: Si el campo Partner está cumplimentado, LN utiliza el campo Referencia para registrar un código de referencia definido por un cliente. Si el campo Partner está vacío, LN utiliza el campo Referencia para registrar una referencia interna. Puede utilizar un código de referencia para conservar una recopilación de componentes vinculados entre sí, incluso aunque sigan rutas diferentes, por ejemplo, si algunos componentes se transportan a un subcontratista para que se devuelvan más adelante. La identificación de las opciones y características de un artículo configurado. La ID se utiliza en la especificación de artículo para conciliar el suministro y la demanda. Las especificaciones de ASN incluyen la ID de lista de opciones. Las especificaciones de ASN se rellenan desde la sesión Líneas de orden de entrada (whinh2110m000). A su vez, las especificaciones de la línea de orden de entrada se rellenan desde la línea de programación de compras. En el caso de los artículos configurables de compra de Gestión de almacenes, sólo la ID de lista de opciones forma parte de las especificaciones. Esto significa que el stock se mantiene por ID de lista de opciones y es el total del stock de todas las variantes de producto con la misma ID de lista de opciones. Este campo sólo se visualiza si se seleccionó la casilla de verificación Control de montaje (ASC) en la sesión Componentes de software implementados (tccom0100s000). El campo sólo se rellena para artículos configurables de compra y artículos de montaje de fabricación (FAS). El contenido de campos adicionales puede transferirse entre tablas de LN. Los campos de información adicional carecen de sentido para LN, ya que no hay vinculada ninguna lógica funcional al contenido de estos campos. Muestra las opciones y las características vinculadas a la ID de lista de opciones. Busca la revisión del artículo. Sólo puede buscar la revisión del artículo si se aplica lo siguiente: La casilla de verificación Revisiones de ingeniería en control de lotes en la sesión Parámetros de control de lotes (whltc0100s000) está seleccionada. La casilla de verificación Sujeto a revisiones en la sesión Artículos - General (tcibd0501m000) está seleccionada. Inicia la sesión Estructura de línea de orden de salida (whinh2527m000). Stock de trazabilidad por proyecto Inicia la sesión Stock trazabilizado por proyecto - Vistas detalladas (whwmd2560m100). Inicie la sesión Líneas de orden de flete (fmfoc2101m000). Utilice este comando para convertir la línea de orden seleccionada en una orden urgente. Si utiliza este comando, la línea de orden obtiene una marca de urgencia y LN ignora la Fecha entrega planificada. Generar sugerencia de salida (whinh4201m000) procesa primero las órdenes urgentes y, a continuación, procesa las otras órdenes en el orden de las fechas de entrega planificadas. Utilice este comando para cambiar una línea de orden urgente por una línea de orden normal. Utilice este comando para generar las actividades que componen el procedimiento de orden de almacenaje para la línea de orden. Este comando está disponible si no hay actividades para la línea de orden seleccionada. Hay actividades para la línea de orden en cualquiera de los casos siguientes: Después de que se haya iniciado un proceso de orden para la línea de orden y se haya llevado a cabo la primera actividad. Si ha utilizado previamente este comando para crear actividades. Después de hacer clic en este comando, las actividades de la cabecera de orden de almacenaje de la línea de orden actual se copian en la sesión Actividades por línea de orden de salida (whinh2124m000). En esta sesión, puede ajustar estas actividades para definir el procedimiento de orden para la línea de orden actual. Actividades por línea de orden de salida Inicie la sesión Actividades por línea de orden de salida (whinh2124m000). Este comando está disponible si hay actividades para la línea de orden seleccionada. Hay actividades para la línea de orden en cualquiera de los casos siguientes: Si utilizó anteriormente el comando Crear actividades de línea de orden para crear actividades. Borrar actividades de línea de orden Utilice este comando para borrar las actividades que componen el procedimiento de orden de almacenaje para la línea de orden. Después de hacer clic en este comando, las actividades de la línea de orden actual se borran de la sesión Actividades por línea de orden de salida (whinh2124m000). Utilice este comando para generar la sugerencia de salida para la línea de orden de salida seleccionada. Puede ver la sugerencia de salida creada en la sesión Sugerencia de salida (whinh4525m000). Si la sesión Lanzar sugerencia de salida (whinh4202m000) no es una actividad del procedimiento de salida, la sugerencia de salida generada se lanza directamente. Utilice esta función para lanzar la sugerencia para el registro seleccionado. Genera y lanza inmediatamente la sugerencia de salida. Deshacer sugerencia/lanzamiento Puede deshacer las modificaciones en el registro seleccionado. Puede deshacer una sugerencia de salida generada para el registro seleccionado. Use esta función para deshacer el lanzamiento de una sugerencia para el registro seleccionado. Bloquea la línea para un proceso posterior. Desbloquea la línea para un proceso posterior. Líneas de expedición por orden Muestra todas las líneas de expedición por orden. Cancela la línea de orden de salida (selecciona la casilla de verificación Cancelado en la sesión de detalles Líneas de orden de salida (whinh2120m000)). Sólo puede utilizar esta opción para cancelar líneas de orden de salida de un origen de orden manual o del origen de orden Transferencia. Revoca la cancelación de la línea de orden de salida (desmarca la casilla de verificación Cancelado en la sesión de detalles Líneas de orden de salida (whinh2120m000)). Sólo puede utilizar esta opción para revocar la cancelación de las líneas de orden de salida de un origen de orden manual o del origen de orden Transferencia. Listar órdenes de almacenaje Inicia la sesión Listar órdenes de almacenaje (whinh2400m000). De forma predeterminada, LN inicia esta sesión para imprimir el listado. Elimina las sugerencias de salida para la línea de orden de salida especificada. Esta opción se deshabilita si se especifica una unidad de embalaje transferible para la línea de orden de salida. Elimina las sugerencias de salida para la línea de orden de salida especificada, que se sugieren/lanzan. Esta opción se deshabilita si se especifica una unidad de embalaje transferible para la línea de orden de salida.
es
escorpius
https://docs.infor.com/ln/10.4/es-es/lnolh/help/wh/inh/whinh2120m000.html
a01fc096-798a-45e4-91c4-c8a7dc5a50f4
Los AssetBundles pueden volverse dependientes de otros AssetBundles si uno o más de los UnityEngine.Objects contiene una referencia a unUnityEngine.Object ubicado en otro bundle. No se produce una dependencia si el UnityEngine.Object contiene una referencia a unUnityEngine.Object que no está contenido en ningún AssetBundle. En este caso, una copia del objeto del que dependería el bundle se copiará en el bundle cuando usted construya los AssetBundles. Si varios objetos en múltiples bundles contienen una referencia al mismo objeto que no está asignado a un bundle, cada paquete que tendría una dependencia en ese objeto hará su propia copia del objeto y lo empaquetará en el AssetBundle construido. Si un AssetBundle contiene una dependencia, es importante que los bundles que contienen esas dependencias se carguen antes de que se cargue el objeto que está intentando crear una instancia. Unity no intentará cargar dependencias automáticamente. Considerando el siguiente ejemplo, un Material en unas referencias Bundle 1 a una Textura en una Bundle 2: En este ejemplo, antes de cargar el material desde Bundle 1, necesitaría cargar Bundle 2 en la memoria. No importa qué orden cargue Bundle 1 y Bundle 2, lo importante es que Bundle 2 se carga antes de cargar el material desde Bundle 1. En la siguiente sección, analizaremos cómo puede utilizar los objetos AssetBundleManifest que hemos mencionado en la sección anterior para determinar y cargar dependencias en el tiempo de ejecución.
es
escorpius
https://docs.unity3d.com/es/2019.2/Manual/AssetBundles-Dependencies.html
1c2e84e7-59c7-4017-a408-a915aadf3175
Construyendo un Height Mesh (Mesh de altura) para una colocación precisa del personaje Cargar Múltiples NavMeshes utilizando el Additive Loading Áreas de Navegación y Costos Las Navigation Areas definen qué tan difícil es caminar a través de un área especifica, las áreas con bajo costos serán preferidas durante un path finding (encuentra caminos). Adicionalmente, cada NavMesh Agent tiene un Area Mask que puede ser utilizado para especificar en qué áreas el agente puede moverse. En el ejemplo de arriba los tipos de área son utilizados para dos usos de casos comunes: El área Water es hecha más costosa para caminar al asignar un costo mayor, para tratar con un escenario dónde caminar en aguas poco profundas es más lento: El área Door se hace accesible por caracteres específicos, para crear un escenario dónde los humanos puedan caminar a través de paredes, pero los zombies no. El tipo de área puede ser asignado a todos los objetos que son incluidos en el NavMesh baking, en adición, cada Off-Mesh Link tiene una propiedad para especificar el tipo de área. Costo de Pathfinding (Encontrar caminos) En pocas palabras, el costo le permite a usted controlar qué areas el pathfinder (encuentra caminos) favorece cuando encuentre un camino. Por ejemplo, si usted configura el costo de una área a 3.0, viajar a través de esta área es considerado tres veces mayor que otra ruta alterna. Para entender completamente cómo funciona el cost, echemos un vistazo a cómo el pathfinder (encuentra caminos) funciona. Nodos y enlaces visitados durante el pathfinding. Unity usa A* para calcular la ruta más corta en NavMesh. A* trabaja en una gráfica de nodos conectados. El algoritmo comienza desde el nodo más cercano al inicio de la ruta y visita los nodos de conexión hasta que se alcanza el destino. Debido a que la representación de Unity es un mesh de polígonos, la primera cosa que el pathfinder necesita hacer es colocar un punto en cada polígono, que es la ubicación del nodo. El camino más corto es luego calculado entre estos nodos. Los puntos y líneas amarillos en la imagen de arriba muestran cómo se colocan los nodos y los enlaces en NavMesh, y en qué orden se recorren durante la A*. El costo de moverse entre dos nodos depende de la distancia a recorrer y el costo asociado con el tipo de área del polígono debajo del enlace, es decir, distance * cost. En la práctica, esto significa que si el costo de un área es 2.0, la distancia a través de dicho polígono parecerá ser el doble. El algoritmo A* requiere que todos los costos deben ser mayores que 1.0. El efecto de los costos del camino resultante puede ser difícil de afinar, esencialmente para unos caminos mayores. La mejor manera de acercar costos es tratarlos como pistas. Por ejemplo, si usted quiere que los agentes no utilicen Off-Mesh links a menudo, usted puede aumentar sus costos. Pero puede ser un desafio para afinar un comportamiento dónde los agentes prefieren caminar en las aceras. Otra cosa que usted puede notar en algunos niveles es que el pathfinder no siempre escoge el camino más corto, La razón para esto es la colocación de nodo. El efecto puede verse en escenarios dónde hay las grandes áreas están alado de obstáculos pequeños, que resulta el mesh de navegación con polígonos muy grandes y pequeños. En tales casos, los nodos en los polígonos más grandes pueden ser colocados en cualquier parte en el polígono grande y desde el punto de vista del pathfinder (encuentra camino) se ve como un desvío. El cost (costo) por area type (tipo de área) puede configurarse globalmente en la pestaña Areas, o usted los puede anular por agente utilizando un script. El tipo de áreas son especificadas en la pestaña Areas en la Navigation Window. Dónde hay 29 tipos personalizados, y 3 tipos integrados: Walkable, Not Walkable, y Jump. Walkable es un área genérico que especifica que el área puede ser caminada. Not Walkable es un tipo de área genérico que previene la navegación. Es útil para casos dónde usted quiere marcar cierto objeto en ser un obstáculo, pero sin hacer que el NavMesh esté encima de ello. Jump es un tipo de área que es asignado a todos los Off-Mesh Links auto-generados. Si varios objetos de diferentes tipos de área se superponen, el tipo de área navmesh resultante será generalmente el que tenga el índice más alto. Hay una excepción: No Walkable siempre tiene prioridad. Que puede ser útil si necesita bloquear un área. Cada agente tiene un Area Mask que describe qué áreas puede utilizar cuando navegue. El area mask pueden configurarse en las propiedades del agente, o el bitmask puede ser manipulado utilizando un script en tiempo de ejecución. El area mask es útil cuando usted quiere que ciertos tipos de personajes sean capaz de caminar a través de un área. Por ejemplo, en un juego de evasión zombie, usted puede marcar el área debajo de cada puerta con el area type (tipo de área) Door, y no marque el área Door del Area Mask del personaje zombie.
es
escorpius
https://docs.unity3d.com/es/550/Manual/nav-AreasAndCosts.html
40ba1cb1-feb9-414a-8b68-8d58bb2d2ec0
En este apartado se tratará el uso de Google Docs, las cuales son herramientas en línea donde podemos elaborar Documentos, Hojas de cálculo, Presentaciones, Dibujos personales y formularios para la elaboracion de encuestas. Con Google Docs puedes crear, compartir y editar documentos online con facilidad. A continuación te indicamos algunas acciones que puedes realizar: * subir documentos de Microsoft Word, de OpenOffice, de RTF, de HTML o de texto sin formato, crear documentos desde cero y descargar los tuyos de Internet, * editar documentos online de manera simultánea con quien quieras e invitar a los demás a que los vean, * realizar un seguimiento de quién modifica un documento y cuándo, y restaurar cualquier versión, * publicar documentos online para que estén disponibles para todo el mundo, como páginas web o como documentos publicados en tu blog, * enviar por correo electrónico los documentos como archivos adjuntos. Actividades 1.1.Indaga y curiosea 1- Si no tienes una cuenta de gmail, obten una desde el sitio www.gmail.com 2- Accede a https://docs.google.com con tu cuenta de gmail. 3- Crea 5 documentos de distinta índole de Google Docs. 4- Comenta en el blog si tienes duda con el uso de alguna de las 5 herramientas de Google Docs (Document, Data Sheet, Presentation, Drawing y Form)
es
escorpius
http://diplomadoeric.blogspot.com/2010/10/uso-de-google-docs.html
39932ba9-4fd0-47bc-95b1-d66f7d44ee26
1 Como usar cada una de las aplicaciones que nos ofrece Gmail y Google 1 Como usar cada una de las aplicaciones que nos ofrece Gmail y Google, Gmail nada más requiere que lo cargues una vez; después él lo que hará será trabajar de forma real-time, mejor dicho sin necesidad de recargar de nuevo todo el sitio 2 Importante crear una cuenta de gmail para hacer uso de sus aplicaciones 3 Administración de la bandeja de entrada: ● Sé más productivo con Prioritarios ¡Céntrate primero en los mensajes importantes! ● Etiqueta y archiva automáticamente los mensajes de correo masivo, de foro y de notificación. ● Archiva tu correo para limpiar tu carpeta "Recibidos" ● Deshazte de los mensajes antiguos para mantener "Recibidos" ordenado y con un enfoque claro. ¡Colócalos en tu archivo! ● Crea filtros de correo electrónico ● Organiza automáticamente tus mensajes entrantes. ● Utiliza las combinaciones de teclas ● Conversaciones: Separa mensajes de las conversaciones ● Consulta las conversaciones en forma de mensajes separados en "Recibidos" (como en tu anterior sistema de correo electrónico). ● Conversaciones frente a mensajes Responde, reenvía o imprime un único mensaje o toda la conversación. ● Ve las nuevas respuestas o siléncialas Detecta las nuevas respuestas en una conversación existente o silencia las conversaciones que no te interesen. ● Ve exactamente el contenido de la respuesta ● Comprueba exactamente qué parte de una conversación se incluye en tu respuesta. ● Cambia el asunto de una conversación ● Cambia el asunto de una conversación para comenzar una nueva 4 Etiquetado de mensajes: ● Crea etiquetas anidadas ● ¿Echas de menos tus carpetas anidadas? Adelante, anida tus etiquetas. ● Arrastra y suelta etiquetas y mensajes ● Organiza mensajes rápidamente arrastrando las etiquetas a los mensajes (o viceversa). 5 Es importante conocer el servicio de cada una de las aplicaciones que nos brinda Google, nos hacen la vida más facil y rápida 6 Es una Herramienta que nos permite realizar búsquedas de nuestros temas favoritos publicados en Blogs Nos permite realizar Búsquedas en la Web 7 Drive te ofrece 15 GB de almacenamiento de Google gratis, para que puedas guardar fotos, artículos, diseños, dibujos, grabaciones, videos y más. 8 BLOGGER: Un Blog es un espacio en Internet donde el autor publica cronológicamente artículos de interés, y sus visitantes pueden observarlos desde cualquier parte del mundo e incluso opinar los entablando una pequeña comunicación. https://www.blogger.com/ Crear un blog Desde que Microsoft compró la aplicación de correo electrónico Acompli e integró sus características dentro de Outlook, éste se convirtió en uno de los mejores clientes que podemos encontrar, ya que permite acceder a tus archivos en la nube, calendarios, contactos y bandeja de entrada, no importa si tu cuenta es de Hotmail, Gmail o cualquier otro proveedor. Desde hace unos años, CloudMagic pasó de ser una aplicación para buscar archivos en nuestras cuentas en la nuble a ser un cliente de correo electrónico. Cuenta con una interfaz muy cuidada e intuitiva y al igual que otras alternativas, nos permite ver en una bandeja única todos los correos recibidos en nuestras cuentas. WeMail organiza el correo de una manera distinta al resto de aplicaciones. En lugar de ordenar los mensajes por orden cronológico, se agrupan por contactos, es decir, todos los correos que hayas intercambiado con un contacto determinado se despliegan al abrir el último mensaje que hayas recibido, de manera similar a la de los mensajes de texto. Spark es un cliente de correo que busca ofrecer una experiencia personalizada y productiva a través de detalles que facilitan la dura tarea de gestionar una bandeja de entrada. Por tanto, sus desarrolladores apuestan por introducir la posibilidad de contar con un buzón de entrada inteligente, el cual cuenta con una mejor visualización de los temas que realmente importan. myMail es aplicación muy útil para gestionar todas las cuentas de correo electrónico. Es compatible con todos los principales proveedores de correo, como Hotmail, Gmail, Yahoo, AOL, Outlook, iCloud, Live, Exchange o GMX, y otros buzones habilitados con IMAP o POP3.ues una vez; después él lo que hará será trabajar de forma real-time, mejor dicho sin necesidad de recargar de nuevo todo el sitio myMail es aplicación muy útil para gestionar todas las cuentas de correo electrónico. Es compatible con todos los principales proveed
es
escorpius
https://docs.com/jose-leonardo-cetina-velazco/9039/1-como-usar-cada-una-de-las-aplicaciones-que-nos
1ee86694-ab49-4370-b9bc-bf3a237f19cc
SPARC: Equipo de inyección de fallos del controlador El equipo de inyección de fallos de controlador es una herramienta de desarrollo de controladores de dispositivos Solaris. El equipo inyecta una amplia gama de fallos simulados de hardware cuando el controlador que se está desarrollando accede al hardware. El equipo verifica los efectos de las condiciones de fallo de prueba en un controlador de dispositivos basado en SPARC.
es
escorpius
http://docs.oracle.com/cd/E19683-01/817-3481/whatsnew-s9fcs-158/index.html
29651bed-b3b0-43d6-a8cd-c8c592d58551
bombas. Los detalles del estado de otras bombas que pueden tener el potencial de trabajar con AndroidAPS se listan en la página Future (possible) Pumps. Si necesita cambiar de bomba de insulina puede encontrar información en grupos de usuarios. Detalles sobre distribuidores puede encontrarlos aquí, por favor comparte los detalles de la tuya si no están en las opciones mencionadas. La Combo y la Insight son bombas solidas, y loopeables. Las ventajas de DanaRS como bomba de insulina, sin embargo, son: DanaR/RS conecta con casi cualquier móvil con Android>=5.1 sin necesidad de flash Lineage. Si tu teléfono se rompe puede ser sustituido fácilmente... no así con la Combo. (esto puede cambiar en el futuro cuando Android 8.1 sea más popular) El emparejamiento inicial es más fácil con DanaRS. Pero esto se realiza normalmente solo una vez, por lo que solo impacta si quieres probar nuevas características con bombas diferentes. Hasta ahora Combo funciona con análisis de pantalla. En general funciona bien pero es lento. Para lazo cerrado eso no es crucial puesto que trabaja en segundo plano, sin embargo, usa más tiempo la conexión bluetooth aumentando la probabilidad de fallo de conexión, lo cual no es fácil si te lejas del móvil mientras pones un bolo y cocinas. Combo vibra cuando termina una basal temporal, la DanaR vibra (o hace sonido) con SMB. Combo vibra cuando termina una basal temporal, la DanaR vibra (o hace sonido) con SMB. Por la noche, preferirás usar TBR sobre SMB. DanaRS se puede configurar para que ni haga sonido ni vibre. Leyendo el histórico de la bomba Dana RS en unos segundo junto con los carbohidratos hace posible cambiar fácilmente entre modo offline y continuar el lazo cerrado en cuanto tenga datos de MCG. Todas las bombas AndroidAPS compatibles son waterproof. Aunque solo la Dana es tiene garantizado waterproof debido a su sellado en el compartimento de la batería y el reservorio. La Combo es una buena bomba y loopeable. Además tiene la ventaja de más tipos de equipos de infusión entre los que escoger teniendo el estándar luer lock. La batería es común por lo que se puede comprar en cualquier parte
es
escorpius
https://androidaps.readthedocs.io/es/latest/Getting-Started/Pump-Choices.html
cd76f891-cf8b-4150-9b4e-dab34366652d
En la tabla Archivos MIB de VMware, se indican los archivos MIB que proporciona VMware y se describe la información que brinda cada archivo. Tabla 1. Archivos MIB de VMware Contiene las asignaciones de OID de nivel superior y OID empresarial de VMware. Define las funcionalidades de los agentes de VMware por versión de producto. Este archivo es opcional y es posible que no sea compatible con todos los sistemas de administración. Define las variables y los tipos de capturas para informar el estado del subsistema de administración de objetos CIM. Define las variables y los tipos de capturas para informar el estado de los componentes de hardware físicos del equipo host. Permite convertir las indicaciones de CIM en capturas de SNMP. Se utiliza con versiones de ESX/ESXi anteriores a 4.0. Define identificadores de objetos (OID) que se volvieron obsoletos para mantener la compatibilidad con versiones anteriores de ESX/ESXi. Incluye las variables que estaban definidas anteriormente en los archivos VMWARE-TRAPS-MIB.mib y VMWARE-VMKERNEL-MIB.mib. Define los OID para identificar de manera exclusiva cada agente SNMP en cada plataforma VMware por nombre, versión y plataforma de compilación. Define las variables que se utilizan para presentar información sobre el uso de recursos del VMkernel, lo que incluye la utilización de la memoria física, las CPU y los discos. El archivo VMWARE-SYSTEM-MIB.mib está obsoleto. Use el archivo SNMPv2-MIB para obtener información de sysDescr.0 y sysObjec ID.0. Define las convenciones de texto comunes que emplean los archivos MIB de VMware. Define las capturas que envía vCenter Server. Cargue este archivo si utiliza vCenter Server para enviar capturas. Define las variables para presentar información sobre las máquinas virtuales, incluidas las capturas de máquinas virtuales. En la tabla Otros archivos MIB, se indican los archivos MIB incluidos en el paquete de archivos MIB de VMware que no son creados por VMware. Estos archivos pueden utilizarse con los archivos MIB de VMware para proporcionar información adicional. Tabla 2. Otros archivos MIB Permite describir las relaciones entre las entidades físicas y lógicas administradas por el mismo agente SNMP. Consulte RFC 4133 para obtener más información. Define los objetos que son útiles para administrar equipos host. Define los tipos de almacenamiento, dispositivos y sistemas de archivos que se deben usar con HOST-RESOURCES-MIB.mib. Define los objetos para la administración de dispositivos compatibles con IEEE 802.1D. Define los objetos para la administración de dispositivos compatibles con la agregación de vínculos de IEEE 802.3ad. Define los objetos para la administración de redes de área local virtuales con puente. Define los atributos relacionados con las NIC físicas en el sistema host. Define los objetos para la administración de implementaciones del protocolo de internet (IP) de manera independiente de la versión de IP. Define los objetos para la administración de reenvío de IP. Define los objetos para la administración de Linked Layer Discovery Protocol (LLDP). Define los grupos de conformidad para los archivos MIB. Defines objetos MIB de la versión 2 de SNMP. Define la estructura de la información de administración para la versión 2 de SNMP. Define las convenciones de texto comunes para la versión 2 de SNMP. Define los objetos para la administración de dispositivos mediante el protocolo TCP. Define los objetos para la administración de dispositivos mediante el protocolo UDP.
es
escorpius
https://docs.vmware.com/es/VMware-vSphere/6.0/com.vmware.vsphere.monitoring.doc/GUID-A7CB813A-EE36-4408-8935-A299C967AB15.html
e2b0043c-2d1c-4230-8f86-4fac1345ad12
Documentación y verificación del entorno VLAN de vSphere Compruebe el entorno de VLAN regularmente para evitar futuros problemas. Documente en detalle el entorno de VLAN y asegúrese de que los identificadores de VLAN se utilicen una sola vez. La documentación puede ayudar a solucionar problemas y resulta fundamental para expandir el entorno. Asegúrese de que todos los identificadores de vSwitch y VLAN estén documentados detalladamente. Si utiliza un etiquetado de VLAN en un conmutador virtual, los identificadores deben coincidir con los identificadores de los conmutadores ascendentes con reconocimiento de VLAN. Si no se hace un seguimiento completo de los identificadores de VLAN, la reutilización de identificadores por error puede producir tráfico entre las máquinas virtuales y físicas inadecuadas. De modo similar, si los identificadores de VLAN son incorrectos o faltan, puede bloquearse el tráfico entre las máquinas físicas y virtuales en los lugares donde el tráfico debiera circular. Compruebe que los identificadores de VLAN de todos los grupos de puertos virtuales distribuidos (instancias dvPortgroup) estén documentados detalladamente. Si utiliza un etiquetado de VLAN en un dvPortgroup, los identificadores deben coincidir con los identificador de los conmutadores ascendentes externos con reconocimiento de VLAN. Si no se hace un seguimiento completo de los identificadores de VLAN, la reutilización de identificadores por error puede producir tráfico entre las máquinas virtuales y físicas inadecuadas. De modo similar, si los identificadores de VLAN son incorrectos o faltan, puede bloquearse el tráfico entre las máquinas físicas y virtuales en los lugares donde el tráfico debiera circular. Compruebe que los identificadores de VLAN privada de todos los conmutadores virtuales distribuidos estén documentados detalladamente. Las VLAN privadas (PVLAN) de los conmutadores virtuales distribuidos requieren identificadores de VLAN principales y secundarios. Estos identificadores deben coincidir con los identificadores de los conmutadores ascendentes externos con reconocimiento de PVLAN. Si no se hace un seguimiento completo de los identificadores de VLAN, la reutilización de identificadores por error puede producir tráfico entre las máquinas virtuales y físicas inadecuadas. De modo similar, si los identificadores de PVLAN son incorrectos o faltan, puede bloquearse el tráfico entre las máquinas físicas y virtuales en los lugares donde el tráfico debiera circular. Compruebe que los enlaces troncales de VLAN estén conectados únicamente a los puertos de conmutadores físicos que funcionan como enlaces troncales. Cuando conecte un conmutador virtual a un puerto troncal de VLAN, debe configurar correctamente tanto el conmutador virtual como el físico en el puerto de vínculo superior. Si el conmutador físico no está configurado adecuadamente, se reenvían las tramas con el encabezado VLAN 802.1q a un conmutador que no espera esa llegada.
es
escorpius
https://docs.vmware.com/es/VMware-vSphere/6.0/com.vmware.vsphere.security.doc/GUID-51D18D7A-3446-4DB2-95C6-FF8B1AF07856.html
d50d2453-0ac1-442b-9d0f-a84e0394eb36
En Flokzu sabemos que muchas veces es necesario dotar de cierta inteligencia a los formularios, tanto para realizar cálculos complejos, como para realizar validaciones, detección de errores, definir lógica condicional para ocultar/mostrar campos, entre muchas otras posibilidades. Teniendo esto en mente desarrollamos un Script Engine que provee varias funciones predefinidas a nivel de formulario para poder realizar todo tipo de validaciones, detección de errores y algoritmos utilizando un lenguaje ampliamente reconocido como JavaScript. Los scripts en Flokzu se deben definir utilizando el lenguaje de programación JavaScript y puede aprovecharse todo el potencial que el mismo ofrece. Las funciones y atajos definidos en esta guía son una ayuda para agilizar el desarrollo de algoritmos y funciones de lógica condicional. La metodología de desarrollo para los scripts en Flokzu es bastante simple. La lógica debe definirse dentro de distintas funciones JavaScript y luego asociar esas funciones con distintos eventos (campo cambia su valor, se presionó un botón, etc) a través del uso de los "listeners" (ver más abajo). Las funciones definidas, internamente pueden hacer uso de operaciones de visibilidad, manejo de errores o lectura/escritura de campos, la librería Moment.js o jQuery, entre otras funcionalidades. Para hacer referencia a un campo en las funciones predefinidas siempre debe escribirse el nombre del mismo entre [[ y ]] respetando mayúsculas, minúsculas, espacios y caracteres especiales. Ejemplo: [[Nombre Completo]]Por último es necesario aclarar que los "listeners" no deben incluirse cuando el script se coloca dentro de un campo de tipo autocalculado "script" ya que allí si se infieren los campos a "escuchar" a diferencia de lo que sucede con los Scripts de tarea. IMPORTANTE: Estas funciones permiten "escuchar" cuando un campo cambia (o incluso cuando una columna de una tabla cambia) para en ese momento ejecutar una función que realice cierta lógica. Ejemplo: escuchar cuando el campo "Pasaporte" cambia su valor para verificar que el número sea válido. "Escuchar" un campoCuando el campo escuchado cambie su valor, ejecuta la función.Flokzu.onChange( [[campo]] , NombreFuncion ); "Escuchar" una columna de un campo tablaCuando una celda de la columna del campo tabla mencionado cambie su valor, se ejecutará la función. Se debe escribir entre [[ y ]] el nombre del campo luego :: y luego el nombre de la columna.Flokzu.onTableChange( [[campo::columna]], NombreFuncion ); AccionesEstas funciones se ejecutarán cuando el usuario presione uno de los botones que tiene disponibles para completar la tarea. La función a su vez puede definirse de tal manera de poder identificar cual botón fue presionado (ver ejemplos al final de este post).Flokzu.onAction( NombreFuncion ); InicializaciónEstas funciones se ejecutarán cuando el usuario abra la instancia de proceso. Sirven para definir que sucederá en el momento cero, es decir, antes de modificar ningún campo. Esto aplica tanto a cuando se está iniciando un proceso de cero, como para cuando un usuario abre una tarea en su bandeja.Flokzu.onInit( NombreFuncion); IMPORTANTE: Para poder modificar por script la visibilidad de un campo, el mismo debe estar editable a nivel de proceso. Esto es, en la tarea donde se define el script, el campo debe estar marcado como Editable en la pestaña de visibilidad. IMPORTANTE: Para poder modificar el valor de un campo usando setFieldValue el mismo debe estar al menos editable a nivel de proceso. Modificar el valor de un campo (reemplaza el valor actual)Esta función es válida para todos los tipos de campo salvo los tipos: "Titulo / Encabezado", "Tabla", "Archivo Adjunto", "Autocalculado", "Firma" y "Checklist" que no están soportados por el momento.Flokzu.setFieldValue( [[campo]] , valor ); Obtener el valor de un campoEsta función es válida para todos los tipos de campo salvo los tipos: "Titulo / Encabezado" y "Tabla" que no están soportados por el momento.Flokzu.getFieldValue( [[campo]] );Casos especiales de acuerdo al tipo de campo: Si/No: retorna un boolean (true/false).Número Entero: retorna un número entero o NaN si el valor del campo no es un número.Número Decimal: retorna un número con 2 decimales o NaN si el valor del campo no es un número.Autocalculado: retorna un número con 2 decimales si el valor del campo es un número, número sin decimales si es entero, o el valor del campo en formato String en caso contrario.Adjunto: retorna el nombre del archivo adjunto o vacío si no hay archivo seleccionado.Combo Multiselección: opciones seleccionadas separadas por "," o vacío si no hay opciones seleccionadas. Obtener todos los valores de una columna de un campo tablaPara iterar los valores, ver ejemplos al final de este post.Flokzu.getAllColumnValues( [[campo::columna]] ); IMPORTANTE: El manejo de errores solo puede realizarse dentro de las funciones invocadas desde "onAction". Si se lanza un error desde una función que no se ejecuta "onAction" el mismo no tendrá el efecto deseado.Al lanzar un error dentro de "onAction" se impide que la tarea se complete. El usuario no podrá avanzar en el proceso hasta tanto no modifique los valores de los campos de forma tal que en el "onAction" la función no lance el error. Lanzar un error para un campoEl mensaje debe describir que sucedió para que el usuario pueda corregir el error.Flokzu.error( [[campo]] , "mensaje" ); Obtener el usuario actual (email)El correo del usuario que está logueado en el sistemaFlokzu.currentUser(); Obtener los usuarios asignadosRetorna nombre y correo de los usuarios o el rol asignado a la tarea Flokzu.getCurrentAssignees(); Obtener Fecha actualRetorna la fecha actual, de acuerdo a la zona horaria de la cuenta, y el formato de fecha definidoFlokzu.getCurrentDate(); Obtener Hora actualRetorna la hora actual, de acuerdo a la zona horaria de la cuenta, y en formato HH:mm:ssFlokzu.getCurrentTime(); Obtener Fecha y Hora actualRetorna la fecha y hora actual, de acuerdo a la zona horaria de la cuenta, y el formato de fecha definidoFlokzu.getCurrentDateTime(); Ejecutar función de columnaEs posible, mediante nuestra API, ejecutar las funciones y scripts definidos en las columnas de una tabla. Esto es útil por ejemplo si quisiéramos definir valores por defecto a una tabla. Flokzu.executeTableFunction([[campo::columna]]); Obtener el ID de un campo a partir de su nombreEsta función es útil en caso de no querer/poder utilizar la notación para hacer referencia a campos [[ ]] ya sea por conveniencia, o porque el campo no se va a resolver de forma estática a nivel de script, sino que se resolverá en tiempo de ejecución dependiendo de otras variables.Flokzu.getFieldByName( "NombreDeCampo" ); Modificar el tamaño de las columnas En caso de querer modificar el tamaño de las columnas de la tabla, se debe utilizar el siguiente script La suma de todos los valores deber ser = 100 en el siguiente caso nuestra tabla cuenta con 5 columnas, por ello tenemos 5 tamaños. Este script debe ser ubicado en la pestaña scripts de Configurar de visibilidad y scripts En caso de querer que el tamaño se mantenga en todas las tareas ubicarlo en -Master script- Moment.jsFlokzu incorpora la librería Moment.js (https://momentjs.com/) para el manejo de fechas/horas. La versión incluida es la 2.22.2 y puede utilizarse por completo en los scripts de formulario para todo lo que tenga que ver con cálculo de fechas. Puede combinarse con getFieldValue.Ejemplo: moment( Flokzu.getFieldValue([[Campo Hora]]) , "HH:mm:ss"); Sweet AlertFlokzu incorpora la librería SweetAlert (https://sweetalert.js.org) para desplegar popups visualmente atractivos. La versión incluída es la 1.1.3 y puede utilizarse para indicar errores a los usuarios en el momento que cambia un campo, sin esperar a que ejecute el "onAction". Cabe aclarar que mostrar un error con SweetAlert no impedirá que la tarea se complete.Ejemplo: swal( {type : 'error' , title : 'Error!' , text: 'Mensaje de error'} ); jQueryFlokzu incorpora la librería jQuery (https://jquery.com), la cual permite realizar un sin fin de operaciones/funciones. La versión incluída es la 2.2.4 y puede utilizarse para diversas tareas/atajos, desde realizar llamadas Ajax, Ejemplos Scripts de VisibilidadEjecutar lógica "onAction"Iterar los valores de una columna de campo tablaValidar una dirección Ethereum y lanzar un SweetAlertRestar dos campos de tipo "Fecha" con un campo AutocalculadoRestar dos campos de tipo "Hora" con un campo AutocalculadoValidar si el valor de un campo "Fecha" es menor a la fecha actualAcotar la cantidad de decimales de un número en un script Para poder evaluar el botón presionado, la función debe recibir dos parámetros. El primero no es de importancia para este ejemplo, mientras que el segundo si es el nombre del botón presionado. En el siguiente ejemplo, si el botón es "Rechazar" haremos requerido el campo "Motivo de Rechazo" y de lo contrario lo ocultaremos. La función Flokzu.getAllColumnValues(); retorna un identificador que luego debe ser utilizado con la función "each" de jQuery para iterar los elementos. Dentro de la función "each" se utiliza $(this).attr('value') para obtener el valor de la celda iterada. Validar una dirección Ethereum y lanzar un SweetAlertEn este ejemplo validaremos la dirección ethereum ingresada en un campo en el momento que el usuario la ingrese, y en caso de error mostraremos un popup SweetAlert. Para ello utilizaremos la validación de un patrón con regex JavaScript para validar la dirección ethereum, luego un SweetAlert en caso de error y en caso de que además la función se ejecute al intentar completar una tarea (sender == evt_ruteo) entonces utilizaremos Flokzu.error para evitar que la misma se complete. Con Flokzu crear un campo autocalculado que en todo momento muestre la diferencia (en días) entre 2 campos tipo "Fecha" es muy simple. Para ello utilizaremos la librería Moment.js que Flokzu ya tiene incorporada. Con Flokzu crear un campo autocalculado que en todo momento muestre la diferencia (en horas) entre 2 campos tipo "Hora" es muy simple. Para ello utilizaremos la librería Moment.js que Flokzu ya tiene incorporada. La salida de este script tiene formato "HH:mm:ss" pero es totalmente configurable (Ejemplo: "HH:mm" para no mostrar los segundos transcurridos). Para más información acudir a la documentación de la librería Moment.jsNotar que no se definió ningún "listener" ya que al ser un autocalculado los listeners son inferidos por el motor de scripts de Flokzu automáticamente. En ocasiones queremos realizar algún tipo de comprobación con las fechas ingresadas en los campos de tipo Fecha de Flokzu. En este caso, si queremos que al presionar un botón se compruebe si la fecha ingresada es menor a la fecha actual y en caso contrario lanzar un error y no permitir avanzar, los pasos a seguir son los siguientes: // Obtenemos la fecha ingresada var fechaIngresada = moment(Flokzu.getFieldValue( [[Fecha 1]] ) , "YYYY/MM/DD" ); // Si la fecha ingresada es mayor a la actual lanzamos error if(fechaIngresada.isAfter(fechaActual)){ Flokzu.error([[Fecha 1]], "Aqui el mensaje de error personalizado"); } }} //linkeamos la funcion verificarFecha a el clickeo de un botónFlokzu.onAction(verificarFecha); Usando un Autocalculado de tipo Script, es posible realizar operaciones aritméticas que involucren varios campos de Flokzu. Flokzu.getFieldValue([[A]]) * Flokzu.getFieldValue([[B]])Si bien este script funciona y es válido, es posible que al multiplicar números con decimales el resultado contenga una cantidad infinita de decimales. Para evitarlo, podemos modificar la función de la siguiente manera y acotar los decimales a 3. ( Flokzu.getFieldValue([[A]]) * Flokzu.getFieldValue([[B]]) ).toFixed(3)Cambiá "3" por el número de decimales que quieras.
es
escorpius
https://docs.flokzu.com/es/article/desarrollo-de-scripts-en-flokzu-qgr55w/
f3249a77-8494-4462-9d54-ebf8b4dc9faa
Junto a Administrar trabajos, haga clic en para agregar un trabajo para su supervisión. Introduzca un Nombre del trabajo. Seleccione un Subcategoría. Seleccione Borrar alertas externas si el evento FINAL no superó los valores de umbral si desea borrar los eventos después de que el trabajo se complete sin incidentes. Desactive la casilla si no desea borrar las alertas una vez terminado el trabajo. Haga clic en para seleccionar los servidores para el trabajo. Active la casilla junto a cada servidor del trabajo y, a continuación, haga clic en .Los servidores seleccionados aparecen en el lado derecho.
es
escorpius
https://docs.teradata.com/r/CrepJmEsxJlrXgUcFfu78Q/P18wv2TxqcgXF5Z2QvBm5Q
09f0dcb0-e32c-480b-9cf3-132829e592ea
Frecuentemente se reciben archivos de CFDI que fueron firmados y son válidos pero contienen errores. Sucede que, después de que el SAT (o el PAC en nombre del SAT) ha firmado un CFDI estos suelen ser alterados con información que no pertenece a la cadena de origen. Lamentablemente esto es permitido por el SAT. Un caso común de alteración es agregar más nodos al nodo cfdi:Addenda, como la información contenida no pertenece a la cadena de origen entonces no se considera que el documento ha sido alterado. Y hasta cierto punto esto no está mal. El problema viene cuando la información introducida contiene errores de XML. El nodo cfdi:Addenda contiene elementos hijos que no tienen asociado un namespace ni un XSD Existen espacios de nombres XML definidos que no están en uso Existen espacios de nombres XML definidos que no pertenecen al SAT y no está disponible su archivo XSD La especificación XSD no puede ser obtenida Los datos en el nodo cfdi:Addenda no cumplen con la especificación XSD Múltiples nodos cfdi:Complemento, en el Anexo 20 está especificado que solo puede haber uno pero en el archivo XSD está especificado que pueden haber muchos. También se puede instanciar un objeto de la clase CfdiUtils\Cleaner\Cleaner y usar estos métodos: load(string $content): Carga un contenido XML "sucio" clean(): Realiza la limpieza retrieveXml(): Obtiene el contenido XML "limpio" Si deseas implementar tu propio orden, hacer o agregar nuevos limpiadores puedes extender la clase o sobrescribir el método clean o bien llamar a cada uno de los pasos de limpieza por tu propia cuenta. De querer saltar las dos limpiezas previas a la carga del XML, es necesario construir el objeto Cleaner pasando un objeto de tipo BeforeLoadCleanerInterface que no haga ninguna limpieza, por ejemplo:
es
escorpius
https://cfdiutils.readthedocs.io/es/latest/leer/limpieza-cfdi.html
5eae47d9-becb-4b9b-a4f0-5d3b79537922
Curso: Masculinidad(es): la implicación de los hombres hacia una sociedad igualitaria Mayor de 54 años que se hallen desempleadas, incluidas las de larga duración, o inactivas o no integradas en los sistemas de educación o formación. Marca sólo el nivel más alto. Educación Secundaria (1º ciclo) Formación Profesional Básica (1º) Diplomatura / Ingeniería técnica Indicar el nombre de la titulación de formación profesional, universitaria... que se tiene. Inactiva/o (ni activa/o ni desempleada/o y no sigue educación ni formación) Inactiva/o (ni activa/o ni desempleada/o) Desempleada/o (con demanda de empleo en alta) Desempleada/o de larga duración (más de 6 meses) Subempleada/o (trabaja pocas horas sin ser decisión suya) Empleada/o (incluido trabajador/a por cuenta propia) Empleada/o (incluido trabajador/a por cuenta ajena). Entidad en la que trabaja o hace voluntariado Interés por asistir a esta formación * Le informamos que sus datos personales pasarán a formar parte de un fichero propiedad de la Fundación Cepaim con domicilio en c/ Estación s/n (30570 Murcia). Con la total garantía de nuestra política de privacidad ( www.cepaim.org/politica-privacidad ) y con la única finalidad de facilitar información sobre campañas y actividades que se lleven a cabo, así como para informarle de iniciativas para recaudar fondos y/o socio para la Fundación y sus actividades y proyectos. Si quiere efectuar sus derechos de acceso, rectificación, cancelación u oposición a sus datos, podrá dirigirse a Cepaim en la dirección indicada o a protecciondedatos@cepaim.org indicando su nombre, apellidos y el motivo del cambio o eliminación en el fichero.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSfMHnr5u8gqU-edK_cAVAiHupLRH1DWvrCU6jxEvHMou8KnPw/viewform
a263b78f-ca9a-4130-ada0-e126785b2a9f
Si necesita trabajar con archivos frecuentemente, conecte una Carpeta Web presente en el servidor a su equipo. Si solo accede a los archivos de forma ocasional, use la interfaz de Plesk (sección Archivos). Para utilizar el administrador de archivos integrado en su sistema de información para operar con los archivos: En Plesk, haga clic en la sección Archivos. A continuación, se abrirá el administrador de archivos. Use los iconos y enlaces detallados a continuación para operar con los archivos y directorios. En el área a la izquierda: Cargar archivos. Inicia un asistente que le permite cargar archivos y directorios al servidor. Archivos personales. Le redirecciona al directorio privado donde puede guardar archivos a los que solo usted tenga acceso. Si necesita utilizar el espacio de almacenamiento en el servidor para finalidades de backup o si necesita acceder a los archivos a través de Internet, guarde sus archivos en este directorio. Para más información, consulte la sección Carga de sus archivos a un directorio privado del servidor. Archivos compartidos. Se le redirecciona al directorio compartido (o común) donde debe guardar los archivos que deben estar disponibles para otros usuarios de su organización. Cuando necesite colaborar con otros trabajadores, guarde los archivos en este directorio. Si desea más información, consulte la sección Compartición de archivos con otros usuarios de la organización. El área a la derecha muestra una lista de los archivos y directorios presentes en el directorio seleccionado, así como una barra de herramientas con los siguientes elementos: Compartir. Seleccione archivos presentes en cualquier directorio y haga clic aquí para transferirlos a la Carpeta Compartida. Esta acción hará que todos los usuarios autorizados en su sistema de información puedan acceder a estos archivos. Enviar enlace por email. Seleccione archivos presentes en cualquier directorio y haga clic aquí para enviar un email de notificación que informe a los usuarios acerca de la ubicación de los archivos para que así puedan descargarlos. Eliminar. Seleccione archivos y haga clic aquí para eliminarlos de forma permanente. Más. Este menú proporciona acceso a las siguientes operaciones: Crear una carpeta y copiar o mover archivos y carpetas. El icono (Enlace a esta Carpeta). Haga clic aquí para ver o copiar la dirección de Internet de la carpeta actual al portapapeles.
es
escorpius
https://docs.plesk.com/es-ES/onyx/administrator-guide/compartici%C3%B3n-de-archivos/acceso-y-uso-de-archivos.64357/
a09e032f-154b-4bb0-a742-2dac65ffc2f8
Victoria Maréchal (Suiza, 1988) vive y trabaja en Buenos Aires donde se formó en dirección cinematográfica en la Universidad del Cine y en el Programa de Cine del Di Tella. La mayor parte de su producción artística se desarrolla en el área de la videoinstalación y del cine documental.
es
escorpius
https://www.docsvalparaiso.com/director/nicolas-tabilo-macarena-astete-victoria-marechal/
68756178-3c1a-4638-bd72-ecbece1781d8
R= Reglamento de la Ley del Registro Público de la Propiedad del Estado de Jalisco L Artículo 1.- La presente Ley es de orden público e interés social y tiene por objeto regular la organización y funcionamiento del Registro Público de la Propiedad. R Artículo 1. El presente Reglamento es de orden público e interés social y tiene por objeto regular las actividades y funciones registrales previstas en la Ley del Registro Público de la Propiedad del Estado de Jalisco. L Artículo 2.- El Registro Público de la Propiedad es la dependencia del Poder Ejecutivo, bajo el control de la Secretaría General de Gobierno, a través del cual proporciona el servicio registral para dar publicidad a los actos y hechos jurídicos que así lo requieran conforme a la ley. Con la finalidad de preservar la seguridad jurídica del tráfico inmobiliario el Registro Público de la Propiedad deberá aplicar los principios registrales de publicidad, legitimación, rogación, consentimiento, prelación, calificación, inscripción, especialización y tracto sucesivo. L Artículo 3.- Serán normas supletorias de la presente Ley los Códigos Civil y de Procedimientos Civiles para el Estado de Jalisco. L Artículo 6.- El Reglamento de esta Ley que al efecto se expida deberá contener como mínimo: I. Requisitos y perfiles de las personas para ingresar a la dependencia; II. Circunscripción territorial de cada una de las Oficinas Registrales; III. Normas técnicas e informáticas del sistema registral; IV. Métodos y procedimientos del sistema registral; V. Requisitos, formas y procedimientos para expedir las certificaciones; y VI. Funciones específicas de los demás servidores públicos de la Institución. R Artículo 3. Para los efectos del artículo 6 fracción II de la Ley, la circunscripción de las Oficinas Registrales será la siguiente: I. Con sede en Guadalajara: que comprende los municipios de Guadalajara, Tlaquepaque, Tonalá, Juanacatlán, Zapotlanejo, El Salto, Tala, Zapopan, San Cristóbal de la Barranca y Tlajomulco de Zúñiga; II. Con sede en Ameca: que comprende los municipios de Ameca, Guachinango, San Martín Hidalgo, Tecolotlán, Juchitlán, Ahualulco de Mercado, San Juanito de Escobedo, Cocula, Etzatlán, San Marcos y Teuchitlán; III. Con sede en Arandas: que comprende los municipios de Arandas, Jesús María, Degollado y San Ignacio Cerro Gordo; IV. Con sede en Atotonilco el Alto: que comprende los municipios de Atotonilco el Alto, Tototlán y Ayotlán; V. Con sede en Autlán de Navarro: que comprende los municipios de Autlán de Navarro, El Limón, El Grullo, Casimiro Castillo, Villa Purificación, Atengo, Cuautla, Tenamaxtlán, Unión de Tula, Ayutla, Cihuatlán, La Huerta, Cuautitlán de García Barragán y Ejutla; VI. Con sede en Zapotlán el Grande: que comprende los municipios de Zapotlán el Grande, Quitupan, Valle de Juárez, Concepción de Buenos Aires, Mazamitla, La Manzanilla de la Paz, Tamazula de Gordiano, Santa María del Oro, Jilotlán de los Dolores, Tecalitlán, Pihuamo, Zapotiltic, Gómez Farías, Tuxpan, Tonila, Sayula, Tapalpa, Atoyac, Techaluta de Montenegro, San Gabriel, Chiquilistlán, Tonaya, Tuxcacuesco, Tolimán, Zapotitlán de Vadillo y Amacueca; VII. Con sede en Colotlán: que comprende los municipios de Colotlán, Huejuquilla el Alto, Mezquitic, Huejúcar, Santa María de los Ángeles, Villa Guerrero, Totatiche, Bolaños, Chimaltitán y San Martín de Bolaños; VIII. Con sede en Chapala: que comprende los municipios de Chapala, Ixtlahuacán de los Membrillos, Jocotepec, Tizapán el Alto, Tuxcueca, Zacoalco de Torres, Teocuitatlán de Corona, Acatlán de Juárez, Villa Corona y Atemajac de Brizuela; IX. Con sede en Lagos de Moreno: que comprende los municipios de Lagos de Moreno, Ojuelos de Jalisco, Unión de San Antonio, San Diego de Alejandría, Encarnación de Díaz, San Juan de los Lagos, San Julián, Villa Hidalgo y Teocaltiche; X. Con sede en La Barca: que comprende el Municipio de La Barca; XI. Con sede en Mascota: que comprende los municipios de Mascota, San Sebastián del Oeste, Talpa de Allende, Atenguillo y Mixtlán; XII. Con sede en Ocotlán: que comprende los municipios de Ocotlán, Poncitlán, Jamay y Zapotlán del Rey; XIII. Con sede en Puerto Vallarta: que comprende los municipios de Puerto Vallarta, Cabo Corrientes y Tomatlán; XIV. Con sede en Tepatitlán de Morelos: que comprende los municipios de Tepatitlán de Morelos, San Miguel el Alto, Jalostotitlán, Valle de Guadalupe, Acatic, Cañadas de Obregón, Mexticacán, Yahualica de González Gallo, Cuquio e Ixtlahuacán del Río; y XV. Con sede en Tequila: que comprende los municipios de Tequila, Amatitán, El Arenal, Hostotipaquillo y Magdalena. R Artículo 4. En el Registro Público de la Propiedad se usará un sello de autorizar con la mención de la Oficina Registral que corresponda; con este sello y la firma del titular, se autorizarán todos los actos del Registro. R Artículo 15. Las oficinas permanecerán abiertas para el desempeño de las labores registrales, los días hábiles que lo sean para el Gobierno del Estado, con un horario de las 9:00 a las 15:00 horas, a excepción de los casos señalados en este reglamento, y prestará los servicios señalados en la Ley, bajo las siguientes normas: I. Previa identificación y llenado de solicitud que contenga los datos de registro, los usuarios, podrán consultar libros, documentos y folios registrales, en las áreas específicas de consulta que para tal efecto señale el responsable de la oficina correspondiente dentro del horario comprendido de las 9:00 a las 13:00 horas; II. Proporcionar los datos de antecedentes registrales que en forma escrita soliciten los usuarios, previa búsqueda y pago de derechos; y III. Orientar gratuitamente en los servicios que se presten. L Artículo 24.- La Institución tiene obligación de expedir, a quien lo solicite, certificaciones literales o en extracto de las inscripciones o constancias asentadas en los libros y demás archivos existentes de conformidad a lo establecido por la presente Ley y la Ley de Firma Electrónica Certificada del Estado de Jalisco y sus Municipios. Las certificaciones expedidas por la Institución, cuya información se encuentre contenida en el archivo, tendrán el carácter de documento público. L Artículo 25.- Cuando las solicitudes de los interesados o los mandatos de los jueces o autoridades administrativas no expresaren con claridad los datos de los bienes motivo de la certificación, de las personas o períodos a que ésta ha de referirse, no se expedirá documento alguno, hasta en tanto se aclare la solicitud u orden judicial o administrativa respectiva. L Artículo 26.- Los certificados se expedirán en la forma y términos previstos al efecto en el Reglamento, debiendo contener cuando menos: I. El nombre del propietario o propietarios del predio; II. Descripción general, incluyendo superficie, medidas y linderos del predio y porcentaje proindiviso en su caso; III. Todas las anotaciones preventivas o definitivas, así como los gravámenes existentes; IV. Limitaciones de dominio, servidumbres y en general cualquier anotación que modifique o extinga cualquier derecho sobre el inmueble; y L Artículo 27.- La Institución podrá dar acceso a su sistema de información: I. En sus instalaciones; y II. Vía remota a quienes lo soliciten, previa celebración de contrato con las condiciones que se establezcan en el Reglamento. L Artículo 28.- La consulta a través del sistema de información no autoriza en ningún caso modificar los contenidos registrales. La violación de lo señalado en el párrafo anterior será sancionado por la Ley Penal. L Artículo 29.- A los notarios se les otorgará autorización mediante certificado digital, autorizado por la Dirección, mismo que permitirá la solicitud, consulta y la transmisión de documentos de manera remota. L Artículo 30.- La inscripción registral de un documento conforme a las prescripciones de esta Ley, da publicidad legal a los actos jurídicos en ellos consignados para que surtan efectos frente a terceros. L Artículo 31.- Para llevar a cabo una inscripción, se requiere el consentimiento de su titular registral, excepto en los casos en que la inscripción sea ordenada por autoridad competente. L Artículo 32.- Los bienes raíces o derechos reales constituidos sobre los mismos, no pueden aparecer inscritos a la vez en favor de dos o más personas distintas, a menos que éstas sean copropietarias, y demás casos señalados en la ley de la materia. L Artículo 33.- La inscripción registral no convalida los actos o contratos que sean nulos de conformidad a las disposiciones legales, debiendo en todo caso estarse a lo dispuesto por el Código. L Artículo 34.- No obstante lo dispuesto en el artículo anterior, los actos o contratos que se otorguen o celebren por personas que en la Institución aparezcan con derecho para ello, no se invalidarán en cuanto a terceros de buena fe, una vez inscritos, aunque después se anulen o resuelva el derecho del otorgante mediante sentencia de autoridad competente. Lo dispuesto en este artículo no se aplicará a los contratos gratuitos, ni a actos, ni contratos que se ejecuten u otorguen, violando una ley prohibitiva de interés público. L Artículo 35.- Cuando se hubiere hecho alguna anotación en los registros de la Institución respecto al carácter litigioso de los bienes, o porque se haya reclamado la nulidad del título del otorgante, el adquirente sufrirá las consecuencias de la nulidad, una vez declarada. L Artículo 36.- Salvo prueba en contrario, se presume que el derecho registrado existe y que pertenece a su titular en la forma expresada en la inscripción o anotación respectiva. De igual forma se presume que el titular de una inscripción, tiene la posesión del inmueble inscrito. L Artículo 37.- Las inscripciones de los actos jurídicos en la Institución tienen efectos declarativos y no constitutivos, salvo los casos de excepción que expresamente señale esta Ley y demás ordenamientos aplicables. Del Procedimiento Registral R Artículo 19. El procedimiento registral se llevará a cabo conforme de lo siguiente: I. Cuando la recepción sea física: a) Previo pago de los derechos correspondientes, se presentará el trámite en la ventanilla de recepción de la oficina de la Institución que corresponda, acompañada del documento en el que conste el acto a inscribir y demás requisitos establecidos en la Ley y el Reglamento; b) Una vez recibido dicho trámite por la Institución, se generará una boleta de ingreso en la que constará el número de prelación, incluyendo la fecha y la hora de dicha recepción; y c) En caso de ser procedente, se llevará a cabo su incorporación en los términos de la Ley y el Reglamento. II. Cuando la recepción sea de forma electrónica: a) Previo pago de los derechos correspondientes vía electrónica, será enviado el mensaje de datos al Sistema de Información y, en su caso, acompañado por el documento en el que conste el acto a inscribir; b) Una vez efectuada la recepción en el Sistema de Información, éste generará el número de prelación, incluyendo la fecha y hora de la misma; y c) En caso de ser procedente, se llevará a cabo su inscripción electrónica en los términos de la Ley y el Reglamento. R Artículo 20. En caso de que un mensaje de datos sea enviado electrónicamente por un notario público al Sistema de Información, se presume que dicho fedatario tiene bajo su resguardo el instrumento correspondiente y la documentación que acredita el cumplimiento de los requisitos que establezca la normatividad aplicable, mismos que deberá adjuntar a dicho mensaje de datos. R Artículo 21. Tratándose de los registros por incorporación a que se refiere el artículo 19 de este Reglamento, se practicará asentando constancia por escrito al calce o en las hojas que fija este reglamento, las que deben agregarse para formar parte del documento. La incorporación se asentará en los siguientes términos: "El presente documento queda incorporado a las ..... horas, del día ...... del mes de ........ del año de ...... bajo documento número ...... folios del número ........ al ........ del libro ....... de la sección ....... o en su caso el folio registral....." Las anotaciones subsecuentes se asentarán en el documento incorporado, dejando entre una y otra tan sólo el espacio necesario para la firma de autorizar del registrador. Al registrarse un título en el que se transmitan varios inmuebles, se agregarán para formar parte del documento, tantas hojas en blanco como de fincas se trate, destinando cada hoja a cada uno de los inmuebles que procedan. Registrado un documento se practicarán las anotaciones necesarias en los registros con los que esté relacionado. R Artículo 22. El responsable del área de recepción trasladará el documento junto con la boleta de ingreso al analista que por turno le corresponda para examinar el documento que se haya presentado para su calificación registral. En caso de proceder el registro, se llevará a cabo su incorporación, o según sea el caso, se validará y aceptará firmando el acto electrónicamente, anexándose la boleta de registro al documento, la cual contendrá los datos con los que quedó hecho el registro y deberá ser firmada por el funcionario facultado para emitirla, adquiriendo así plena validez jurídica. R Artículo 23. Los documentos a que se refiere la Ley, en el caso de que se tramite su registro físicamente, deberán de presentarse por duplicado, y cuando en un mismo documento se contengan varios actos registrables en distintas secciones u oficinas, el interesado presentará en cada oficina o para cada sección tantos ejemplares como actos registrales sean necesarios, además de los documentos que establezca este reglamento. En la hipótesis de trámites realizados a través del Sistema de Información, se estará a lo establecido en éste. R Artículo 23 bis. En todos los casos, el trámite se seguirá conforme a la información otorgada por el solicitante bajo su responsabilidad, por lo que si la misma es errónea o no se satisfacen los requisitos correspondientes, la Institución lo denegará y deberá proceder conforme a la Ley y el Reglamento. De la Calificación Registral R Artículo 24. Sólo serán registrables: I. Los testimonios de escritura pública u otros documentos auténticos que las leyes exijan su registro; II. Las sentencias, embargos y providencias judiciales certificadas legalmente; III. Los documentos privados que en esta forma fueren válidos con arreglo a la ley, siempre que al calce de los mismos haya la constancia de que un notario público o autoridad judicial competente, se cercioró de la autenticidad de las firmas y de la voluntad de las partes; y IV. El mensaje de datos que cumpla con los requisitos establecidos en la Ley de Firma Electrónica Certificada del Estado de Jalisco, la Ley y su respectivo Reglamento. L Artículo 38.- En el Registro Inmobiliario se inscribirán: I. Los títulos mediante los cuales se creé, reconozca, adquiera, transmita, modifique, limite, grave o extinga el dominio, la posesión originaria o los demás derechos reales sobre inmuebles; II. La constitución del patrimonio de familia, sus modificaciones y extinción; III. La constitución, reformas y extinción del régimen de condominio respecto de un predio o edificación, su reglamento y los nombramientos de administradores del mismo; IV. La afectación de inmuebles al régimen de uso de tiempo compartido y sus modificaciones; V. Los contratos de arrendamiento y subarrendamiento de bienes inmuebles a que se refiere el Código; VI. El contrato de arrendamiento de bienes inmuebles con opción a compra, con las condiciones y términos que tendrán por efecto la transmisión del dominio a favor del arrendatario; VII. Los planes y programas de desarrollo urbano y la zonificación de los centros de población que determine (sic) las provisiones, usos, destinos y reservas autorizadas en los propios planes y programas; VIII. Las resoluciones que concedan incentivos y precisen los compromisos que deberá cumplir el inversionista para gozar de los mismos, conforme a las disposiciones de la Ley Estatal en materia de fomento económico; IX. El contrato traslativo de dominio de bienes inmuebles celebrado con reserva de dominio, la condición resolutoria en las ventas, así como la cláusula rescisoria; X. La copia certificada que servirá como título de propiedad a los herederos y que se expida por el Tribunal competente en la que se contengan las actuaciones necesarias para su inscripción; XI. El contrato de aparcería rural en los términos que dispone el Código; XII. La constitución de fianzas a que se refiere el Código, así como su extinción o modificación; XIII. La constitución de hipoteca, las modificaciones, y en su caso la extinción; XIV. Las resoluciones judiciales en que se declare un concurso mercantil; XV. La sentencia ejecutoriada que declare procedente la acción de usucapión; XVI. La cesión de derechos hereditarios; XVII. El embargo respecto de bienes inmuebles, siempre y cuando éstos obren registrados en la Oficina correspondiente, a favor de la persona que lo motivó, debiendo respetarse los derechos de copropiedad, sociedad legal o conyugal y patrimonio familiar; XVIII. La cédula hipotecaria; XIX. Los acuerdos judiciales en que se admita una demanda, cuyos efectos, en caso de prosperar, alteren la situación de bienes o derechos cuya inscripción en la Institución sea indispensable, debiendo acompañar fianza en los términos del Código; XX. Las limitaciones de dominio constituidas en los términos del Código; XXI. Las resoluciones judiciales o administrativas y laudos de árbitros o arbitradores debidamente autenticadas que produzcan cualquiera de los efectos mencionados en la fracción I de este artículo; XXII. La constitución del derecho de superficie, sus modificaciones, transmisión y su extinción; XXIII. La constitución de las servidumbres, sus modificaciones, y su extinción; XXIV. Los contratos preliminares de opción y de carta intención, en los términos del Código; XXV. Las resoluciones y decretos expropiatorios de bienes inmuebles; XXVI. La constitución y administración de la copropiedad de inmuebles, así como los convenios o resoluciones sobre división de la misma; XXVII. La fusión de inmuebles; XXVIII. La subdivisión de inmuebles en lotes o fracciones que se realicen de conformidad con la Ley de Desarrollo Urbano; XXIX. Las afectaciones agrarias a que se refiere la Ley de la materia; XXX. Los contratos de explotación forestal; XXXI. La disposición contenida en el artículo 1893 del Código y la consolidación de usufructo; y XXXII. Las demás resoluciones administrativas, hechos, actos, títulos y contratos que las leyes o decretos ordenen expresamente que sean registrados. R Artículo 25. Los registradores calificarán bajo su más estricta responsabilidad, los documentos que se presenten para su registro, y lo denegarán en los siguientes casos: I. Cuando el documento no revista las formas extrínsecas o no contenga los datos a que se refiere el artículo 39 de la Ley; II. Cuando los funcionarios ante quienes se haya otorgado o ratificado el documento, no hayan hecho constar la capacidad de los otorgantes, sea notoria la incapacidad de los mismos o la falta de representación legal de la que a nombre de otro celebra el acto jurídico consignado en el documento; III. Cuando haya incompatibilidad entre el texto del documento y los asientos del registro; y IV. En los demás casos en que de acuerdo a la ley deba denegarse. R Artículo 26. Registrado un título de propiedad en favor de determinada persona, no se podrá registrar ningún otro título que verse sobre la misma propiedad a favor de persona distinta o sus causahabientes, entre tanto no se decrete por autoridad competente la nulidad del registro o inscripción, a no ser que se trate de derechos accesorios adquiridos anteriormente, sin afectar la propiedad. L Artículo 27. No se podrá registrar ningún derecho accesorio sobre un inmueble en el que se afecte su uso, disfrute o posesión, sin que antes se registre la propiedad misma. Estando registrada la finca, se hará el registro del derecho relacionando ambos registros con una anotación o captura respectiva. L Artículo 28. El procedimiento de registro será suspendido cuando se omita cualquier requisito de forma que pueda ser subsanado por manifestación escrita y firmada por las partes. La suspensión a que este artículo se refiere, no será motivo de pérdida del derecho de prelación, siempre y cuando se subsane la omisión o error formal, dentro del término de diez días hábiles. L Artículo 29. Para que sea registrada una escritura de hipoteca, deberá cerciorarse el registrador de la finca o el derecho hipotecado obre inscrito a favor de la persona que constituye la hipoteca, y contiene la hora y el día en que se haya autorizado y la inserción del certificado o certificados expedidos por el Registro Público de la Propiedad, en que consten los gravámenes y las limitaciones de dominio que reporte la finca o bien la libertad de gravámenes. L Artículo 30. Para los efectos del artículo 132 de la Ley, cuando se hipotequen varias fincas, es necesario determinar en qué porción del crédito responde cada finca, y por lo tanto, pueda cada una de ellas, ser redimida del gravamen pagándose la parte del crédito que garantiza. L Artículo 31. Para los efectos del artículo 63 fracción II de la Ley, la escritura de hipoteca otorgada fuera del Estado de Jalisco que no contenga los requisitos del artículo 29 de este reglamento, por no exigirlo así la Ley del lugar donde se otorgó, para que proceda su registro deberá suplirse esa omisión mediante declaración escrita debidamente firmada y ratificada por la parte interesada, acompañada del certificado de libertad de gravámenes faltante, el cual en unión del ejemplar para el registro, formarán el documento que se incorporará. R Artículo 36. Para los efectos del artículo 38 fracción XXXI de la Ley, en la consolidación de la propiedad derivada de usufructo vitalicio y la cláusula testamentaria a que se refiere el artículo 1893 del Código Civil del Estado, se requiere solicitud del interesado, a la cual deberá acompañar: I. Copia certificada del acta de defunción del titular registral; II. Las copias certificadas de las actas del Registro Civil, con las que se acredite el entroncamiento del solicitante con el titular registral; III. Aviso de transmisión patrimonial debidamente recibido y cubierto el impuesto correspondiente; y IV. Certificado catastral en el que conste la consolidación de la propiedad a favor del solicitante ante esa oficina. L Artículo 39.- Los documentos que se presenten para su inscripción definitiva al Registro Inmobiliario, deberán contener: I. La ubicación, superficie, medidas y colindancias de los inmuebles objeto de la inscripción a los cuales afecte el derecho que deba inscribirse; su nombre, número de cuenta predial y clave catastral si los hubiere, y las referencias a la inscripción anterior; II. La naturaleza, extensión, condiciones o limitaciones del derecho que se constituye, transmita, modifique o extinga; III. El precio de la operación si lo hubiere y valor de los bienes o derechos a que se refieren las fracciones anteriores; IV. Tratándose de hipotecas, la obligación garantizada; las modalidades establecidas; el día cierto en que podrá exigirse su cumplimiento, cuando de la naturaleza de la hipoteca de que se trate sea factible precisarlo; el importe de dicha obligación o la cantidad máxima garantizada, cuando se trate de obligaciones de monto indeterminado; y los intereses, si se causaren, precisando la fecha a partir de la cual deban correr; V. Los nombres de las personas físicas o jurídicas a cuyo favor se haga la inscripción y los de aquellas de quienes procedan inmediatamente los bienes. En el caso de personas físicas deberán, además, expresarse la nacionalidad, lugar de origen, fecha de nacimiento, estado civil, nombre del cónyuge en su caso, régimen patrimonial de matrimonio y domicilio. Los mismos datos deberán incluirse en el documento respecto a todos los que intervengan en la operación. Tratándose de personas jurídicas deberá acreditarse su existencia legal y la personalidad del representante legal; VI. La naturaleza del hecho o acto jurídico; VII. La fecha del documento, su número si tuviere y el notario o autoridad que lo haya sancionado; y VIII. Los demás datos que de acuerdo a esta Ley, al Reglamento y las demás disposiciones legales aplicables, deban contener. L Artículo 40.- Serán objeto de registro preventivo dentro del registro inmobiliario: I. Las demandas relativas a la propiedad de bienes inmuebles y la constitución, declaración, modificación o extinción de cualquier derecho real sobre aquellos, una vez que hayan sido radicadas por la autoridad judicial; II. El mandamiento de embargo, las cédulas hipotecarias o las intervenciones que se hayan hecho efectivas en bienes inmuebles del deudor; III. Las demandas promovidas para exigir el cumplimiento de contratos o convenios para dar forma legal al acto o contrato concertado, cuando tengan por objeto inmuebles o derechos reales sobre los mismos, una vez que hayan sido radicadas por la autoridad judicial; IV. Los nombramientos judiciales de representantes de ausentes y las sentencias que declaren la ausencia y la presunción de muerte; V. Las resoluciones en que se declare un concurso o se admita una cesión de bienes, si hay inmuebles; VI. Las resoluciones judiciales sobre información posesoria, así como la demanda del opositor si la hubiere; VII. Las providencias judiciales que ordenen el secuestro o prohiban la enajenación de bienes inmuebles y derechos reales; VIII. Las fianzas legales o judiciales; IX. El acuerdo o decreto de expropiación y de ocupación temporal y la declaración de limitación de dominio o de derechos sobre bienes inmuebles; X. Las resoluciones judiciales en materia de amparo, que ordenen la suspensión provisional o definitiva, en relación con bienes inscritos en la Institución; XI. Las cesiones de derechos hereditarios de quien tenga la calidad de heredero o quien lo sustituya; XII. El auto que admita una demanda en que se impugne alguna inscripción o registro que obre en la oficina; XIII. Los títulos que se devuelvan sin registrar, si se trata de fincas inscritas; XIV. Los avisos cautelar y preventivo a que se refiere el capítulo VIII del Título III de esta Ley; XV. Los actos, que siendo materia de inscripción preventiva o definitiva, no deba ésta realizarse, por existir de acuerdo al orden de prelación un aviso cautelar que lo impida; y XVI. Cualquier otro documento relacionado con la propiedad inmueble, que sea anotable preventivamente, de acuerdo con esta Ley y otras leyes aplicables. Los registros preventivos se realizarán a través de una anotación dentro del folio correspondiente al inmueble de que se trate. El registro preventivo perjudicará a cualquier adquirente del inmueble o derecho real a que se refiere dicha anotación, cuando la adquisición sea posterior a la fecha de aquella y, en su caso, dará preferencia para el cobro del crédito sobre cualquier otro de fecha posterior a la inscripción. L Artículo 41.- Los registros preventivos, se considerarán válidos durante el tiempo que la Ley conceda para hacer el registro definitivo y, cuando no se señale término, su vigencia será de tres años, pudiendo refrendarse los mismos, dentro de dicho plazo, en los mismos términos en que el mismo fue practicado. Si el Registro definitivo se hiciere en su oportunidad, sus efectos continuarán los del registro preventivo, teniéndose el derecho por registrado desde la fecha de su anotación preventiva. Al vencimiento de los plazos a que se refiere el primer párrafo de este artículo podrá pedirse la cancelación de los registros preventivos, la que se hará a petición de parte que acredite tener interés jurídico, salvo los casos en que las leyes que dieron origen al acto registrado preventivamente, señalen expresamente, que dicha cancelación se hará por orden judicial. L Artículo 42.- A excepción de los casos en que la anotación preventiva ordene expresamente, por mandamiento de autoridad competente la suspensión de movimientos registrales, los bienes inmuebles o derechos reales a que la misma se refiera, podrán enajenarse o gravarse, sin perjuicio del derecho de la persona a cuyo favor se haya hecho dicha anotación. L Artículo 43.- Los documentos en virtud de los cuales deba practicarse un registro preventivo contendrán, cuando menos: I. La descripción del inmueble o derecho relacionado con la misma y sus antecedentes registrales inmediatos; II. La causa de la inscripción y la persona a quien favorezca la anotación; y III. Los datos señalados en las fracciones VI, VII y VIII del artículo 40. Las anotaciones preventivas que se originen en embargo, secuestro, fianza y otros, expresarán la causa que haya dado lugar a aquellas y el importe de la obligación que la hubiere originado. L Artículo 44.- Practicada una anotación preventiva o inscripción definitiva, se harán las referencias a la misma en las otras inscripciones con las cuales se relacione y a las cuales afecte. L Artículo 46.- Los Ayuntamientos comunicarán a la Institución los cambios o modificaciones que sean autorizados con los nombres de calles y numeración de fincas o edificios, y de cualquier otro que afecte la identificación de los inmuebles. Los Registradores, con vista de la comunicación, harán constar la modificación en los índices y folios, cuando se practique el siguiente registro, se tomará razón de él, siempre que en el documento presentado se consignen las nuevas circunstancias. Los interesados, podrán solicitar por escrito la inscripción del cambio o modificación en el folio, de una nota relacionando el acuerdo del Ayuntamiento, su fecha y las circunstancias que rectifiquen, de conformidad con el correspondiente oficio, haciéndose referencia a los datos de localización en la Institución. DEL REGISTRO DE PERSONAS JURIDICAS L Artículo 52.- El registro de personas jurídicas comprende: I. Los instrumentos por los que se constituyan, reformen o disuelvan las sociedades y asociaciones civiles, sus estatutos, los nombramientos de directores, administradores y mandatarios, en su caso, por éstas otorgados, así como su liquidación; II. Los instrumentos que contengan la protocolización de los estatutos de las asociaciones y sociedades extranjeras de carácter civil y de sus reformas, cuando haya comprobado el Registrador que existe la autorización correspondiente de la Secretaría de Relaciones Exteriores; IV. La constitución, modificación y extinción del Condominio así como los poderes que se otorguen de acuerdo con la Ley; y V. La inscripción de poderes de personas jurídicas y su revocación cumpliendo los requisitos que establezca esta Ley y su Reglamento. L Artículo 53.- Se inscribirán en la Sección Auxiliar a que se refiere esta Ley y el Reglamento, el auto declaratorio de los herederos legítimos y el nombramiento de albacea definitivo, tanto en los intestados como en las testamentarias y, cuando lo haya, el auto de reconocimiento de legatarios, así como los demás actos relativos a la sucesión que deban ser objeto de registro conforme al Código y al Código de Procedimientos. Se inscribirán en esta sección todos los actos o hechos jurídicos que por su naturaleza o disposición de la ley así se señale, además, las declaraciones, capitulaciones y modificaciones relativas a la sociedad conyugal así como la liquidación de la sociedad legal o sociedad conyugal las cuales deberán registrarse observando los requisitos que establece el Código y las normas que especifique el Reglamento. L Artículo 54.- Los testamentos ológrafos serán depositados en los términos que dispone el Código. L Artículo 55.- El registrador deberá autorizar un libro o medio especial de registro de testamentos ológrafos, para los efectos previstos en el Código y proveerá lo necesario, bajo su responsabilidad, para la debida custodia del ejemplar del testamento depositado, hasta su entrega al mismo testador o al juez competente. De la misma forma el Registro llevará mediante índices el control de los inmuebles sujetos a la disposición que señala el artículo 1893 del Código. L Artículo 55 bis.- Dentro de los cinco días siguientes al depósito o retiro de los testamentos ológrafos en el Registro Público de la Propiedad, el encargado dará aviso por escrito al Archivo de Instrumentos y a la Procuraduría General de Justicia del Estado acerca de dicha circunstancia. Igualmente el encargado del Registro Público de la Propiedad dentro del plazo señalado en el párrafo que antecede, remitirá vía fax o electrónica el aviso de todo testamento ológrafo que reciba a la base de datos del Registro Nacional de Avisos de Testamento, conforme a los convenios que se celebren para tal efecto, en el que se expresarán en caso de tenerlos, los datos siguientes: I. Nombre completo del testador (apellido paterno, materno y nombres); V. Clave Única del Registro Nacional de Población (CURP); VII. Nombre completo del padre; VIII. Nombre completo de la madre; X. Lugar y fecha de su otorgamiento; y L Artículo 56.- Los diversos sistemas registrales aplicables por los funcionarios públicos con fe pública registral deberán garantizar seguridad técnica y jurídica, inviolabilidad y la identificación indubitable de los inmuebles, y se llevará a cabo a través de folios registrales, de acuerdo a cada una de las Secciones que se describen en la presente Ley. L Artículo 57.- El Registro de los actos jurídicos registrables, se realizará a través de las siguientes Secciones: III. Sección de Personas Jurídicas; y L Artículo 58.- Mediante los sistemas previstos de información se realizará la captura, almacenamiento, custodia, seguridad, consulta, reproducción, verificación, administración, y transmisión de la información registral. La información de las oficinas territoriales estará también contenida dentro de la base de datos central. Dicho sistema de información y la base de datos del Registro Público de la Propiedad, serán propiedad del Gobierno del Estado. En caso de existir discrepancia o presunción de alteración de la información del Registro Público de la Propiedad contenida en las bases de datos, o en cualquiera de los respaldos que hubiere, prevalecerá la información contenida en el documento que dio origen al registro, salvo prueba en contrario. L Artículo 59.- El procedimiento de inscripción de actos jurídicos en el Registro Público de la Propiedad se sujetará a las bases siguientes: I. Estará sujeto a plazos máximos de respuesta; II. Constará de las fases de recepción, análisis, calificación, suspensión en su caso, registro, archivo y entrega; III. Se autorizará el registro en la base de datos mediante firma del responsable con el fin de generar o adicionar el folio registral correspondiente; y IV. En el Reglamento de la presente Ley se establecerán las normas técnicas e informáticas así como los métodos y procedimientos del sistema registral de acuerdo con las disposiciones anteriores. L Artículo 60.- La Dirección autorizará al registrador para firmar los actos jurídicos que ingresen. L Artículo 61.- Los actos jurídicos que son materia de registro deberán estar contenidos según la disposición jurídica que les dé origen. L Artículo 62.- Ningún registro podrá efectuarse, si no consta que el que lo pretende tiene derecho para pedir que se haga o es apoderado o representante legítimo del que lo tenga, y que se han cubierto las obligaciones fiscales correspondientes. Los notarios públicos podrán solicitar el registro de los actos formalizados ante su fe pública. La forma de presentar las solicitudes y los requisitos para admitir el registro, se determinarán por las disposiciones contenidas en la presente Ley y su Reglamento. L Artículo 63.- Las resoluciones de autoridad, los actos y contratos otorgados procedentes del extranjero o de otra Entidad de la República sólo deberán registrarse concurriendo las circunstancias siguientes: I. Que de haberse celebrado los actos o contratos en el Estado de Jalisco, o de haberse pronunciado las sentencias en el mismo, hubiere sido necesario su registro; II. Que los documentos estén debidamente expedidos y legalizados; III. Si fueren resoluciones judiciales o administrativas, se ordene su ejecución por la Autoridad Judicial que corresponda; y IV. Si los documentos respectivos aparecieren redactados en idioma distinto al español, deberán de presentarse debidamente traducidos por perito autorizado por el Supremo Tribunal de Justicia. En todo caso se observará lo previsto en el artículo 103 del Código de Procedimientos Civiles del Estado. L Artículo 64.- A todo instrumento en que se haga constar la transmisión de dominio de un bien registrado, deberá acompañarse el título anterior o bien señalarse expresamente los antecedentes registrales a efecto de asentar las anotaciones respectivas. L Artículo 65.- El procedimiento de calificación registral se hará conforme a lo establecido en el Reglamento, siendo responsable el funcionario público con fe pública registral de calificar integralmente el documento y de que éste reúna la forma extrínseca establecida en las Leyes y se hayan cubierto previamente las obligaciones fiscales; deberá además analizar los actos consignados en el documento presentado, debiendo considerar los efectos de los avisos cautelar y preventivo a que se refiere esta Ley. L Artículo 66.- El interesado presentará por duplicado el documento que va a ser registrado expidiendo la institución el recibo correspondiente, el cual deberá contener fecha y hora exacta de presentación, número de entrada, naturaleza del documento, notario o funcionario que autoriza, naturaleza del acto o negocio que se trate, nombres y apellidos de los interesados, datos de registro y documentos que se acompañan. L Artículo 67.- La institución dentro de un plazo no mayor a 10 días hábiles deberá elaborar, suspender o denegar el registro. DE LA SUSPENSION Y DENEGACION DEL REGISTRO L Artículo 68.- Si de la calificación se determina que el documento cumple con todos los requisitos legales, se procederá a su registro; en caso contrario, el registrador suspenderá el procedimiento y llamará, sin dilación, al notario o en su caso al interesado. El notario o interesado tendrá hasta 5 días hábiles para subsanar el procedimiento, si no lo hiciere en este plazo será negado el registro. Subsanado el procedimiento, se retrotraerá el registro a la fecha y hora de su presentación. Procede la suspensión en los casos de omisiones o defectos subsanables y la denegación por causas insubsanables. En los casos de suspensión podrá ser subsanado el requisito omitido mediante manifestación escrita y firmada de las partes. L Artículo 69.- El registro será denegado en los casos siguientes: I. Cuando el contenido del documento sea contrario a las leyes prohibitivas o de interés y orden público; II. Cuando el acto jurídico contenido en el documento presentado no es de los que deban registrarse o anotarse; y III. Cuando no se individualicen los bienes del deudor sobre los que se constituya un derecho real. L Artículo 70.- Cuando el funcionario con fe pública registral determine denegar el registro de un documento sin causa justificada que funde y motive, el interesado podrá interponer el recurso administrativo de reconsideración previsto en esta Ley o acudir ante el Tribunal Administrativo del Estado, siendo, en su caso, necesaria la orden del Magistrado correspondiente, para que se practique su registro. L Artículo 71.- Cuando se suspenda o deniegue el registro, tratándose de inmuebles inscritos, el funcionario con fe pública registral tiene la obligación de practicar el registro preventivo de haber sido presentado para su registro el título devuelto por haber sido suspendido o denegado y tratándose de inmuebles no inscritos, hará constar al calce del título su devolución, a fin de que, si la Autoridad competente ordena que se registre el título devuelto, el registro definitivo surta sus efectos desde que por primera vez se presentó el título. Si la Autoridad competente confirma la calificación hecha por el funcionario con fe pública registral, se cancelará el registro preventivo. Transcurridos tres años sin que se comunique a la institución la calificación que del título cuyo registro ha sido denegado por la Autoridad competente, a petición de parte interesada se cancelará la anotación preventiva, por haber operado la caducidad del mismo. L Artículo 72.- Las determinaciones de la institución siempre deberán estar fundadas y motivadas conforme a la Ley. L Artículo 73.- La institución al recibir una orden judicial o administrativa que decrete un registro, anotación o cancelación, no juzgará su legalidad; sin embargo, de advertir que se contravienen disposiciones legales por las que no deba practicarse el acto solicitado, lo hará saber a la autoridad respectiva. Si a pesar de ello ésta insistiere, se procederá al registro del documento. L Artículo 74.- Cuando la determinación del monto de los derechos por servicios registrales se realizara en contravención a la ley de la materia, podrá hacerse el pago bajo protesta, caso en el cual se prestará el servicio registral solicitado; quedando a salvo los derechos del interesado para solicitar la devolución del pago excesivo mediante el ejercicio de los procedimientos legales a que diere lugar. L Artículo 75.- Si de la calificación de los documentos presentados para su registro resultare que la misma es improcedente de manera definitiva el solicitante podrá pedir la devolución del pago, conforme a lo establecido en los ordenamientos legales aplicables. L Artículo 76.- Cuando el servicio registral haya sido requerido por alguna autoridad, los derechos correspondientes serán cubiertos en su caso, por quien le beneficie tal requerimiento, excepto cuando se trate de materia agraria y laboral o lo determinen las leyes de la materia, supuestos en los que se exentará el pago de estos derechos. L Artículo 78.- La prelación entre derechos sobre dos o más actos que se refieran a un mismo folio registral, se determinará por el número de control que otorgue la Institución, el cual se referirá a la fecha completa y hora de su orden de ingreso. L Artículo 79.- La preferencia o prelación en los derechos, se determinará por la prioridad de la recepción de los documentos presentados y el control se llevará en un libro único que se denominará de gobierno, el que podrá ser procesado manual, electrónicamente o bajo cualquier sistema confiable, y que deberá ser impreso y firmado diariamente por el responsable de la oficina registral, el cual deberá publicarlo en los estrados de la oficina al día siguiente y encuadernarlo mensualmente para que pueda ser consultado por cualquier usuario. L Artículo 80.- La preferencia entre derechos que sean registrables sobre un mismo bien, se determina en la siguiente forma: I. Tratándose de derechos reales, por la prioridad en su registro independientemente de cuándo se hubieren adquirido siempre que la controversia se dé entre adquirientes de la misma calidad. La afectación de bienes en fideicomiso se equipara a una transmisión de derechos reales; II. Tratándose de controversias sobre derechos reales, entre un adquirente a título oneroso y un adquirente a título gratuito, prevalecerá el derecho de quien lo hizo a título oneroso, independientemente de la fecha de su registro siempre que su adquisición se hiciere con anterioridad; III. Tratándose de controversias entre adquirentes de derechos reales a título oneroso y el adquirente de derechos personales, prevalecerá el del titular del derecho real, independientemente de la época de su inscripción en el Registro, con la condición de que su adquisición sea anterior a la inscripción del derecho personal; IV. Si la controversia fuere entre el adquirente del derecho real a título gratuito frente a un adquirente de derecho personal, prevalecerá la de éste último siempre que fuere inscrito con anterioridad a la que motiva el derecho real; y V. Cuando la controversia sea entre adquirentes de derechos personales, la preferencia se determinará por la prioridad en su registro, independientemente de la época de su adquisición. DE LOS BIENES NO REGISTRADOS L Artículo 86.- Los bienes podrán ser objeto de primer registro en los siguientes casos: I. En virtud de información de dominio en los términos del artículo 1052 del Código de Procedimientos; II. Mediante información posesoria previo procedimiento señalado en el numeral 1055 del Enjuiciamiento Civil del Estado; III. Por solicitud respecto de las escrituras ya sean públicas o privadas, que antecedan en su realización al día primero de abril de 1981 previo cumplimiento de los requisitos que señale el Reglamento de la presente Ley; IV. Como resultado de una resolución judicial tramitada por quien teniendo su título de propiedad en escritura pública respecto de fincas no registradas, éstas hayan sido otorgadas en fecha posterior al primero de abril de 1981; V. Mediante el registro del Acuerdo Gubernamental que declare ser bien del dominio del poder público, el inmueble que según el certificado registral que se expida no aparezca registrado en el Registro Público de la Propiedad, de acuerdo al procedimiento que al efecto se señale en el Reglamento; VI. En virtud de bienes adquiridos por sucesión testamentaria o intestamentaria; VII. Mediante la adquisición de bienes inmuebles adquiridos a través de venta por autoridad en remate judicial o administrativo; VIII. Como resultado de una resolución administrativa, tramitada con motivo de procedimientos de regularización de predios rústicos, promovidos por el Ejecutivo; y IX. Desincorporación agraria a solicitud de la autoridad competente. El registro de los bienes que se encuentren en los supuestos anteriores se llevará a cabo de acuerdo a lo que establezca el Reglamento de esta Ley. R Artículo 49. El registro de los bienes a que se refiere el artículo 86 de la Ley, se verificará y podrá incorporarse a la Oficina Registral respectiva, cumpliéndose los siguientes requisitos: I. En el supuesto de la fracción IV del artículo 86 de la Ley, además del título de propiedad, deberá acompañarse la resolución respectiva de la autoridad judicial; II. Respecto de las escrituras públicas o privadas anteriores al 1° de abril de 1981, deberá acompañar a los títulos de propiedad, los siguientes documentos: a). Certificado con el historial catastral del inmueble que comprenda como mínimo de 1936 a la fecha, con la certificación de la Oficina del Registro Público en la que se desprenda que el mismo no se encuentra inscrito; b). Certificado de no adeudo del impuesto predial; y c). Los planos del inmueble elaborados con motivo de la escritura, o en su defecto plano cartográfico expedido por la autoridad catastral o un perito en la materia; III. Cuando sean presentadas para su registro resoluciones judiciales sobre posesión, expresarán lo previsto en las fracciones I y II del artículo 39 de la Ley; IV. Para los supuestos a que se refieren las fracciones V y VIII del artículo 86 de la Ley, se requerirá acompañar copia certificada de la resolución respectiva con los planos correspondientes; y V. Tratándose de los bienes a que se refieren las fracciones VI y VII del artículo 86 de la Ley, se registrarán los títulos respectivos, acompañados del certificado con historial catastral de los bienes, con la certificación de la Oficina del Registro Público en la que se desprenda que el mismo no se encuentra inscrito, así como copia certificada del aviso de transmisión patrimonial, a falta de dicho aviso en el primero de los casos se presentarán los títulos mediante los cuales el autor de la sucesión adquirió la propiedad. L Artículo 87.- Las promociones que se lleven a cabo para efecto de concluir el procedimiento de usucapión o para inscribir posesión, podrán ser registradas desde que fueren presentadas, si así lo quiere el promovente; pero lo serán en todo caso de oposición, desde que ésta se formalice y juntamente con la demanda del opositor, dando así una idea completa de la situación jurídica de los bienes cuya posesión o propiedad se discute. L Artículo 88.- No podrán registrarse mediante información posesoria, las servidumbres continuas no aparentes ni las discontinuas, sean o no aparentes, ni tampoco el derecho hipotecario. L Artículo 89.- Tratándose de Títulos de Propiedad fehacientes que tuvieron lugar después del día primero de abril de 1981, para lograr su inscripción deberá llevarse a cabo procedimiento judicial, a efecto de que el juzgado de la jurisdicción del inmueble emita resolución en la que ordene su registro, debiéndose para tal efecto presentar ante dicha autoridad judicial: I. Certificado de no registro; II. Certificado Catastral de 1936 a la fecha en que conste la historia del inmueble y que aparezca a nombre de quien promueve las diligencias; III. Certificado de No Adeudo del impuesto predial; IV. Características del inmueble en donde se señalen medidas, linderos y nombres de colindantes con sus domicilios; y V. Plano cartográfico con coordenadas, certificado por la autoridad catastral o expedido por peritos. Con la documentación anterior el juez del conocimiento ordenará en el auto de admisión notificar a los colindantes y si dentro del término de tres días siguientes a la notificación no existe inconformidad por parte de éstos, se emitirá la resolución en la que se ordene la inscripción del título respectivo. En caso de inconformidad de parte legítima, se suspenderá el procedimiento para que se haga valer en cuanto a derecho corresponda. Artículo 90.- Cualquiera que se crea con derechos a los bienes cuyo registro se solicite mediante información de posesión podrá alegarlo ante la autoridad judicial competente. La interposición de su demanda suspenderá el curso del expediente de información; si estuviere ya concluido y aprobado, deberá el Juez ponerlo en conocimiento del registrador para que suspenda el registro; y si ya estuviere hecho, para que anote la interposición de la demanda. Si el opositor deja transcurrir seis meses sin promover en el juicio de oposición, quedará éste sin efecto, haciéndose en su caso la cancelación que proceda. L Artículo 91.- Transcurridos cinco años, contados desde la fecha del registro, sin que en la Institución aparezca algún asiento que contradiga la posesión inscrita, tiene derecho el poseedor, comprobando este hecho mediante la presentación del certificado respectivo, a que el Juez competente declare que se ha convertido en propietario en virtud de la usucapión, y ordene que se haga el registro correspondiente. L Artículo 92.- En caso de bienes que hayan sido objeto de subdivisión deberá estarse a los dispuesto en la Ley de Desarrollo Urbano y demás disposiciones aplicables. DE LOS AVISOS CAUTELAR Y PREVENTIVO L Artículo 99.- El notario, autoridad o titular registral podrá solicitar la inmovilidad registral, cuando vaya a celebrar un acto jurídico por el cual se declare, reconozca, adquiera, transmita, modifique, limite, grave o extinga la propiedad o posesión de bienes raíces o cualquier derecho real sobre los mismos o que sin serlo sea objeto de registro, cumpliendo las siguientes condiciones: I. El notario, autoridad o titular registral, podrán solicitar a la institución, la inmovilidad por un término máximo de cuarenta y cinco días hábiles a partir de su expedición, lo que podrá realizarse a través del sistema informático. En caso de que la solicitud sea presentada por el titular registral, ésta deberá de realizarse por escrito ratificado ante notario; y II. Deberá señalar respecto de la operación que pretende llevar a cabo: a) Naturaleza del acto jurídico; b) Nombre de los contratantes; e c) Inmueble materia de la operación, señalando sus antecedentes registrales. L Artículo 100.- El Registrador anotará de inmediato la solicitud a que se refiere el artículo anterior, señalando día y hora de la presentación y expedirá al interesado un certificado que incluya el aviso cautelar, con sus limitaciones y gravámenes si los hubiere. L Artículo 101.- Los efectos de la inmovilidad registral, no producen ningún derecho contractual y durarán cuarenta y cinco días hábiles, contados a partir del día y hora de la expedición del aviso ante el registrador, término que se debe considerar adicionalmente al que concede el aviso preventivo regulado en la Ley del Notariado. L Artículo 102.- Si durante la vigencia del aviso cautelar, y en relación con la misma finca o derechos, se presenta otro documento contradictorio para su registro, éste último será objeto de una anotación preventiva, a fin de que adquiera la prelación que le corresponda, en caso de que se opere la cancelación o caducidad de alguna anotación anterior en caso contrario las anotaciones preventivas de dichos documentos quedarán sin efecto. L Artículo 103.- Si se presenta el testimonio respectivo para su registro dentro de los términos que señalan los artículos anteriores, surtirá efecto contra terceros desde el día y hora de la presentación del aviso cautelar siempre y cuando exista identidad entre el aviso y la operación celebrada. Si el documento se presenta para su registro con posterioridad al término establecido en el presente artículo, su registro sólo surtirá efectos desde la fecha de la presentación. L Artículo 104.- Cuando se firme una escritura en la que se declare, reconozca, adquiera, transmita, modifique, limite, grave o extinga la propiedad o posesión de bienes raíces o cualquier derecho real sobre los mismos o que sin serlo sea registrable el notario que la autorice dará a la Institución, a más tardar dentro de los dos días hábiles siguientes a aquel en que se haya firmado la escritura, por escrito o cualquier otro medio indubitable, un aviso preventivo en el que conste la indicación del acto jurídico celebrado respecto al inmueble de que se trata, describiéndolo con su superficie, medidas lineales, colindancias, clave y cuenta catastral municipal y demás datos de identificación, así como los nombres de los interesados en la operación, señalando sus generales; en el caso de existir sociedad legal o conyugal, el nombre del cónyuge y el régimen legal; la fecha de la escritura, y la fecha de su firma con la indicación del número y sección en que estuviere inscrita la propiedad en la Institución. L Artículo 105.- El registrador con el aviso del notario o del Juez en los casos que prevé la ley, hará inmediatamente una anotación preventiva en el folio registral del inmueble. L Artículo 106.- En las escrituras que se otorguen por o con intervención de organismos públicos destinados a la promoción de la vivienda o regularización territorial, de conformidad con el Código cuando así lo establezca la ley, éstos darán el aviso a que se refiere el artículo anterior, y el mencionado aviso producirá los mismos efectos que el dado por el notario. L Artículo 107.- Si el aviso fuere incompleto, o los datos estuvieren equivocados, no se hará la anotación preventiva y se devolverá dentro de los dos días hábiles siguientes al solicitante, con una nota fundada en la que se le indiquen los motivos por los cuales no se efectúa la anotación, para que se subsanen las omisiones que tuviere el aviso. L Artículo 108.- El aviso preventivo, tendrá una vigencia de noventa días hábiles. Si dentro del mismo plazo en que se hubiere firmado la escritura se presentare el testimonio respectivo, su registro surtirá efecto contra tercero desde el día y hora de la presentación del aviso cautelar o preventivo en su caso. Si el testimonio se presenta después, su registro sólo surtirá efecto desde la fecha de la presentación. L Artículo 109.- El registro definitivo de un derecho, surtirá efectos si se dio el aviso cautelar, desde el día y hora de su presentación y en el caso del aviso preventivo, desde el día y hora de su presentación. R Artículo 43. Los avisos cautelar y preventivo podrán registrarse a través de una anotación dentro de la inscripción, documento o folio correspondiente al inmueble de que se trate, en el apartado que al efecto exista y podrá efectuarse según el sistema o modo de registro que se encuentre operando en ese momento. R Artículo 44. Salvo en los casos de que el aviso cautelar y preventivo no reúna los requisitos de Ley, será negado su registro, haciendo la devolución respectiva con anotación debidamente fundada y motivada. R Artículo 45. La vigencia del aviso cautelar y preventivo, será independiente uno del otro; siendo de 45 días hábiles para el primero y de 90 días hábiles para el segundo, sin ser acumulativos. R Artículo 46. Si una vez anotado el aviso cautelar, se presenta el aviso preventivo que se derive del mismo acto que dio origen al cautelar, se registrará este último siempre y cuando exista identidad con los supuestos a que se refiere la fracción II del artículo 99 de la Ley. R Artículo 47. El término máximo para llevar a cabo la anotación a que se refieren los artículos 100 y 105 de la Ley, en cuanto a los vocablos "de inmediato" e "inmediatamente", será de 3 días hábiles. R Artículo 48. El término a que se refiere el artículo anterior, será independiente del plazo para expedir el certificado a que se refiere el artículo 100 de la Ley, sujetándose la expedición de éste, a lo establecido en el artículo 37 del presente reglamento, previo pago de los derechos correspondientes. L Artículo 121.- Los propietarios de bienes registrados, podrán solicitar administrativamente ante la Institución, rectificación de la superficie de dichos bienes en los siguientes casos: I. Cuando la rectificación implique disminución de superficie, bastará que el propietario acompañe a su solicitud, firmada y ratificada ante notario o el registrador, certificado catastral con la nueva superficie y medidas lineales; II. A solicitud del propietario, ratificada ante notario o el registrador, cuando esta implique una corrección de cálculo, por haberse manifestado erróneamente una superficie, siempre y cuando dicho error se desprenda de la operación aritmética, con las medidas lineales hechas constar en el título de propiedad y de la historia registral del inmueble; III. Cuando la diferencia de superficie no sea mayor de un 10% de la totalidad del inmueble registrado, debiendo presentar solicitud por escrito ratificada ante el registrador o notario; y IV. En caso de error en el título registrado, cuando de manera evidente se desprenda que erróneamente se inscribió un lindero o colindancia. Debiendo en todos los casos acompañar a su solicitud ratificada ante notario o el registrador, las constancias catastrales del ayuntamiento, o los planos del fraccionamiento y, en su caso el plano debidamente autorizado por catastro o perito en la materia con coordenadas. L Artículo 122.- La diferencia de superficie que se encuentre colindando con un predio registrado y que se pretenda forme parte de éste, se anotará a solicitud de su poseedor, mediante resolución de autoridad competente dictada en los términos del Código. L Artículo 123.- Las diferencias de superficie que se encuentren dentro de los mismos linderos de un predio registrado, se anotarán, en tratándose de predios urbanos, mediante solicitud ratificada ante el registrador o notario, a la que se acompañará plano de cartografía del predio debidamente certificado, o en su defecto, certificado catastral que ampare la superficie, medidas lineales y colindancias del predio. L Artículo 124.- Cuando se trate de predios rústicos, además del certificado catastral, deberán acompañarse diligencias de apeo y deslinde judiciales, de las que se desprenda que no hay oposición de los colindantes. L Artículo 109.- El registro definitivo de un derecho, surtirá efectos si se dio el aviso cautelar, desde el día y hora de su presentación y en el caso del aviso preventivo
es
escorpius
https://docs.com/user907262/3296/breviario-registral-notarial-2016
8e53f5e5-ae2d-4e65-81b8-b3c001aa725a
Los repositorios internos están disponibles desde Servidor de GitHub Enterprise 2.20+. You can use internal repositories to practice "innersource" within your instance. Members of any organization on your instance can collaborate using open source methodologies without sharing proprietary information publicly, even with private mode disabled. para obtener más información, consulta "Acerca de la visibilidad en los repositorios." En lanzamientos futuros de Servidor de GitHub Enterprise, ajustaremos la manera en la que funciona la visibilidad de los repositorios para que los conceptos público, interno y privado tengan un significado uniforme para los desarrolladores de Servidor de GitHub Enterprise y GitHub Enterprise Cloud. Para prepararse para estos cambios, si has habilitado el modo privado, puedes ejecutar una migración en tu instancia para convertir los repositorios públicos en internos. Esta migración es opcional actualmente. Esto sirve para permitirte probar los cambios en una instancia no productiva. La migración será obligatoria en el futuro. Cuando ejecutas la migración, todos los repositorios públicos propiedad de las organizaciones en tu instancia se convertirán en repositorios internos. En caso de que cualquiera de estos repositorios tenga ramificaciones, estas se convertirán en privadas. Los repositorios privados permanecerán como privados. Todos los repositorios públicos propiedad de cuentas de usuario en tu instancia se convertirán en repositorios privados. Si cualquiera de estos repositorios tienen ramificaciones, éstas también se convertirán en privadas. A cada dueño de una ramificación se le otorgarán permisos de lectura para el directorio padre de la misma. Se inhabilitará el acceso de lectura anónimo para Git en cada repositorio público que se convierta en interno o privado. La política de creación de repositorios para la instancia cambiará para inhabilitar los repositorios públicos y permitir los privados e internos. Puedes actualizar la política en cualquier momento. Para obtener más información, consulta "Restringir la creación de repositorios en tu instancia." El script de migración no tendrá efecto si no tienes el modo privado habilitado.
es
escorpius
https://docs.github.com/es/enterprise-server@2.21/admin/user-management/managing-repositories-in-your-enterprise/migrating-to-internal-repositories
dd3035c5-d698-4fbf-bb64-adece9bafb2e
El jardín del Centro Cultural Sano Nuestra acogerá las jornadas profesionales de MajorDocs. Cada día, a las 10h, lo abrirá una clase magistral sobre un aspecto de la creación documental (producción, dirección, guion, distribución), impartida por un profesional reconocido a nivel internacional. Después de las clases magistrales, el jardín del centro cultural Sano Nuestra será el escenario donde cineastas, profesionales y público podrán dialogar y compartir experiencias y reflexiones en torno a cine documental. Estas sesiones se caracterizarán por un tono distendido y íntimo, recogidas en un espacio verde, al aire libre y sosegado, que invitará al intercambio creativo entre los participantes. Sin duda, la actividad que hará de MajorDocs un verdadero festival slow. Los miembros del sector audiovisual tendrán la oportunidad de reunirse con otros acreditados del festival, incluyendo cineastas, productores, guionistas y distribuidores, a través de una sesión One-tono- one diseñada para ampliar la red profesional y las posibilidades de producción y distribución de los creadores de las Baleares hacia el exterior. A través de nuestro web hemos puesto en marcha una plataforma para todos los acreditados de MajorDocs, mediante la cual pueden conocer al resto de participantes, conocer sus perfiles profesionales, los proyectos en que han estado trabajando y posarse en contacto con ellos .
es
escorpius
https://majordocs.org/es/profesionales/jornadas-profesionales/
1072ea72-4f08-4cb5-9e1e-1197f2ad5fbf
Las películas de Wiesinger, en riguroso blanco y negro, se caracterizan por fijarse en los motivos de otra etapa, años veinte, como son los medios de transporte y los espacios que les corresponden (puertos, puentes), en los emblemas industriales y en la geometría de sus arquitecturas metálicas. Harun Farocki presenta en la poco más de una hora que dura En comparación (In comparison) una serie de diferencias sociales, que son también económicas, tecnológicas, culturales o políticas, de países tan distintos como Burkina Faso, la India o Alemania. Analizamos tres películas de Duncan Campbell, hoy por hoy aún un desconocido director irlandés, que vincula su obra al conflicto norirlandés y a la vida política y social de ese territorio. Películas ensayo, retrato de activistas, tres pilares documentales: Falls Burns Malone Fiddles (2004), O Joan, No… (2006) y Bernadette (2008). La instalación de Ann Veronica Janssens nace de un partido de futbol jugado bajo la niebla. Se trata de un caso de desorientación compartida, contagiada entre todos los actores que tomaron parte y que, al recuperarlo, ofrece a quienes quieran participar la debida carta de desorientación. Se ha podido ver dentro de la iniciativa "Fuera de Juego" de la que en los últimos meses se han organizado varias exposiciones en Barcelona. 'Lugares que no existen' es ese proyecto que quiere "complementar" (poner en evidencia) con sus propias imágenes ciertos vacíos en el programa Google Earth y termina aportando alguna cosa más. Presentado en formato de videoinstalación, firmado por Isaki Lacuesta e Isa Campo, las obras aterrizan mediante zooms por sitios tan dispares (o no) como Rusia, Australia, Colombia y el sur de España.
es
escorpius
http://www.blogsandocs.com/?author=57
1a997f98-d9ad-4ba1-beb6-d52a4cbd35d6
Quiero montar una tienda y no sé cómo empezar. ¿Cómo tengo que gestionar mi dominio? ¿Tengo que contratar un hosting? Nuestro consejo es que te des de alta en Tiendy y montes tu tienda, de esta forma puedes probar la aplicación durante 30 días sin ningún coste. Mientras tanto, como Tiendy te permite utilizar un subdomino gratuito para tu tienda, puedes pensarte cómo quieres registrar tu dominio. Existen 2 opciones: Nosotros te registramos el dominio (a buen precio, consúltanos), te lo configuramos y te lo dejamos listo para funcionar con tu tienda. Además, también dispondrás de un panel de control para gestionar el dominio. Registras el dominio con otro registrador y modificas los registros DNS para apuntarlo a tu tienda. En cualquiera de los dos casos no es necesario que contrates ningún hosting o alojamiento.
es
escorpius
https://docs.tiendy.com/quiero-montar-una-tienda-y-no-se-como-empezar-como-tengo-que-gestionar-mi-dominio-tengo-que-contratar-un-hosting/
a417be5a-d0d4-4033-b925-38203c5a86c7
Le informamos de que sus datos personales se encuentran recogidos en nuestros ficheros con la finalidad de gestionar con usted la relación sobre noticias o promociones de formación, así como atender cuantas solicitudes o consultas pueda requerir. Si no desea seguir recibiendo información comercial por medios electrónicos envíenos un correo electrónico a la siguiente dirección info@odiseos.es
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSdHlj0s6LOtzbwE08Hn1u1EDjdw7fgZZMTfdTxi37fdFho-MA/viewform?usp=send_form
b23bf472-ceea-4aff-bb60-2b2ec7cf32c3
videograbador digital independiente h264 de 4-8-16 VIDEOGRABADOR DIGITAL INDEPENDIENTE H264 DE 4-8-16 ENTRADAS ART. SDVR004A SDVR194B SDVR198B SDVR196B Via Don Arrigoni, 5 24020 Rovetta S. Lorenzo (Bergamo) http://www.comelitgroup.com Correo electrónico:export.department@comelit.it 0 PRECAUCIÓN RIESGO DE DESCARGAS ELÉCTRICAS. NO RETIRE LA CUBIERTA CON LA ELECTRICIDAD CONECTADA. NO HAY PIEZAS EN EL INTERIOR QUE PUEDA REPARAR EL USUARIO. SOLICITE ASISTENCIA TÉCNICA A PERSONAL CUALIFICADO. ADVERTENCIA PARA REDUCIR EL RIESGO DE INCENDIOS O DESCARGAS ELÉCTRICAS, NO EXPONGA ESTE DISPOSITIVO A LA LLUVIA NI A LA HUMEDAD. NOTA: Este equipo se ha sometido a pruebas y se ha determinado que cumple con los límites de dispositivo digital de clase "A", de conformidad con la Parte 15 de las normas FCC. Estos límites están diseñados para proporcionar una protección razonable contra interferencias perjudiciales cuando el equipo se utiliza en un entorno comercial. Este equipo genera, utiliza y puede radiar energía de radiofrecuencia y, si no se instala y utiliza de acuerdo con las instrucciones del manual, puede provocar interferencias perjudiciales a las comunicaciones por radio. Medidas de precaución indicadas por la FCC: para garantizar la continuidad de la conformidad, utilice sólo cables de interfaz apantallados para la conexión al ordenador o a dispositivos periféricos. Los cambios o modificaciones que no estén expresamente aprobados por la parte responsable de la conformidad podrían anular el derecho del usuario a utilizar el equipo. Este aparato digital de Clase A cumple todos los requisitos de la normativa de FCC. 1 LIMITACIÓN DE RESPONSABILIDAD Este manual del usuario se suministra "tal cual", sin garantías expresas ni implícitas, como, entre otras, las garantías implícitas de comerciabilidad, idoneidad para fines exactos, o de ausencia de infracción de derechos de terceros. Esta publicación puede contener inexactitudes técnicas o errores tipográficos. El fabricante se reserva el derecho de introducir cambios en la información aquí expuesta, para cualesquiera fines, incluidos, entre otros, la mejora de la publicación o del producto, en cualquier momento y sin previo aviso. EXENCIÓN DE RESPONSABILIDAD El proveedor no será responsable ante parte o persona alguna, excepto de la sustitución o el mantenimiento razonable de este producto, entre otros, de los casos siguientes: Daños o pérdidas, incluidos, entre otros: directos/indirectos, derivados, especiales o de compensación punitiva, provocados por el producto o relacionados con su uso. Uso incorrecto o negligencia del usuario al utilizar el producto, con la consecuencia de daños personales o de otro tipo. Desmontaje, reparación o modificación del producto por parte del usuario sin contar con autorización. Problemas o inconvenientes, pérdidas o daños derivados de la conexión de este producto a dispositivos de terceros. Cualquier reclamación o acción por daños, interpuesta por una persona u organización respecto a algún problema de imagen, debido a la violación de la privacidad mediante la exposición pública o el uso para fines distintos de la vigilancia de imágenes o datos almacenados en la labor de vigilancia. INSTRUCCIONES DE SEGURIDAD Lea estas instrucciones y consérvelas en un lugar seguro para su consulta futura. Solicite todas las tareas relacionadas con la instalación de este producto a técnicos o instaladores de sistemas cualificados. No utilice el aparato fuera de los valores nominales especificados de temperatura, humedad o fuente de energía. Coloque la unidad en una superficie plana que no esté sujeta a vibraciones o impactos. Utilice el aparato a temperaturas entre 0 oC ~ +45 oC (32 oF ~ 113 oF) y una humedad inferior a 85%. La de alimentación de entrada de este aparato es de entre 90 ~ 264 VCA, 47 ~ 63 Hz. 2 Instale la unidad alejada de fuentes de calor como radiadores, registros de calefacción y estufas. Se permite instalar la unidad cerca de dispositivos electrónicos de consumo, como receptores/amplificadores estereofónicos y televisores, siempre que el aire que rodea el terminal no supere las temperaturas antes mencionadas. Manipule las unidades de disco duro con cuidado. Las unidades de disco duro se pueden dañar si se mueven con sus motores todavía en marcha. Para dejar que el disco duro deje de girar y detenga los cabezales, espere al menos 10 segundos, después de desconectar la alimentación, antes de mover la unidad. Para evitar que el disco duro interno sufra daños por impactos y vibraciones, no mueva la unidad estando conectada. Proteja las unidades de disco duro de la electricidad estática. No apile las unidades de disco duro ni las mantenga en posición vertical. No utilice destornilladores eléctricos o magnéticos para fijar unidades de disco duro. No coloque la unidad en recintos cerrados donde las rejillas de refrigeración queden bloqueadas o se obstaculice la corriente de aire a través de las aberturas de ventilación. Proteja el cable de alimentación de forma que no se pise ni quede atrapado, especialmente en enchufes y en los puntos en que sale del aparato. No deje caer piezas metálicas a través de las aberturas. Esto podría dañar el aparato de manera irreparable. Desconecte la alimentación de inmediato y solicite la asistencia de personal técnico cualificado. Manipule el aparato con cuidado. No lo deje caer ni lo sacuda, ya que puede dañarse. No exponga el aparato al agua ni a la humedad, ni lo haga funcionar en zonas húmedas. No instale la unidad en un lugar donde se acumule condensación. No lo maneje con las manos húmedas. Intervenga de inmediato si el aparato se moja. Desconecte la alimentación eléctrica y solicite la asistencia de personal técnico cualificado. La humedad puede dañar el aparato y también provocar descargas eléctricas. No utilice detergentes potentes ni abrasivos para limpiar la unidad. En caso de suciedad fuertemente adherida, utilice un detergente suave y frote ligeramente. No sobrecargue las tomas de corriente ni los cables prolongadores, ya que esto puede provocar riesgo de incendio o descarga eléctrica. Anote los ajustes y guarde la nota. Esto será útil cuando necesite cambiar la configuración del sistema o se presenten fallos o problemas imprevistos. Se prohíbe expresamente la distribución, copia, desmontaje, descompilación, ingeniería inversa y exportación al margen de las leyes de exportación del software suministrado con este producto. 3 CUIDADO DEL MEDIO AMBIENTE MEDIANTE EL RECICLAJE Si un producto presenta este símbolo, no lo deseche junto con los residuos domésticos ni comerciales. Reciclaje de equipos eléctricos No deseche este producto junto con los residuos domésticos ni comerciales. Algunos países o ámbitos, como la Unión Europea, han establecido sistemas para recoger y reciclar residuos eléctricos y electrónicos. Solicite a las autoridades locales información acerca de las prácticas establecidas en su zona. DECLARACIÓN DE COPYRIGHT Todos los derechos reservados. Queda prohibida la reproducción total o parcial de esta publicación mediante cualquier medio o manera, así como su transcripción, su traducción a otro idioma o lenguaje informático, su transformación mediante cualquier otro medio, su almacenamiento en un sistema de recuperación, o su transmisión por medio o método alguno, ya sea electrónico, mecánico, mediante grabación, fotocopia u otro, sin autorización escrita del propietario. 4 Índice LIMITACIÓN DE RESPONSABILIDAD..........................................................................2 EXENCIÓN DE RESPONSABILIDAD ...........................................................................2 INSTRUCCIONES DE SEGURIDAD .............................................................................2 DECLARACIÓN DE COPYRIGHT ................................................................................4 Índice .............................................................................................................................5 1.RESEÑA RÁPIDA DEL DVR ....................................................................................8 2.Contenido de la caja ................................................................................................9 2.1 Lista de comprobación inicial............................................................................9 3. Equipo físico ..............................................................................................................9 3.1 Panel frontal (tome el modelo real como aproximado) .....................................9 3.2 Panel posterior (tome el modelo real como aproximado) ............................... 11 3.3 Mando a distancia .......................................................................................... 13 3.4 Control con el ratón ........................................................................................ 14 3.5 Instalación del equipo físico............................................................................ 15 3.5.1 Conexiones básicas ............................................................................. 15 3.5.2 Instalación de la unidad de disco duro ................................................. 16 3.5.3 Conexiones del control PTZ (opcional) ................................................ 17 4. Tareas iniciales y pantalla principal .......................................................................... 17 4.1 Pantalla principal ............................................................................................ 18 4.1.1 Visualización de un solo canal ............................................................. 18 4.1.2 Barra de estado .................................................................................... 18 4.1.3 Inicio de sesión en el DVR ................................................................... 18 4.1.4 Barra de herramientas (tome el modelo real como aproximado).......... 19 4.2 Opciones de menú de la barra de herramientas............................................. 20 4.2.1 Configuración del sistema .................................................................... 20 4.2.2 Grabación manual ................................................................................ 20 4.2.3 Reproducción de vídeo ........................................................................ 20 4.2.4 Copia de seguridad de vídeo................................................................ 23 4.2.5 Reproducción de copias de seguridad de vídeo en el ordenador......... 24 4.2.6 Control de PTZ (opcional) .................................................................... 26 4.3 Pantalla de estado de canal ........................................................................... 27 5. DVR ......................................................................................................................... 28 5.1 Árbol de menús .............................................................................................. 28 5.1.1 Opciones de menú ............................................................................... 28 5.2 System ........................................................................................................... 29 5.2.1 Language ............................................................................................. 29 5.2.2 Video System ....................................................................................... 29 5.2.3 Time Setup ........................................................................................... 29 5.2.4 User Management ................................................................................ 30 5.2.5 HDD ..................................................................................................... 32 5.2.6 Volume ................................................................................................. 32 5.2.7 Maintenance ......................................................................................... 33 5.2.8 Information ........................................................................................... 33 5.3 Record ............................................................................................................ 33 5.3.1 Channel ................................................................................................ 33 5.3.2 Record .................................................................................................. 34 5.3.3 Bit-rate .................................................................................................. 34 5.3.4 Resolution ............................................................................................ 34 5.3.5 Frame Rate .......................................................................................... 34 5 5.3.6 Audio .................................................................................................... 34 5.3.7 Pack Time............................................................................................. 34 5.3.8 Record Mode ........................................................................................ 34 5.4 Vídeo ........................................................................................................... 36 5.4.1 Channel ................................................................................................ 36 5.4.2 Name .................................................................................................... 36 5.4.3 Position ................................................................................................ 36 5.4.4 Live ....................................................................................................... 36 5.4.5 Audio .................................................................................................... 36 5.4.6 Color..................................................................................................... 36 5.4.7 Record Time ......................................................................................... 37 5.4.8 Margin .................................................................................................. 37 5.4.9 Video Setup .......................................................................................... 37 5.5 Network .......................................................................................................... 37 5.5.1 Network Setup ...................................................................................... 38 5.5.2 DDNS Setup ......................................................................................... 39 5.5.3 Email Setup .......................................................................................... 39 5.5.4 Mobile Setup ........................................................................................ 40 5.5.5 IP access setup .................................................................................... 40 5.5.6 Other settings ....................................................................................... 41 5.6 Alarm .............................................................................................................. 41 5.6.1 OUTPUT............................................................................................... 41 5.6.2 DURATION ........................................................................................... 41 5.6.3 BUZZER ............................................................................................... 41 5.6.4 PRERECORD ...................................................................................... 41 5.6.5 EXCEPTION......................................................................................... 41 5.6.6 I/O ALARM ........................................................................................... 42 5.6.7 Motion Detection .................................................................................. 42 5.7 PTZ (opcional) ................................................................................................ 44 5.7.1 Channel ................................................................................................ 44 5.7.2 Protocol ................................................................................................ 44 5.7.3 PTZ Baud Rate..................................................................................... 44 5.7.4 PTZ Data Bit ......................................................................................... 44 5.7.5 PTZ Stop Bit ......................................................................................... 44 5.7.6 PTZ Parity ............................................................................................ 44 5.7.7 PTZ Address......................................................................................... 44 6. Uso del explorador web ........................................................................................... 45 6.1 Función........................................................................................................... 45 6.2 Configuración de la seguridad en la red ......................................................... 45 6.3 Configuración de la conexión ......................................................................... 46 6.4 Descarga e instalación del control .................................................................. 48 6.5 Interfaz ........................................................................................................... 48 6.5.1 Live ....................................................................................................... 49 6.5.2 Control .................................................................................................. 49 6.5.3 Otras operaciones ................................................................................ 49 6.5.4 Reproducción ....................................................................................... 50 6.5.5 Instrucciones de la barra de herramientas ........................................... 51 6.5.6 Configuración remota ........................................................................... 51 6.5.7 Local Setting......................................................................................... 57 6.5.8 Logout .................................................................................................. 57 7. Conexión WAP ........................................................................................................ 58 8. Soporte para teléfono móvil ..................................................................................... 59 6 8.1 Windows Mobile ............................................................................................. 59 8.2 Teléfonos Symbian S60 de 3ª y 5ª edición ..................................................... 60 8.3 Apple iPhone .................................................................................................. 65 8.4 Móvil Android .................................................................................................. 70 Solución de problemas ................................................................................................ 76 Apéndice 1 Configuración de las conexiones a Internet para el acceso remoto.......... 78 Apéndice 2 Tabla de compatibilidad de unidades de disco duro ................................. 78 Apéndice 3 Lista de grabadores de DVD para USB que son compatibles .................. 79 Apéndice 4 Acceso al DVR desde el explorador Firefox ............................................. 79 Apéndice 5 Acceso al DVR desde el explorador Chrome ............................................ 80 Apéndice 6 Uso de Auto ID.......................................................................................... 82 7 1. .RESEÑA RÁPIDA DEL DVR Descripción del producto Modelo Formato de vídeo Compresión de vídeo Entrada/Salida de vídeo Formato de audio Entrada/Salida de audio* Tipo de alarma* Entrada/salida de sensor* Velocidad de imágenes en pantalla Resolución de reproducción Velocidad de fotogramas de grabación Método de grabación Interfaz de disco duro Protocolo de red Función de red Interfaz de puerto USB 2.0 Método de reproducción Interfaz de red Protocolo PTZ* Zona de privacidad Copia de seguridad de vídeo Adaptador de corriente Consumo Temperatura de funcionamiento Humedad de funcionamiento Medidas: (An x F x Al) 4 CH 8 CH 16 CH PAL/NTSC Compresión de referencia H.264 BNC: 16 IN / 1 OUT / BNC: 4 IN / 1 OUT BNC: 8 IN / 1 OUT 1 SPOT / 1 HDMI G.711 RCA: 4 IN / 1 OUT DB9: 8 IN / 1 OUT DB9: 16 IN / 1 OUT Detección de movimiento, entrada de sensor, salida de relé, pérdida de señal de vídeo 4 IN / 1 OUT 16 IN / 1 OUT PAL: 25 ips, NTSC30 ips en cada canal CIF / Half-D1 / D1 a velocidad de fotogramas grabada PAL: 100 ips a CIF, PAL: 200 ips a CIF, PAL: 400 ips a CIF, 100 ips a Half-D1, 100 ips a Half-D1, 200 ips a Half-D1, 50 ips a D1. 50 ips a D1 100 ips a D1 NTSC: 120 ips a CIF, NTSC: 240 ips a CIF, NTSC: 480 ips a CIF, 120 ips a 120 ips a 240 ips a Half-D1, Half-D1, Half-D1, 120 ips a D1. 60 ips a D1. 60 ips a D1. Grabación automática al encender, grabación planificada (grabación normal, detección de movimiento, activador de sensor), grabación manual 1 x HDD SATA 1 x HDD SATA 2 x HDD SATA (2 TB máx.) (2 TB máx.) (2 TB máx.) TCP-IP/ DHCP/DDNS/PPPOE/E-Mail Monitor directo, reproducción, configuración, copia de seguridad, vigilancia por teléfono móvil Ratón/disco duro portátil/unidad flash/grabador de DVD/actualización de firmware Normal, avance rápido, avance lento, rebobinado, paso a paso RJ45: Ethernet 10/100 (Auto Detect) PELCO-P, PELCO-D 4, en cada canal AVI por red Adaptador CC 12 V 15 W máx. -10 °C ~+40 °C 90% máx., SIN condensación 250 x 218 x 42 mm 315 x 224 x 52 mm 435 x 336 x 55 mm *Depende del modelo Enhorabuena por la adquisición de un avanzado videograbador digital (DVR) que ofrece la mejor funcionalidad triple del sector, con grabación de vídeo/audio, reproducción y conexión en red. Su nuevo dispositivo permite ejecutar las tres funciones a la vez, lo que optimiza el uso del sistema CCTV (circuito cerrado de televisión) e incrementa la seguridad del hogar, la 8 empresa o el centro social en que se utilice. Se puede acceder al material en directo o grabado con cámaras estándar o PTZ desde el lugar de instalación del DVR, o desde cualquier punto del mundo mediante explorador web o teléfono móvil*. Las imágenes de vídeo se pueden almacenar en un lugar externo para su seguridad. (*Existen algunas restricciones en las funciones basadas en explorador web y teléfonos móviles, consulte la sección respectiva para ver una descripción detallada.) Debe familiarizarse con las piezas y accesorios, así como con la manera de utilizar el aparato, que se describen en este manual de instrucciones. Si tiene alguna duda que no resuelve esta guía, consulte al proveedor o a un especialista autorizado. 2. .Contenido de la caja • Dispositivo DVR • Esta guía de referencia • CD de instalación • Mando a distancia • Cable de alimentación • Ratón (opcional, depende del modelo) Consulte en el Apéndice 2 la lista de unidades de disco duro compatibles. 2.1 Lista de comprobación inicial Antes de empezar a trabajar con el nuevo DVR, compruebe que todas las conexiones se han realizado de manera correcta. a) ¿Están conectados los cables de alimentación y de entrada y salida de vídeo? Consulte la Sección 3.5.1 Conexiones básicas para ver más información. b) ¿El disco duro está instalado y formateado? Consulte las secciones 3.5.2 Instalación de la unidad de disco duro y 5.2.5 Unidad de disco duro para obtener más información. c) ¿El DVR ha empezado a grabar? Consulte la Sección 4.2.2 Grabación manual para ver más información. 3. Equipo físico 3.1 Panel frontal (tome el modelo real como aproximado) Los paneles frontales difieren en función del modelo de máquina. Los paneles frontales siguientes deben tomarse sólo como referencia. 1. Botones / Estos botones permiten elegir el vídeo de salida en el monitor, que puede ser de pantalla completa, cámara por cámara (canales de 1 a 4/8/16, dependiendo del modelo), o de todos los canales a la vez ( / ). 9 2. Botones , , , , Utilice los botones de flecha para desplazarse por las opciones de menú. Pulse Intro ( para confirmar la elección. En la vista en directo se utiliza el botón [ ] como tecla de control de PTZ. ) 3. LED de encendido, LED de grabación, LED de red Las luces LED indican la conexión a la alimentación eléctrica, el estado de grabación y el estado de la red. 4. Esos botones tienen las siguientes funciones: Menú ( ): acceso a la barra de herramientas / ocultar barra de herramientas / salir del menú / salir del submenú. Rebobinar (◄◄): rebobina el vídeo durante la reproducción. Reproducir/Pausa ( ): abre el menú de búsqueda de vídeo y reproducción. Cuando se active el modo de reproducción, pulse este botón para la reproducción/pausa. Detener (■): detiene la reproducción. Avance rápido (►►): avance rápido de vídeo durante la reproducción. Grabar (●): inicio o interrupción de la grabación manual. Cerrar ( ): si está activada la contraseña, púlselo para cerrar sesión en el sistema. Cuádruple ( ): pulse este botón para cambiar entre los modos de visualización. Se dispone de modo 4-CH, modo 6-CH, modo 8-CH, modo 9-CH y modo 16-CH. Puede utilizarlo según sus necesidades. Activar/desactivar sonido ( Vista individual ( ): activa o desactiva el sonido. ): púlselo para activar la secuencia automática. Apagar ( ): apagado del aparato. 5. Ventana IR ( 6. Conector USB: utilice estos puertos USB para los dispositivos de copia de seguridad (unidad flash, grabador de DVD). 7. Botones numéricos de 0~9/ : con estos botones puede elegir la salida de vídeo en el monitor en pantalla completa de cada una de las cámaras (canales de 1 a 9) o puede combinar el botón " " con otros para seleccionar los canales entre el 10 y el 16. Por ejemplo, si desea ver el canal 12 en pantalla completa, puede pulsar el botón " " y el botón "2", a continuación el canal 12 se mostrará en pantalla completa. ): sensor infrarrojo para mando a distancia. NOTA: en la vista en directo pulse el botón o , o el botón numérico diez veces cuando no disponga de barra de herramientas para cambiar el menú principal entre salida de vídeo BNC y salida de vídeo VGA. 10 3.2 Panel posterior (tome el modelo real como aproximado) Art. SDVR194B Art. SDVR004A 6 Art. SDVR198B Art. SDVR196B 1. Conectores USB Utilice estos puertos USB para conectar el ratón y los dispositivos de copia de seguridad (unidad flash, grabador de DVD). Nota: en algunos modelos, el puerto USB se encuentra en el panel lateral o en el panel frontal. 2. Conector de salida de audio (opcional) Salida de audio de 1 canal, para la conexión de altavoces (4ch RCA, 8/16ch DB9) 3. Conectores de entrada de audio (AUDIO IN 1-4/1-8/1-16) (opcional) Entrada de audio de 4/8/16 canales, para la conexión de señal de audio (4ch RCA, 8/16ch DB9) 4. Conectores de entrada de vídeo (Vídeo IN 1-4/1-8/1-16) Entrada de vídeo de 4/8/16 canales, para la conexión de entrada de señal de vídeo analógica, 11 BNC (1 Vp-p, 75 Ω) 5. Conector de salida de vídeo Salida de vídeo para la conexión de monitor o TV, BNC (1 Vp-p, 75 Ω) 6. Conector VGA Para la conexión de monitor VGA/LCD 7. Conector Ethernet Red Ethernet RJ-45 10/100 Base-T 8. Conectores de entrada de alarma (4/8ch: ALARM IN 1-4, 16ch: ALARM IN 1-16) (opcional) Para la conexión al dispositivo sensor externo Cada alarma tiene una clavija de entrada en el bloque de terminales del panel posterior. Conecte las clavijas de salida positivas (+) del dispositivo en las ranuras de entrada (Alarm In) del bloque de terminales del DVR (4/8ch:1 – 4; 16ch:1-16). Conecte las clavijas de salida de conexión a tierra (-) del dispositivo a las ranuras de conexión a tierra (G) del DVR. Es necesario conectar varios dispositivos a una ranura de conexión a tierra. 4ch/8ch 16ch Funciones de puertos: Clavija 1-G: entrada de sensor 1; …… Clavija 15-G: entrada de sensor 15; Clavija NO-COM: Salida de alarma (NO); Clavija 2-G: entrada de sensor 2; Clavija 16-G: entrada de sensor 16; Clavija A, Clavija B: RS-485A, RS-485B; Clavija +, Clavija -: conecte al teclado. Conectores de salida de alarma (clavija NO-COM) (opcional) Para la conexión al dispositivo de alarma externo Conector RS-485 (clavija A-B) (opcional) Para la conexión del control de cámara PTZ 9. Toma de entrada de alimentación (12 V CC) 10. Interruptor de encendido (opcional) 12. Conexión a tierra 13. Salida de vídeo SPOT: Desplazamiento automático por cada canal. 16. HDMI: salida de vídeo HDMI 12 3.3 Mando a distancia Para el funcionamiento del dispositivo, la tecla ENTER del mando a distancia o del panel frontal tiene la misma función que la pulsación izquierda del ratón. Los botones del mando a distancia se corresponden 1-1 con los botones del panel frontal. 1 Detener (■): detiene la reproducción 2 Reproducir/Pausa ( ): abre el menú de búsqueda de vídeo y reproducción. Cuando se active el modo de reproducción, pulse este botón para la reproducción/pausa. 3, 4, 5, 11 ( ): desplazamiento a la opción seleccionada en el menú. 6, Menú (MENU/ESC): muestra/sale del menú principal. 7 Cerrar ( ): si está activada la contraseña, púlselo para cerrar sesión en el sistema. 8 Botones numéricos: con estos botones puede elegir la salida de vídeo en el monitor en pantalla completa de cada una de las cámaras (canales de 1 a 9) o puede combinar el botón " " con otros para seleccionar los canales entre el 10 y el 16. Por ejemplo, si desea ver el canal 12 en pantalla completa, puede pulsar el botón " " y el botón "2", a continuación el canal 12 se mostrará en pantalla completa. 9 Rebobinar (◄◄): rebobina el vídeo durante la reproducción. 10 Avance rápido (►►): avance rápido de vídeo durante la reproducción. 12 ENTER: este botón se utiliza como la tecla "Enter" en la mayoría de los casos. En la vista en directo, pulse este botón para acceder al modo PTZ. 13 Vista individual ( ): púlselo para activar la secuencia automática. 14 Activar/desactivar sonido ( ): activa o desactiva el sonido. 15 Cuádruple ( ): pulse este botón para cambiar entre los modos de visualización. Se dispone de modo 4-CH, modo 6-CH, modo 8-CH, modo 9-CH y modo 16-CH. Puede utilizarlo según sus necesidades. 16 REC (●): inicio o interrupción de la grabación manual. 13 3.4 Control con el ratón También es posible utilizar un ratón para manejar el DVR. El ratón actúa igual que en un ordenador con Windows. Conecte el ratón a la toma USB del panel posterior y tenga en cuenta que no requiere instalación. Botón derecho Botón izquierdo Doble clic con el botón izquierdo Arrastre del ratón En el modo de visualización en directo, al hacer clic con el botón derecho se muestra u oculta la barra de herramientas. En el modo de menú principal o submenú, al hacer clic con el botón derecho se sale del menú actual. Tenga en cuenta que los ajustes no se almacenan después de hacer clic con el botón derecho. En el modo de apertura de menú, haga clic en el icono de CONFIGURACIÓN DEL SISTEMA de la barra de herramientas para acceder al menú principal. Después de acceder al menú principal, al hacer clic con el botón izquierdo se accede a los submenús. En el modo de menú [detail files], al hacer clic con el botón izquierdo se reproduce un archivo de grabación. Al hacer clic con el botón izquierdo es posible seleccionar valores en cuadros de edición o menús desplegables. El sistema admite caracteres chinos, símbolos especiales, números y letras. En la interfaz de reproducción, al hacer clic con el botón izquierdo se puede controlar la función de avance >>, la función de retroceso <<, la función de reproducción lenta >>I, la función de reproducción por fotogramas I>, la función de reproducción > y la función X de salida. Puede hacer clic con el botón izquierdo para ajustar la barra de control de color, la barra de control de volumen y la barra de control de pantalla. En la vista de menú principal, submenú o reproducción, puede hacer clic con el botón izquierdo en "x" para salir del menú actual. Puede hacer clic con el botón izquierdo para cambiar el cuadro de estado de una casilla de verificación de la zona de detección de movimiento. En la vista en directo o de reproducción de vídeo, al hacer doble clic se maximiza la pantalla. En la interfaz de configuración de Motion Detection, puede hacer clic con el botón izquierdo para arrastrar el fotograma y definir la zona de detección de movimiento. Utilice el ratón para seleccionar opciones de menú. 14 3.5 Instalación del equipo físico Se recomienda que las instalaciones que se explican a continuación las realice personal cualificado. 3.5.1 Conexiones básicas Cámaras Conecte cada una de las salidas de las cámaras a la toma de entrada de vídeo del panel posterior del DVR mediante cables adecuados. La interfaz de entrada de vídeo es un conector BNC estándar, 1 Vp-p, 75 Ω. Mantenga el cable de señal de vídeo alejado de interferencias electromagnéticas y eléctricas potentes. Conexión de audio La interfaz de entrada de audio es una toma RCA o DB9, 2Vp-p, 600 Ω. Mantenga el cable de señal de audio alejado de interferencias electromagnéticas y eléctricas potentes. Monitor Enchufe el conector de salida principal a un monitor o a una pantalla de TV. Utilice un convertidor BNC-a-RCA, si es necesario, para emplear el cable RCA de audio/vídeo. Alimentación Utilice el adaptador de 12 VCC suministrado para conectar el dispositivo DVR a la fuente de alimentación. Entrada/salida de alarma (opcional) Conecte Alarm In 1-4/Alarm In 1~16 a los conectores de alarma NO (normalmente abierto) o NC (normalmente cerrado) y a tierra. Conecte Alarm Out a las conexiones correspondientes y a tierra, según corresponda. Para ver una descripción detallada, consulte Sección 5.6.6 I/O Alarm 4ch/8ch 16ch Ethernet Para el acceso remoto a las imágenes de vídeo de las cámaras mediante red LAN o Internet, enchufe el cable de par trenzado RJ-45 estándar de Ethernet en el conector de Ethernet. USB Para conectar el ratón, unidad flash USB, disco duro portátil USB, grabador de DVD portátil USB (para ver la lista de discos duros compatibles, consulte el Apéndice 2, para la lista de grabadores de DVD compatibles, consulte el Apéndice 3). El ratón USB se conecta sin necesidad de apagar el sistema. NOTA: El dispositivo sólo admite el sistema de archivos FAT32 en los dispositivos USB. 15 3.5.2 Instalación de la unidad de disco duro Antes de poder grabar en el disco duro, el sistema del DVR debe formatearlo porque el formato de PC estándar no es compatible. Para ello puede utilizar la ficha Maintenance del menú principal de la barra de herramientas. Consulte la Sección 5.2.5 HDD para ver una descripción detallada de este proceso. Dependiendo del tamaño del disco duro, el proceso de formateo puede tardar varios minutos. Conector de alimentación Conector de datos El disco duro se debe instalar en el interior del DVR. Instale el disco duro de la manera normal, atornillándolo en los soportes de disco duro de la base del DVR. Todos los cables necesarios se suministran con el DVR. Siga exactamente las instrucciones suministradas con la unidad de disco duro para el cableado y la instalación. Conecte el cable de alimentación a la toma correcta y los cables de datos a los conectores correspondientes. Para ver la lista de unidades de disco duro de compatibilidad probada, consulte el Apéndice 2. 16 3.5.3 Conexiones del control PTZ (opcional) Enchufe los conectores de control de PTZ en las interfaces RS485 A y B correspondientes del panel posterior. Para ver una descripción detallada de los protocolos PTZ, velocidades de baudios y distintas ID, consulte la sección de configuración del manual de PTZ. 4. Tareas iniciales y pantalla principal 1) Encienda el DVR y espere a que se cargue el programa del sistema. Si aún no ha instalado una unidad de disco duro en el dispositivo o el dispositivo no ha leído el disco duro, o no se ha formateado un disco duro nuevo, o el disco duro carece de espacio para la grabación, aparece el icono " " en la interfaz de vista previa de vídeo. Debe formatear el disco duro del DVR antes de utilizarlo por primera vez. Siga estos pasos: System settings > SYSTEM > HDD management > format. Después de formatear el disco por primera vez, el sistema se reinicia. Si la unidad de disco duro ya está instalada, el valor predeterminado del DVR se empieza a grabar y lo indica un punto rojo en la pantalla. 17 4.1 Pantalla principal El diseño estándar es de cuatro (nueve o dieciséis, dependiendo del dispositivo) ventanas, distribuidas en la pantalla de manera uniforme. Desde la pantalla principal puede acceder a opciones de menú y cambiar las vistas de canal, mostrar a la vez todas las entradas de canal o abrir un canal seleccionado en la pantalla completa. 4.1.1 Visualización de un solo canal En la vista de varias pantallas, puede activar una ventana determinada al hacer clic en ella una vez con el botón izquierdo, o desplazarse a ella con los botones de dirección. Si hay un dispositivo de salida de audio conectado a ese canal, puede monitorizar el vídeo y el audio. Para mostrar un solo canal en pantalla completa, puede pulsar los botones numéricos o de posición correspondientes del mando a distancia (el número de canal se muestra en la esquina superior izquierda de cada ventana); también puede hacer doble clic con el botón izquierdo en la ventana que desee. Para volver a la vista multipantalla, puede hacer doble clic otra vez en la pantalla o pulsar el botón de vista única/múltiple en el mando a distancia o en el panel frontal. Puede mostrar la barra de estado, la barra de herramientas o ninguna de ellas al hacer clic con el botón derecho en la pantalla. Esas tres opciones se alternan de manera sucesiva. 4.1.2 Barra de estado Se encuentra en la parte inferior de la pantalla, para acceder a ella pulse el botón Menú o haga clic con el botón derecho en cualquier punto de la pantalla. Hora del sistema Horas restantes aproximadas de grabación en el disco duro 4.1.3 Inicio de sesión en el DVR En la vista en directo, pulse el botón " " dos veces o haga doble clic con el botón derecho del ratón para mostrar la barra de herramientas; si la contraseña está activada, aparece la ventana de inicio de sesión. Puede acceder desde la ventana LOGIN como se muestra en la fig. anterior. Seleccione el nombre de usuario y la contraseña con el teclado numérico. Si la contraseña está ] para acceder al menú activada, puede pulsar en [ 18 principal. 1.La contraseña predeterminada de Admin es "888888", y la contraseña predeterminada de user1 es "666666". Por razones de comodidad y seguridad del sistema, puede cambiar la contraseña del administrador y añadir otro nombre de usuario. 2.La ID de dispositivo se utiliza para conectar la interfaz de IE. Para instrucciones más detalladas, consulte el Apéndice 6. 4.1.4 Barra de herramientas (tome el modelo real como aproximado) Después de iniciar sesión en el sistema, haga doble clic con el botón derecho; se muestra la siguiente barra de herramientas. REPRODUCIR CERRAR CONF. DEL SISTEMA ACT./DESACT. SONIDO SEC. EZOOM Avance PTZ INICIAR/DETENER GRABACIÓN MANUAL Haga clic en el botón "AVANCE", en la pantalla aparece la figura siguiente: PIP*1 PIP*2 CONM. SV CUÁD. MOSTRAR 6 MOSTRAR 8 MOSTRAR 9 Ocultar avance Las funciones de los botones de la barra de herramientas son las siguientes: Configuración del sistema Búsqueda, reproducción y copia de seguridad de archivos grabados INICIAR/DETENER GRABACIÓN MANUAL Pulse el botón [MANUAL REC] para iniciar una grabación manual. Haga clic en el menú [STOP MANUAL REC] o pulse el botón [■] para detener la grabación manual. CERRAR: si está activada la contraseña, haga clic en "KEYLCK" para cerrar la sesión en el sistema. PTZ: permite acceder al control PTZ. / / / / : conmutación del modo dividido entre vista cuádruple, seis, ocho, nuevo y dieciséis pantallas (dependiendo del dispositivo). SECUENCIA AUTOMÁTICA: haga clic en "SECUENCIA AUTOMÁTICA" de la barra de herramientas para activar dicha función, los canales con imágenes aparecen en secuencia: canal 1-canal 2-canal 3-canal 4-canal 1…… (4-CH DVR) / canal 1-canal 2-canal 19 3-canal 4-canal 5-canal 6-canal 7-canal 8-canal 1…… (8-CH DVR) /canal 1-canal 2-canal 3-canal 4-……-canal 14-canal 15-canal 16-canal 1…… (16-CH DVR). Los canales sin imágenes no se muestran. Para interrumpir la secuencia automática, pulse cualquier botón o haga clic con el ratón en el modo de secuencia automática. EZOOM: haga clic en "EZOOM" para acceder al modo de zoom, a continuación haga clic con el botón izquierdo y arrastre para seleccionar la zona que desee ampliar. Haga clic con el botón derecho para salir. PIP 1*1: esta función muestra una imagen pequeña dentro de una pantalla completa. PIP 1*2: esta función muestra dos imágenes pequeñas dentro de una pantalla completa. CONMUTADOR SV: pulse el botón [ ], [ ] o el botón numérico [ ] diez veces si no se dispone de la barra de herramientas, o haga clic en el botón "CONMUTADOR SV" de la barra de herramientas para conmutar el menú principal entre salida de vídeo BNC y salida de vídeo VGA. Consulte las subsecciones siguientes para ver una descripción detallada de cada una de las funciones anteriores. 4.2 Opciones de menú de la barra de herramientas 4.2.1 Configuración del sistema Al pulsar este botón se abre una pantalla para la configuración de todo el sistema. Puede ajustar esos valores en Record, Video, System, Network, Alarm y PTZ (opcional). Consulte la Sección 5. DVR para ver una descripción detallada de los ajustes. Nota: para confirmar el ajuste del submenú, debe pulsar " ". No tendrá efecto si no y sale directamente. Este DVR tiene una función especial: la explicación y la pulsa información se muestran automáticamente al desplazar el cursor sobre el menú. 4.2.2 Grabación manual Hay tres maneras de grabar vídeo y audio en directo desde las cámaras: grabación manual, grabación planificada y grabación permanente. Si el plan de grabación interfiere con la grabación manual, ésta se procesa primero hasta que se detenga. Para obtener una descripción detallada de la grabación por tiempo, consulte la Sección 5.3.8 Modo de grabación. A continuación se explica la función de grabación manual. Para realizar una grabación de vídeo/audio, seleccione el botón de grabación manual en la barra de herramientas. También puede utilizar el botón REC del mando a distancia o del panel frontal. Al pulsar el botón otra vez se detiene el proceso de grabación. 4.2.3 Reproducción de vídeo Desplace el cursor a 【►】 (el icono se resalta la seleccionarlo) y haga clic con el botón izquierdo o pulse el botón [►l l] para acceder a la interfaz de configuración. Hay dos métodos para buscar grabaciones. Método 1: reproducción por fecha Introducción de fecha: ajuste la fecha y hora de búsqueda y pulse【Enter】para introducir el número directamente con el fin de ajustar año, mes y fecha. A continuación, introduzca la hora 20 en el cuadro siguiente, haga clic en "play" y elija el canal de reproducción como se muestra en la fig. derecha. Por último, haga clic en "play". Si elige un canal, se mostrará en modo de pantalla completa. Si elige dos o más canales, estos estarán disponibles para reproducción simultánea en cuatro cuadros. . Instrucciones: CHN::CH1, CH2, CH3, CH4 y ALL (4 CH); CH1, CH2, CH3, CH4, CH5, CH6, CH7, CH8 y ALL(8CH); CH1, CH2, CH3, CH4, CH5, CH6,CH7, CH8, CH9, CH10, CH11, CH12, CH13, CH14, CH15, CH16 y ALL (16CH). Pulse 【Enter】y podrá cambiar el canal que se muestra en la lista de archivos. MES: muestra todas las grabaciones de ese mes. Verde indica grabación normal, rojo indica grabación de alarma y gris señala que no hay grabación. Haga clic en cualquier fecha del cuadro para buscar el estado de grabación de ese día; el resultado de la búsqueda aparece en el marco de fecha. FECHA: muestra todas las grabaciones y su estado en el día elegido; puede reproducir los archivos grabados en cualquier periodo si hace clic en él. Método 2: reproducción por estado de grabación Introduzca la fecha, haga clic en【search】y verá el estado de grabación de esa fecha. Instrucciones: 1. 【FILE LIST】: "CHN" muestra en qué canal se registró el archivo, "TIME" indica el tiempo de grabación y "SIZE" es el tamaño del archivo (unidad: MB), la lista roja indica que se trata de un archivo de grabación de alarma, la negra que es de grabación normal. Al pulsar el botón "SELECT" los archivos seleccionados se exportan al almacenamiento en USB. 2. Después de desplazar el puntero hacia arriba o hacia abajo y de seleccionar los archivos, haga clic con el botón izquierdo para acceder a la interfaz de reproducción. Se reproduce un solo canal a pantalla completa. 21 3. Si la sección [RECORD TIME] aparece marcada como "ON" bajo la sección [VIDEO DISPLAY], se muestra la fecha y hora al reproducir el archivo grabado. Si está marcada como "OFF", no muestra la hora. 4. Durante la reproducción, pulse【►►▌】para la reproducción lenta; pulse【►►】o【◄◄】 para avance rápido y retroceso; pulse【▌►】para introducir una pausa y la reproducción fotograma a fotograma; pulse【 】para salir de la reproducción y volver al menú anterior. 5. Cuando finaliza la reproducción de archivos, se regresa a la interfaz de lista de archivos. BÚSQUEDA EN REGISTRO Desplace el cursor a【►】(el icono se resalta al seleccionarlo) y haga clic con el botón izquierdo para acceder a la interfaz de configuración de [REC. SEARCH], o pulse el botón [►/║] para acceder a la interfaz, desplace el cursor a la opción "LOG" y pulse el botón [ENTER] o haga clic con el botón izquierdo para acceder a Log Search (como se muestra en la figura siguiente). Acceda al registro del sistema para ver la situación de alarmas y funcionamiento. [LOG TYPE]: elija entre las siguientes opciones: [All], [ALARM] y [OPERATION]. [STARTING TIME]: ajuste el tiempo de inicio de la búsqueda en el registro. [END TIME]: ajuste el tiempo de finalización de la búsqueda en el registro. Presione el botón "Search" después de ajustar el tiempo y tipo de registro; el sistema muestra el registro requerido en la lista. Haga clic en [ ], [ ], [ ]y[ ] para cambiar de página y haga clic en [ ] para guardar la lista de registro en un disco USB. Copia de seguridad de U-DISK por tiempo Desplace el cursor a【►】(el icono se resalta al seleccionarlo) y haga clic con el botón izquierdo para acceder a la interfaz de configuración de [REC. SEARCH], o pulse el botón [►/║] para acceder a la interfaz, desplace el cursor a la opción "U-DISK backup by time" y pulse el botón [ENTER] o haga clic con el botón izquierdo para acceder a la búsqueda de U-DISK backup by time (como se muestra en la figura siguiente). 22 Control de reproducción En el modo de reproducción se puede ver el panel de control de reproducción así como la fecha y hora del archivo reproducido. A continuación se muestran las opciones del panel de control de reproducción: Rebobinado rápido, las velocidades disponibles son 2x, 4x, 8x, 16x, 32x y 64x. Avance lento, las velocidades disponibles son 1/2x, 1/4x y 1/8x. Reproducción Vista de pausa/fotograma a fotograma Avance rápido, las velocidades disponibles son 2x, 4x, 8x, 16x, 32x y 64x. Ezoom: en reproducción normal, haga clic en este icono para acceder al modo de zoom, a continuación haga clic con el botón izquierdo y arrastre para seleccionar la zona que desee ampliar. Haga clic con el botón derecho para salir. Ajuste del volumen 4.2.4 Copia de seguridad de vídeo La copia de seguridad se inicia en la misma ventana de diálogo que la función de reproducción. Como soporte de la copia de seguridad, puede introducir previamente un dispositivo USB en el puerto USB2.0. El dispositivo también admite USB OTG. 23 En el menú "FILE LISTING" puede seleccionar el archivo de grabación mediante la utilización de las teclas de dirección. Pulse【Enter】para confirmar la acción. Aparece una marca de verificación "√" al final del nombre de archivo después de seleccionarlo. Vuelva a pulsar 【Enter】y desaparecerá la marca "√", indicando que se cancela la selección. Para iniciar la exportación de los archivos de grabación seleccionados, pulse【Backup】. Nota: 1. Si el dispositivo de copia de seguridad carece de espacio libre suficiente para descargar el archivo, aparece el mensaje "Space not enough". 2. Puede retirar el dispositivo USB directamente cuando finalice la copia de seguridad. 3. Si el sistema no reconoce los dispositivos conectados, o no se ha conectado ninguno, aparece el mensaje de aviso "No USB DISK!" 4. Si utiliza un disco USB para la copia del archivo, el formato de éste será AVI y podrá reproducirlo directamente en Windows Media Player. Si utiliza un disco USB para la copia del archivo, el formato de éste será 264 y podrá utilizar "Hsplayer.exe" para reproducirlo. Actualmente puede conectar soportes externos como unidades flash USB, discos duros portátiles USB y grabadores USB de DVD. Para ver la lista de grabadores de DVD de compatibilidad probada, consulte el Apéndice 3. El sistema sólo admite el sistema de archivos FAT32 en unidades flash y discos duros USB. 4.2.5 Reproducción de copias de seguridad de vídeo en el ordenador 1) Copie el programa "Hsplayer.exe" del CD de instalación en el ordenador. Haga doble clic en el icono " " para ejecutar el programa directamente. Maximizar la ventana Minimizar la ventana Abrir Capturar Ajuste Reproducir Lento Rápido Fotograma siguiente Cerrar la ventana Silencio Volumen deslizante 2) Haga clic en " " para abrir el grabador de vídeo en formato "*.avi" o "*.264". Seleccione un archivo y haga clic en【Open】para reproducir el archivo. 24 3) Haga clic en " " para capturar una imagen fija. Haga clic en " " para acceder a la interfaz de menú "Settings" y definir la ruta de acceso para guardar las imágenes capturadas. Haga clic en [Browser] para cambiar la ruta de acceso de las imágenes capturadas. Por ejemplo, seleccione la carpeta "Desktop" y haga clic en [OK] para guardar la ruta de acceso. 4)Haga clic con el botón derecho para abrir la ventana del menú contextual. abra el grabador de vídeo en formato "*.avi" o "*.264" para configurar la ruta de acceso donde guardará las imágenes capturadas Pantalla completa Cambiar idioma Nota: Si utiliza un disco USB para la copia del archivo, podrá reproducirlo directamente en Windows Media Player. Si hace la copia de seguridad del archivo en un grabador de DVD, puede utilizar "Hsplayer.exe" para reproducirlo. 25 4.2.6 Control de PTZ (opcional) El Capítulo 5.7 PTZ trata sobre la configuración de los parámetros de PTZ, en este caso se explica el funcionamiento del control de PTZ. A. Conexión 1) Conecte la línea de control de la cámara domo de alta velocidad a la interfaz RS-485 del DVR. Compruebe que A y B coinciden. 2) Conecte la línea de vídeo de la cámara domo de alta velocidad a la entrada de vídeo del DVR. 3) Active la cámara domo de alta velocidad. B. Preparación 1) Ajuste la dirección de control de la cámara domo de alta velocidad y elija el protocolo de control correspondiente. 2) Cambie el fotograma actual al canal de visualización correspondiente. C. Funcionamiento Haga doble clic con el botón derecho del ratón para acceder al menú de la barra de herramientas en el marco de monitorización en tiempo real y elija "PTZ" o pulse la tecla "ENTER" para acceder al cuadro de control. En el marco de control de PTZ pulse el botón Cuád. [ ] o haga clic con el botón derecho; aparece el icono " " en la esquina superior derecha de la pantalla. [PTZ Direction Control] En el marco de control de PTZ, desplace el ratón a las ubicaciones superior, inferior, izquierda y derecha del marco actual y, esta vez, haga clic y mantenga el ratón. Acceda a la zona de control de la ubicación correspondiente. En el modo " ", utilice el ratón o los botones [▲] [▼] [◄] [►] del panel frontal del mando a distancia para controlar la detección. También se puede utilizar el botón de rebobinado ◄◄ y el de avance rápido ►► para cambiar la ampliación. [SPEED] Regule la longitud del paso de rotación de PTZ con la barra deslizante. Esta función es, mayormente, para el funcionamiento de la dirección de control. Cuanto mayor sea el valor, más rápida es la velocidad de giro, con valores de 0~63. [IRIS -, IRIS +] Regule el diafragma. [FOCUS -, FOCUS+] Sitúe los objetos dentro del ajuste fino. [ZOOM -, ZOOM+] Amplíe y reduzca con el objetivo. La ampliación se puede cambiar con la rueda del ratón en el marco actual. 26 [MODE] <Auto scan> controla la exploración automática de la cámara domo de alta velocidad de los límites izquierdo a derecho después del inicio. <Limit Scan> controla la exploración de límites de la cámara domo de alta velocidad después del inicio. <Patrol> ejecuta la exploración de patrullaje de la cámara domo de alta velocidad después del inicio. <Patern> ejecuta la exploración de patrón de la cámara domo de alta velocidad después del inicio. <Menu CTRL> abre el menú de la cámara domo de alta velocidad después del inicio. Después de acceder al menú de la cámara domo de alta velocidad, utilice [IRIS+] para confirmar o [IRIS-] para cancelar. Haga clic con el botón izquierdo para desplazar el cursor arriba o abajo. Nota: las funciones operativas deben tener el soporte del equipo de cabecera y coincidir con el protocolo. [PRESET] Ajuste la dirección y el ángulo de la cámara, introduzca los números de ubicación de preajuste correspondientes y haga clic en el botón " " para preajustar el número de ubicación del menú. Introduzca el número de ubicación de preajuste y haga clic en el botón " " para cambiar la cámara al punto correspondiente a la ubicación de preajuste. Las funciones de estas opciones de menú pueden variar según la marca y modelo de la cámara PTZ que utilice. Para ver una descripción detallada de las opciones disponibles, consulte el manual de la cámara PTZ. 4.3 Pantalla de estado de canal La esquina superior derecha de cada imagen de canal presenta los siguientes iconos de estado: este icono indica que el canal ha detectado movimiento en el modo de detección de movimiento. este icono indica que el canal ha detectado alarma de sensor en el modo de alarma. • El punto rojo indica que el canal se ejecuta en el modo de grabación. 27 5. DVR 5.1 Árbol de menús 5.1.1 Opciones de menú Para modificar/ajustar la configuración del sistema, debe acceder al menú del sistema pulsando el botón de configuración de página del menú de herramientas. Se abre la ventana de diálogo con ajustes de todos los sistemas y opciones disponibles en el DVR. Los ajustes se subdividen en 5 subsecciones, cada una con una ficha propia: Record, Video, System, Network, Alarm y PTZ (opcional). A continuación se ofrece una descripción detallada de dichos ajustes. La ficha siguiente contiene ajustes generales del sistema para utilizar el DVR. Los títulos de las opciones de lista de menú se encuentran a la izquierda, y los valores modificables o no modificables se representan en los campos a la derecha. Puede hacer lo siguiente: (a) seleccione los valores en la lista (alternando los datos preajustados al pulsar las flechas a cada lado del campo); (b) introduzca los datos necesarios después de acceder a una ventana personalizada mediante la pulsación del botón [>>] en alguno de los campos; (c) familiarícese con los ajustes no modificables existentes. 28 Al acceder a los campos con las teclas de dirección del mando a distancia o el panel frontal del DVR, así como al situar el cursor del ratón sobre ellos, aparece una breve descripción del ajuste en cuestión en la base de la ventana. Hay varias fichas con opciones que corresponden a más de una ventana y es posible desplazarse entre ellas al pulsar el botón " ". 5.2 System Desplace el cursor para seleccionar "SYSTEM" (el icono se resalta al seleccionarlo) y pulse 【ENTER】para acceder a la interfaz de configuración del sistema. 5.2.1 Language Utilice esta opción para cambiar el idioma del texto del menú del DVR y de las instrucciones en pantalla. 5.2.2 Video System Ajuste la salida del sistema para que coincida con la entrada de la cámara, como PAL o NTSC. Nota: el dispositivo se reinicia cuando se modifica el modo de la cámara. 5.2.3 Time Setup Haga clic en [System settings →System → Time] para acceder al menú [Time setup]. DATE: ajuste la fecha del sistema mediante el teclado numérico. DATE FORMAT: pulse ENTER para cambiar los patrones de fecha, de YY-MM-DD a MM/DD/YY y viceversa. 29 TIME FORMAT: pulse ENTER para cambiar el formato horario de 12 HOURS a 24 HOURS y viceversa. TIME: ajuste la hora del sistema utilizando el teclado numérico. DST: Uso del horario de verano, Daylight Saving Time: "On" significa que está activado DST. Ya puede definir el inicio y el final de DST. Nota: debe pulsar para guardar los datos después de modificar fecha y hora; no se guardarán si sale directamente. 5.2.4 User Management Haga clic en [System settings →System → User Management] para acceder al menú [User Management]. Esta opción permite al usuario definir la ID de dispositivo del DVR y cambiar la contraseña del sistema. Después de activar la contraseña y hacer clic en el botón [ ], debe salir e iniciar sesión en el sistema para gestionar los usuarios. DEVICE ID: defina el número que identificará al dispositivo. PASSWORD: cambio de contraseña. Todos los ajustes siguientes se pueden definir con derechos de administrador. ADD USERS: adición de nuevo usuario. Puede escribir el nombre y la contraseña de usuario. La contraseña se debe escribir dos veces para confirmarla y no debe superar 6 dígitos. CHANGE PASSWORD: puede seleccionar el nombre que desee para cambiar la contraseña y escribir otra nueva. Antes de definir la nueva contraseña, debe introducir la antigua. DELETE USER: eliminación de usuario en esta interfaz. Puede seleccionar el usuario que desee borrar y hacer clic en el botón [ ]. SET PERMISSION: es una función muy importante para definir distintos permisos, como PTZ control, Manual REC, Playback/Back up, Setting, Ezoom, Mute/Mute Off, PIP, Auto sequence, Update/Reboot/Maintenance/Format/Default. 30 REMOTE PERMISSION: es una función muy importante para el funcionamiento remoto. El administrador puede definir todos los permisos remotos del usuario, como: PTZ Control, Record/Capture, Playback/Download, Setting, Mute On/Mute Off. VIEW PERMISSION: es una función muy importante para definir distintos permisos de visión para diferentes usuarios. El administrador puede definir permisos para ver distintos canales. El administrador posee todos los permisos para ver todos los canales y esto no se puede modificar. 31 Después de realizar la verificación de la contraseña (marcada como "ON") puede definir siete contraseñas de usuario y una contraseña de administrador. Si se activa la función de contraseña, deberá introducirla antes de iniciar sesión. Nota: cuando la contraseña está activada, debe iniciar sesión en el sistema como Admin para gestionar los usuarios. El nombre del administrador no se puede cambiar. La contraseña predeterminada de Admin es "888888" y la contraseña predeterminada de User1 es "666666". 5.2.5 HDD Haga clic en [System settings →System → HDD] para acceder al menú [HDD Management]. STATE: hay tres estados disponibles: OK, un-format, No Disk. Si la unidad de disco duro no puede funcionar con normalidad (incluido sin formatear y sin disco duro), se muestra el icono en la vista en directo de vídeo. Si se utiliza un nuevo disco duro en el DVR por primera vez, el sistema se reinicia después de formatear el disco duro. TOTAL/FREE: indica el espacio total disponible y el espacio sin utilizar disponible en la unidad del disco duro. FREE TIME: indica el tiempo de grabación restante en el disco duro. OVERWRITE:incluye "CLOSE, AUTO, 1 HOUR, 3 HOURS, 1 DAY, 2 DAYS, 7 DAYS, 30 DAYS y 90 DAYS". Si elige "CLOSE", la grabación se detendrá cuando el disco duro esté lleno. No se grabará hasta que se active "overwrite". Si elige "AUTO", la grabación continúa y sobrescribe la grabación anterior cuando no quede espacio en el disco duro. Si el usuario elige "2 DAYS", se grabará en el disco duro dos días como máximo. Después de dos días, la grabación se sobrescribirá. Las demás opciones son similares a la opción "2 DAYS". FORMAT HDD:desplace el cursor para seleccionar el dispositivo y pulse【HDD】para iniciar el formateo. FORMAT USB: esta función permite formatear directamente el dispositivo USB. 5.2.6 Volume Haga clic en [System settings → System → Volume] para acceder al menú [volume]. Pulse [◄] o [►] o arrastre el cursor para ajustar el volumen, y desplace el cursor a guardar. 32 para 5.2.7 Maintenance Haga clic en [System settings → System → Maintenance] para acceder al menú [Maintenance]. SYSTEM UPDATE: cree un nuevo directorio raíz llamado "dvrupgrade" en una memoria USB, copie el archivo de actualización en ella e introdúzcala en un puerto USB. Pulse [Enter] para actualizar el firmware y se mostrará el proceso de la actualización del sistema. La actualización del sistema no requiere más de dos minutos. Al terminar la actualización, se reinicia el DVR. LOAD DEFAULT: restablece todos los valores a la configuración de fábrica. REBOOT: utilice esta función para reiniciar el dispositivo. POWER OFF: utilice esta función para apagar el dispositivo. AUTO MAINTAIN: cuando se ha activado AUTO MAINTAIN, puede definir la hora de reinicio del dispositivo. El sistema se reinicia automáticamente según el parámetro elegido. 5.2.8 Information Haga clic en [System settings →System → Information] para acceder al menú [System INFO]. La interfaz incluye: device type, software version, release date, import parameter y export parameter. Debe exportar el parámetro al disco USB antes de importarlo desde el disco USB, de lo contrario, fallará la operación de importación. 5.3 Record Desplace el cursor a 【RECORD】(el icono se resalta al seleccionarlo). Pulse 【Enter】 para acceder a la interfaz de configuración. Puede utilizar las teclas y el cursor de dirección para cambiar las opciones. 5.3.1 Channel Esta opción permite seleccionar el número de la cámara (canal) cuyos ajustes desea modificar. Si desea aplicar los cambios a todos los canales disponibles, debe seleccionar "All". Para realizar la selección pulse los botones de flecha; las opciones incluyen CH1, CH2, CH3, CH4 y ALL. 33 5.3.2 Record "ENABLE" indica que el canal está activado para grabación. 5.3.3 Bit-rate Hay tres opciones: GOOD, NORMAL y LOW, correspondientes a los estándares de flujo de datos MÁXIMO, ALTO y NORMAL. La velocidad de bits de cada canal para grabación se puede ajustar de manera independiente. 5.3.4 Resolution Indica el ajuste de resolución y velocidad de código de la grabación. Hay tres opciones: resolución D1, Half-D1 y CIF. La resolución de cada canal para grabación se puede ajustar de manera independiente. 5.3.5 Frame Rate En esta sección puede elegir la velocidad de fotogramas de grabación (fotogramas por segundo) del canal actual. Cuanto mayor sea la velocidad de fotogramas de grabación, más natural será el movimiento de la imagen durante la reproducción. Elija en función de la precisión con que desee seguir los eventos que se producen ante las cámaras. Es posible ajustar la velocidad de fotogramas de cada canal de manera independiente. En el caso del formato de salida de vídeo PAL, el valor predeterminado de resolución del sistema es CIF y el valor predeterminado de velocidad de fotogramas del sistema es 25 fotogramas por segundo en cada canal, lo cual significa que el sistema graba 100 fotogramas por segundo en todos los canales. El usuario puede ajustar la velocidad de fotogramas desde 1 a 25 en cada canal. El valor máximo del total de fotogramas por segundo en todos los canales es de 200 fotogramas con resolución CIF para 4ch u 8ch y de 400 fotogramas con resolución CIF para 16ch. En el caso del formato de salida de vídeo NTSC, el valor predeterminado de resolución del sistema es CIF y el valor predeterminado de velocidad de fotogramas del sistema es 30 fotogramas por segundo en cada canal, lo cual significa que el sistema graba 120 fotogramas por segundo en todos los canales. El usuario puede ajustar la velocidad de fotogramas desde 1 a 30 en cada canal. El valor máximo del total de fotogramas por segundo en todos los canales es de 240 fotogramas con resolución CIF para 4ch u 8ch y de 480 fotogramas con resolución CIF para 16ch. 5.3.6 Audio "OPEN" indica que la grabación de audio de todos los canales está activada; "CLOSE" indica que la grabación de audio está desactivada. 5.3.7 Pack Time Hay cuatro opciones: 15, 30, 45 y 60 minutos. Se aplica la duración de grabación seleccionada cuando se desactive la grabación de alarma. 5.3.8 Record Mode Record mode ofrece dos opciones: "ALWAYS" y "SCHEDULE". ALWAYS: indica que el dispositivo empezará a grabar al iniciarse. 34 SCHEDULE: esta función de configuración permite planificar las tareas de grabación a lo largo de la semana, para que sólo se graben en el disco duro los eventos seleccionados. Por ejemplo, puede configurar el sistema para que grabe continuamente a lo largo de las horas de trabajo, con grabación activada por alarma en la hora del almuerzo (es decir, no se graba a menos que se produzca un evento de alarma), las horas nocturnas se configuran para grabación ante detección de movimiento, con ciertas horas de mayor seguridad con la grabación activada por la combinación de alarma y detección de movimiento, y por último, con la definición, más sofisticada, de un intervalo de tiempo sin grabación cuando esté solo en la oficina en las horas tranquilas de las mañanas. Puede configurar la planificación como lo desee. Tenga en cuenta que la grabación manual anula todos los ajustes de grabación y continúa hasta que la detenga el operador. CHANNEL: Puede seleccionar todos los canales o solo uno. Hay tres modos de grabación: MD, SENSOR, NORMAL y NO RECORD. Los modos de grabación se diferencian por colores: Rojo significa grabación de alarma, verde indica grabación normal, gris señala que no hay grabación y naranja implica grabación MD. Para configurar horarios semanales, haga clic en el cuadro de estado de grabación que desee (Alarm, Normal o No record) y a continuación haga clic en cada cuadro del horario al que desee aplicar ese método. También puede hacer clic con el botón izquierdo para arrastrar los fotogramas de los cuadros del horario que desee. Puede utilizar los ajustes del menú desplegable [FROM-TO] y del botón COPY para repetir los ajustes de un día a otro o a todos los días. ] para activarlo. Después de terminar el horario, haga clic en el botón [ Cuando se selecciona la opción de grabación de alarma, para que esta se lleve a cabo es necesario definir la sensibilidad y superficie de la detección de movimiento. Consulte la Sección 5.6.7 Motion Detect para ver más detalles. Para seleccionar la grabación de alarma, defina primero los ajustes de activación de alarma. Desplácese a Desplácese a y pulse Enter para recuperar los ajustes predeterminados. y pulse ENTER para guardar los nuevos ajustes. 35 5.4 Vídeo Desplace el cursor a [VIDEO] (el icono se resalta al seleccionarlo). Pulse [Enter] para acceder a la interfaz de configuración. Puede utilizar las teclas y el cursor de dirección para cambiar las opciones. 5.4.1 Channel Puede seleccionar un canal para configurarlo. 5.4.2 Name El usuario puede cambiar el nombre de la cámara de cada canal. Recuerde que el nombre de canal admite hasta nueve caracteres o cuatro caracteres chinos. 5.4.3 Position La posición del nombre es opcional. Puede pulsar [Enter] para cambiar entre U-L, D-L, U-R, D-R y OFF. 5.4.4 Live "ON" indica que el canal se puede ver en directo; "OFF" indica lo contrario. 5.4.5 Audio Puede definir entradas de audio para el canal actual. La opción incluye UNBIND, CH1, CH2, CH3 y CH4. Por ejemplo, si el canal actual es CH1 y "AUDIO" se define como "UNBIND", CH1 no tendrá audio; si el canal actual es CH1 y "AUDIO" se define como "CH2", el audio de CH2 se reproducirá en CH1. 5.4.6 Color Haga clic en [System settings →System → Color] para acceder al menú [Color setup]. Puede ajustar los atributos de color de la cámara para conseguir una imagen óptima. De manera predeterminada, los ajustes se definen en 31 como valor medio. Realice los ajustes tomando en consideración las condiciones reales del lugar donde está instalada la cámara. Pulse la tecla [►] / [◄] o arrastre directamente el cursor para configurar los colores. Si hace ] para clic en el botón [DEFAULT] para restablecer los parámetros de color, pulse [ guardarlos cuando termine la configuración. 36 5.4.7 Record Time Puede definir la información que se grabará en el vídeo como la cadena OSD (On-Screen Display, indicadores en pantalla). 5.4.8 Margin Haga clic en [System settings →System → Margin] para acceder al menú [Video margin setup]. Puede desplazar toda la pantalla de vídeo hacia arriba, abajo, izquierda y derecha utilizando esta opción. 5.4.9 Video Setup Haga clic en [System settings →System → Video Setup] para acceder al menú [Video Setup]. VGA: las opciones incluyen las resoluciones 1024x768 (VGA) y 1280x1024 (VGA). Sequential Time: es el tiempo de secuenciación cuando se activa la secuencia automática. Los valores se pueden ajustar entre 1~300 segundos. Spot time (para 16 CH): defina el tiempo de secuencia para salida individual. Channel: seleccione un canal para definir la superficie cubierta. Area Covered: defina la zona de privacidad. Este dispositivo se puede configurar con cuatro zonas de privacidad en cada canal. Nota: el dispositivo se reinicia cuando se modifica la resolución VGA. 5.5 Network Desplace el cursor a [NETWORK] (el icono se resalta al seleccionarlo) y pulse [Enter] para acceder a la interfaz de configuración. El usuario puede configurar "network", "DDNS", "email", "mobile" y "IP access". 37 5.5.1 Network Setup Después de seleccionar el modo de red, como asignación y configuración de puerto web estático, DHCP o PPPOE, puede acceder remotamente al DVR mediante Internet. 1) Si selecciona la asignación STATIC, deberá configurar dirección IP, máscara de subred, puerta de enlace y puerto web. MEDIA PORT: transfiere datos de vídeo entre cliente y dispositivo. WEB PORT: configura el puerto del explorador IE mediante HTTP. El número predeterminado de puerto WEB es 8090, aunque depende del modelo. SETUP PORT: este puerto es fijo y no se puede cambiar, el valor es 8000. DNS: pulse [Enter] e introduzca los números de DNS. IP ADDRESS: permite configurar la dirección IP; pulse [Enter] e introduzca los números de la dirección IP. SUBNET MASK: pulse [Enter] e introduzca los números de la máscara de red. GATEWAY: pulse [Enter] e introduzca los números de la puerta de enlace predeterminada. 2) Si selecciona PPPOE, deberá introducir PPPOE USER y PASSWORD, proporcionados por el proveedor de servicios de Internet. MEDIA PORT: puerto para el protocolo privado de DVR y PC, predeterminado: 9000. Si este puerto de ordenador es utilizado por otro servidor, cámbielo por uno libre. WEB PORT: Puerto HTTP. Predeterminado: 8090. Si el administrador cambia el puerto WEB a, por ej. 8088, el número de puerto se debe añadir a continuación del de IP; en la IP de IE se debe introducir http://192.168.15.145:8088. IP ADDRESS: Introduzca la dirección IP de la red del DVR. 38 PPPOE USER y PASSWORD: nombre de usuario y contraseña suministrados por el proveedor de Internet. Haga clic en el botón [ ] y el sistema se reiniciará de manera automática. Después del reinicio, el dispositivo lo almacenará y definirá PPPOE como tipo de red predeterminado. La dirección IP se configura automáticamente como IP dinámica de WAN. 3) Si se selecciona DHCP, el servidor asignará automáticamente la dirección IP del DVR. NOTA: guárdela al seleccionar DHCP y se conectará automáticamente con el servidor. Asignará la dirección IP al conectarse correctamente y la dirección se mostrará en la interfaz. 5.5.2 DDNS Setup Desplace el cursor a DDNS y pulse [Enter] para acceder a la interfaz. DDNS: las opciones son "ON/OFF". Si hay un servidor DDNS, seleccione "ON". SERVER: hay algunas opciones: 3322, dyndns, perfecteyes... HOST NAME: introduzca el nombre del servidor host. USER NAME: introduzca el nombre de usuario. PASSWORD: introduzca la contraseña. 5.5.3 Email Setup Desplace el cursor a EMAIL y pulse [Enter] para acceder a la interfaz. En el modo [Email setup], consulte la configuración de parámetros que se muestra como imagen al definir la alarma por correo electrónico como "on". SSL: SSL es un protocolo de seguridad para el transporte de vínculos. Puede cifrar sus datos de comunicación (incluido su correo electrónico) con SSL para impedir que usuarios no autorizados controlen su correo, datos de comunicación e incluso contraseña. INTERVAL: indica el intervalo para el envío de correo electrónico, que incluye 5 s, 10 s, 30 s, 1 minuto y 3 minutos. SMTP PORT: indica el puerto de envío del servidor SMTP. En general, el valor de puerto SMTP es 25, pero hay excepciones, por ejemplo, el puerto SMTP del servidor de G-mail debe ser 465. 39 SMTP: indica la dirección de servidor que utiliza. SENDER: indica la dirección de correo electrónico del remitente. La dirección de correo electrónico debe coincidir con el servidor que utiliza. Es decir, si utiliza la dirección de correo abc@gmail.com, el servidor correspondiente debe ser smtp.gmail.com. RECEIVER: indica la dirección de correo electrónico del destinatario. La dirección de correo electrónico se utiliza para recibir las imágenes transmitidas por la alarma de detección de movimiento del DVR. Borre cuanto antes las imágenes recibidas para no sobrecargar la cuenta de correo electrónico. Para ver los ajustes de los protocolos SMTP en detalle, consulte la figura anterior. 5.5.4 Mobile Setup Desplace el cursor a MOBILE y pulse [Enter] para acceder a la interfaz. SERVER PORT: puerto de monitorización de móvil. Introduzca el puerto de móvil correcto y pulse [ ] para confirmar. El valor se sitúa entre 1024 y 65535. El valor predeterminado es 10510. NETWORK TYPE: seleccione entre las distintas redes de móvil, 3G, 2.5G, 2.75G o WIFI; pulse [ ] para elegir una nueva red. Nota: sólo se puede ver un canal a la vez desde un teléfono móvil. La velocidad de visualización depende de la velocidad de la conexión de Internet. 5.5.5 IP access setup Desplace el cursor a IP ACCESS y pulse [Enter] para acceder a la interfaz. IP ACCESS: incluye disable, forbidden y allow access. Pulse [ ] para confirmar. Nota: sólo se puede ver un canal a la vez desde un teléfono móvil. La velocidad de visualización depende de la velocidad de la conexión de Internet. 40 5.5.6 Other settings Desplace el cursor a Other settings y pulse [Enter] para acceder a la interfaz. Nota: Auto ID se utiliza para conectar la interfaz de IE. Para instrucciones más detalladas, consulte el Apéndice 6. 5.6 Alarm Desplace el cursor a ALARM y pulse [Enter] para acceder a la interfaz. 5.6.1 OUTPUT Esta función define el tiempo de salida de I/O Alarm cuando se activa una alarma. Las opciones son "OFF", "5s","10s","30s" y "60s". Si elige "OFF", la alarma no se activará en caso alguno. 5.6.2 DURATION Esta función permite definir la duración de la grabación después de activarse una grabación de alarma. Las opciones son "30s, 1min, 2min y 5min". 5.6.3 BUZZER Esta función permite definir el tiempo de llamada del zumbador cuando se activa la alarma. Las opciones son OFF, 5 segundos, 10 segundos, 30 segundos y 60 segundos. Si elige "OFF", el zumbador no se activará en caso alguno. 5.6.4 PRERECORD Establece el tiempo de grabación antes de que se active la alarma. Configuración del tiempo de grabación previo: OFF y 5 segundos. 5.6.5 EXCEPTION El botón de la barra de herramientas System Setting Alarm Exception Alarm [>>] abre la ventana de diálogo para configurar el zumbador y la salida E/S para HDD Full, HDD Loss y Video Loss. HDD FULL: puede definir la alarma de zumbador y la E/S de alarma cuando queda poco espacio de grabación en el disco duro. Las opciones son "OFF", "1G", "5G", "10G", "1 hour", "5 hours", "10 hours" y "20 hours". 41 HDD LOSS: "ON" indica que la alarma correspondiente se activa si no hay disco duro y se muestra el icono " " en el ángulo inferior izquierdo del canal 1 de la vista en directo. VIDEO LOSS: "ON" indica que la alarma correspondiente se activará cuando un canal no registre entrada de vídeo. Nota: si se ha desactivado buzzer alarm en la sección 5.6.3 o I/O alarm en la sección 5.6.6, no se activarán en caso alguno. 5.6.6 I/O ALARM El botón de la barra de herramientas System Setting Alarm I/O Alarm [>>] abre la ventana de diálogo en la que puede configurar I/O Alarm, Output, Record, Buzzer, Prerecord y Email. CHANNEL: seleccione el canal que desee configurar. I/O ALARM: Cada canal corresponde a un estado de E/S; es decir, si se activa una alarma, se activa el canal correspondiente para iniciar la grabación de alarma. N.O.: Tipo normalmente abierto. Significa que, en estado normal, el dispositivo sensor se mantiene con voltaje bajo constante. Si el voltaje de salida cambia de bajo a alto, se activa la alarma. N.C.: Tipo normalmente cerrado (también llamado "normalmente conectado"). El estado normal del dispositivo sensor es con voltaje alto constante. Si el voltaje de salida cambia de alto a bajo, se activa la alarma. OFF: defina "Off" si no utilizará alarmas de sensor externo. OUTPUT: "ON" indica que se dispara una alarma si ha sido activada por el sensor. RECORD: "ON" indica que se grabará el canal correspondiente si ha sido activado por el sensor. BUZZER: "ON" indica que sonará el zumbador si ha sido activado por el sensor. PRERECORD: "ON" indica que el canal correspondiente se pre-grabará 5 segundos si ha sido activado por el sensor. EMAIL: "ON" indica que la imagen del canal correspondiente se enviará a correo si ha sido activada por el sensor. Nota: Si se ha desactivado tiempo de salida, grabación, zumbador, pregrabación y correo electrónico, la opción correspondiente no se activará en caso alguno. 5.6.7 Motion Detection El botón de la barra de herramientas System Setting Alarm Motion [>>] abre la ventana de diálogo en la que puede configurar Sensitivity, MD Detection, Output, Record, Buzzer, Prerecord, Email. 42 CHANNEL: seleccione el canal que desee configurar. SWITCH: cada canal tiene un interruptor propio; pulse [Enter] para activar o desactivar la detección de movimiento de cada canal. SENSITIVITY: cada canal tiene un ajuste de sensibilidad propio; hay ocho estándar, y "1" indica sensibilidad máxima, pulse【Enter】para activarlo. MD AREA: en algunos casos es necesario activar la función de detección de movimiento en algunos ámbitos de la cámara y dejar otros libres de dicha función. Puede ser útil, por ejemplo, si la cámara cubre la carretera y una zona adyacente. Mientras que es útil que la detección de movimiento actúe en la zona de acceso al edificio, es innecesario que se active cada vez que pasa un coche o un camión por la carretera. Cada canal tiene un ajuste de zona de detección de movimiento, desplace el cursor al【ajuste】 correspondiente y pulse【Enter】para acceder a la interfaz de configuración de zonas. La zona azul indica que se ha activado la detección de movimiento; el bloque transparente indica la zona sin activación de dicha función. Pulse la tecla de dirección del mando a distancia para desplazar el cursor a lo largo del panel pequeño; la posición del cursor se indica con el marco verde. Pulse【Enter】para seleccionar o cancelar la detección de movimiento en el panel pequeño. Cuando termine la configuración, pulse【 】o haga clic con el botón derecho para volver a la interfaz de configuración de detección de movimiento y desplace el cursor a " " para guardar los ajustes. Nota: Funcionamiento del ratón: haga clic con el botón izquierdo y arrastre el marco para definir la zona con detección de movimiento. OUTPUT: "ON" indica que se disparará una alarma si ha sido activada por movimiento. RECORD: "ON" indica que se grabará el canal correspondiente si ha sido activado por movimiento. BUZZER: "ON" indica que sonará el zumbador si ha sido activado por movimiento. PRERECORD: "ON" indica que el canal correspondiente se pre-grabará 5 segundos si ha sido activado por movimiento. EMAIL: "ON" indica que la imagen del canal correspondiente se enviará al correo si ha sido activada por movimiento. Nota: si se ha desactivado buzzer alarm en la sección 5.6.3 o I/O alarm en la sección 5.6.6, no se activarán en caso alguno. 43 5.7 PTZ (opcional) Desplace el cursor a [PTZ] (el icono se resalta al seleccionarlo) y pulse [Enter] para acceder a la interfaz de configuración. Puede configurar los parámetros de cada canal por separado. 5.7.1 Channel El canal con PTZ está conectado. 5.7.2 Protocol Seleccione el protocolo de PTZ. Debe coincidir con el protocolo de las cámaras PTZ instaladas. Puede elegir entre dos opciones: Pelco-D y Pelco-P. Los cambios se aplican al guardarlos y salir. 5.7.3 PTZ Baud Rate Seleccione la velocidad de baudios del dispositivo PTZ. Debe coincidir con la velocidad de baudios de las cámaras PTZ instaladas. El sistema cuenta con cuatro opciones: 1200, 2400, 4800, 9600. Los cambios se aplican al guardarlos y salir. 5.7.4 PTZ Data Bit Las opciones son 5, 6, 7 y 8. El valor predeterminado de DATA BIT es 8. 5.7.5 PTZ Stop Bit Las opciones son 1 y 2. El valor predeterminado es 1. 5.7.6 PTZ Parity Las opciones son None, Odd, Even, Mark y Space. El valor predeterminado es none, ninguna. 5.7.7 PTZ Address Seleccione la ID del dispositivo PTZ. Debe coincidir con la ID de las cámaras PTZ instaladas. Elija un número entre 1 y 255. Tenga en cuenta que no es igual al número de canal al que conecta la cámara PTZ en el sistema del DVR. El sistema permite la selección paso a paso de los valores mediante la pulsación de los botones de flecha en cada final de campo. Los cambios se aplican al guardarlos y salir. Tenga en cuenta que el ajuste de canal Nota: cuando realice cambios en las funciones de la cámara PTZ o sus ajustes, cerciórese de hacerlos en las cámaras PTZ correctas mediante la selección del número adecuado en el campo anterior (Camera Channel). anterior debe coincidir con los ajustes de la cámara PTZ. 44 6. Uso del explorador web 6.1 Función Instale el software desde el explorador IE del SO para utilizar la red remotamente y con comodidad. El DVR admite el acceso en redes LAN y WAN. También admite IP y DDNS de acceso. RESTRICCIONES : Para garantizar el acceso estable del ordenador al DVR, se recomienda el sistema operativo Windows XP o Windows Vista, y los exploradores IE 6.0, IE 7.0, Firefox y Chrome (en el apéndice se ofrecen instrucciones para el acceso al DVR mediante los exploradores Firefox o Chrome). 6.2 Configuración de la seguridad en la red Antes de la instalación del control, programe el nivel de seguridad de la red mediante las siguientes operaciones: (1) Abra el explorador IE y haga clic en [Tools→ Internet Options]. (2) Elija la etiqueta "Security" en el cuadro de diálogo. (3) Haga clic en "Customization level" para acceder a la configuración de la seguridad. 45 Ajuste del control ActiveX y de la unidad conectable. Seleccione las opciones siguientes √ Solicitud de confirmación automática del control ActiveX √ Ejecute el script del control ActiveX, marcado para la implementación segura del script. √ Implemente la inicialización y ejecute el script del control ActiveX que no está marcado para la implementación segura del script. √ Sistema binario y comportamiento del script √ Descargue el control ActiveX sin firmar √ Descargue el control ActiveX firmado √ Ajuste el control ActiveX y la unidad conectable Es de suma importancia "activar" las opciones anteriores. Nota: antes de la instalación del control, desactive el firewall y el programa antivirus. 6.3 Configuración de la conexión El acceso remoto a la máquina grabadora del disco duro se debe realizar a través de la red. En la conexión de red de área local, la dirección IP del ordenador cliente-servidor debe estar en la misma sección de red que la máquina grabadora del disco duro. Estando en la red de área extensa, cerciórese de que los dos lados pueden acceder a la red pública y conectarse mediante la dirección de IP o DDNS. A continuación se indica el método de conexión y configuración de la red de área local. Paso 1: haga clic con el botón derecho en "Network neighborhood" y haga clic en "Attribute" del menú emergente para abrir "Network connection". Paso 2: haga doble clic para abrir "Local connection". Paso 3: haga clic en "Attribute". 46 Paso 4: haga doble clic en "Internet protocol (TCP/IP)". Paso 5: examine la dirección IP, la máscara de subred y la puerta de enlace predeterminada del PC. Paso 6: defina la dirección IP, la máscara de subred y la puerta de enlace predeterminada correspondientes en el DVR (consulte 5.5.5 Network Setup). Si la máscara de subred y la puerta de enlace predeterminada del DVR son las mismas que las del PC, la dirección IP debe estar en la misma sección de red pero no puede ser igual a la utilizada. De lo contrario, habrá conflictos de dirección IP. Tomando la figura anterior como ejemplo, la dirección IP debe ser: 192.168.0.x, donde x no puede ser 40 ni 1 (incluidas otras direcciones IP que estén en uso) y no puede superar 255, la máscara de subred es 255.255.255.0 y la puerta de enlace es 192.168.0.1. 47 6.4 Descarga e instalación del control Después de concluir los ajustes antes mencionados, abra el explorador IE, introduzca http://192.168.1.x (192.168.1.x es la dirección IP del DVR) y confirme. Si el puerto http de la configuración del DVR se ha cambiado (no es 80), será necesario añadir dos puntos + número de puerto (suponiendo que el número de puerto actual es P), como http://192.168.1.x:P, para el acceso correcto. A continuación, haga clic en "If your browser does not support the ActiveX to download, please click here", la red descarga e instala el control de manera automática. Después de la conexión a Internet, IE descarga automáticamente el archivo al PC de la manera siguiente. El sistema accede automáticamente a la interfaz gráfica de usuario de la manera siguiente. Seleccione English para la interfaz en el lado superior izquierdo. Introduzca la contraseña correcta, si es necesaria para acceder al sistema. La contraseña es la misma que se ha configurado en el DVR. USER ID: introduzca el nombre de usuario. El administrador tiene todos los derechos, pero el usuario común los tiene limitados por el administrador. El administrador puede cambiar los permisos remotos del usuario en User Management. PASSWORD: la contraseña es la misma que para el dispositivo. NETWORK: LAN/WAN Nota: si conecta el dispositivo a una red WAN, la IP debe ser pública. 6.5 Interfaz Las opciones de la interfaz principal son LIVE, REPLAY, REMOTE SETTING, LOCAL SETTING y LOGOUT. Haga clic en cualquier opción para acceder. 48 6.5.1 Live Haga clic en [Live] para acceder a la interfaz de la manera siguiente. En algunos casos es necesario hacer clic en para abrir las imágenes del DVR. 6.5.2 Control Desplace el cursor a los iconos, que se resaltan al seleccionarlos. • Conecte o desconecte todas las ventanas. Capture una imagen y guárdela en el disco local, la ruta predeterminada de almacenamiento en el sistema es "c:\DVR\BACKUP\". Inicio rápido para grabar vídeo en todos los canales. La esquina superior izquierda de cada canal tiene el símbolo de grabación de vídeo normal . Haga clic en el icono para cambiar entre una pantalla /cuádruple /nueve /16 cuadros /pantalla completa . Ajuste del volumen 6.5.3 Otras operaciones 1. Seleccione un canal en la pantalla de previsualización (el marco del canal seleccionado cambia a azul), y haga doble clic en la visualización en una pantalla del canal seleccionado. 2. Haga clic en un canal de la pantalla de previsualización, y haga clic con el botón derecho para abrir la ventana del menú contextual. Puede abrir, cerrar e iniciar la grabación del canal utilizando el menú contextual. 3. Haga clic en una pantalla de vista en directo, y haga clic en "connect all" o "disconnect all" para abrir o cerrar con rapidez todas las pantallas. 49 6.5.4 Reproducción Haga clic en "REPLAY" para acceder a la interfaz de reproducción. Haga clic en la interfaz de calendario en y para definir el mes de búsqueda; haga clic en "REFRESH" en la interfaz del calendario para mostrar la información de grabación del mes actual. La fecha resaltada indica el vídeo que se grabó ese día. Haga clic en una fecha para buscar en la lista de archivos de grabaciones de ese día. Por ejemplo, la figura anterior muestra que el 12 y el 13 de junio tienen vídeo grabado cuando aparecen resaltados, y que la fecha de búsqueda actual es el 12 de junio. Seleccione el canal y el tipo en la parte inferior del calendario. Haga clic en "SEARCH", el resultado se muestra de la manera siguiente. 50 Haga doble clic en uno de los vídeos grabados de la lista para reproducirlo. O seleccione uno de los vídeos de la lista y haga clic en el botón [PLAY] para reproducirlo. El icono del archivo cambia a . El usuario puede descargar los archivos en el PC y guardarlos en el disco duro para copia de seguridad o reproducción. El formato de los archivos descargados es AVI. 6.5.5 Instrucciones de la barra de herramientas Reproducir Stop Pausa Reproducción rápida Control de volumen Repro. lenta Fotograma único 6.5.6 Configuración remota Haga clic en [Remote Setting] para acceder a la interfaz de configuración, que incluye seis menús: record, alarm, PTZ, network, advanced y system information. A. Encode Setting Haga clic en [Encode Setting] – [Video Parameter] para acceder a la interfaz de configuración. El usuario puede ajustar los parámetros de grabación (resolution, quality y frame rate) de cada canal remotamente mediante net-viewer. B. Record Setting Haga clic en [Record Setting] para acceder a la interfaz del menú, el usuario puede seleccionar "on/off" para cada canal y ajustar parámetros de grabación (audio, pack time, REC mode y REC schedule) remotamente mediante net-viewer. 51 C. Alarm Setting Haga clic en [Alarm Setting]-[Device Alarm] para acceder a la interfaz de configuración. Haga clic en [Alarm Setting]-[Channel Alarm] para acceder a la interfaz de configuración. El usuario puede configurar los tipos de eventos de alarma; también configurar E/S de alarma para cada canal, alarma de detección de movimiento, zona de movimiento, sensibilidad de movimiento, tiempo de salida de alarma, tiempo de zumbador, tiempo de pregrabación y de postgrabación. D. PTZ Setting Haga clic en [PTZ Setting] para acceder a la interfaz de configuración. El usuario puede configurar parámetros de PTZ remotamente con los mismos métodos que para la configuración del DVR local. 52 E. Network Setting Haga clic en [Network Setting] - [Network] para acceder a la interfaz de configuración. El menú permite al usuario definir un ancho de banda menor para la transmisión de vídeo por Internet. Haga clic en [Network Setting] - [Mobile] para acceder a la interfaz de configuración. Haga clic en [Network Setting] - [Email] para acceder a la interfaz de configuración. El usuario puede configurar parámetros de red con los mismos métodos que para la configuración del DVR local. 53 F. System Setting Haga clic en [Network Setting] - [System Setting] para acceder a la interfaz de configuración. El menú permite al usuario seleccionar el horario de verano. 54 G. System info Haga clic en [System info] - [Version info] para acceder a la interfaz de configuración. En esta pantalla el usuario puede consultar la ID y la versión de software del dispositivo. Haga clic en [System info] - [HDD info] para acceder a la interfaz de configuración. En esta pantalla el usuario puede consultar el estado, la capacidad total y el espacio libre del disco duro. 55 H. Remote upgrade Haga clic en [Remote upgrade] para acceder a la interfaz de actualización remota. A continuación haga clic en el botón de actualización situado en la mitad de la pantalla. H. User Manager Haga clic en [User Manager] - [ADD or DEL] para acceder a la interfaz de configuración. Esta interfaz sólo puede verla el administrador cuando hay contraseña disponible. El administrador puede añadir o eliminar usuarios. Haga clic en [User Manager] - [Modify password or PRI] para acceder a la interfaz de configuración. Esta interfaz sólo puede verla el administrador cuando hay contraseña disponible. El administrador puede cambiar la contraseña y los permisos locales y remotos. 56 6.5.7 Local Setting Haga clic en [Local Setting] para acceder a la interfaz de configuración. El usuario puede configurar la ruta de acceso de la configuración local. "Record save path" es para grabación, "Frame save path" es para capturas y "File save path" para las descargas. Haga clic en el botón " " para guardar la ruta de acceso a la configuración. 6.5.8 Logout Haga clic en [Logout] para cerrar la sesión en el sistema. 57 7. Conexión WAP También es posible acceder remotamente al videograbador digital mediante un explorador web instalado en un teléfono móvil que admita los formatos de archivo xHTML y MJPEG y tenga una resolución de pantalla de 320x240 o superior. Siga este procedimiento para acceder al videograbador digital. 1. Compruebe que la conexión del videograbador a Internet es correcta. 2. Abra el explorador de Internet en un teléfono móvil e introduzca la dirección IP del DVR. Por ejemplo, si la dirección IP del DVR es 192.168.1.157 y su puerto web es 86, puede introducir http://192.168.1.157:86/wap.html en su columna de dirección; haga clic en el botón ENTER. 3. Aparece una interfaz de inicio de sesión, introduzca su nombre de usuario y contraseña y haga clic en "login". Nombre de usuario y contraseña aparecen en blanco si se ha desactivado la contraseña del DVR, y serán los mismos que en el DVR si la contraseña del DVR está activada. 4. Al iniciar sesión en el sistema, aparece una página de configuración. Puede definir el canal que desee monitorizar, el tamaño de imagen y el tiempo de actualización. Haga clic en "OK" para confirmarlos. 5. Ya puede ver la imagen del canal de monitorización. La imagen se actualiza automáticamente en varios segundos si ha seleccionado un tiempo de actualización en la página de configuración. Si ha elegido el modo de actualización manual, esta no se produce hasta que haga clic en "refresh". El canal de monitorización, el tamaño de la imagen y el tiempo de actualización se definen en la página de configuración. Si desea reconfigurarlos, puede hacer clic en "Return" para volver a los parámetros. Elija el canal que desee monitorizar Elija el tamaño de imagen para la monitorización Elija el tiempo de actualización 58 Nota: sólo puede monitorizar un canal. Si desea ver otro canal, debe volver y reconfigurar el número de canal. 8. Soporte para teléfono móvil Una de las avanzadas funciones de este DVR es la transmisión de imágenes en directo desde las cámaras CCTV al teléfono móvil, para que pueda tener acceso 'sobre la marcha' al sistema de vigilancia desde, prácticamente, cualquier lugar del mundo. Actualmente, el número de teléfonos móviles que admiten esta función es limitado: Windows CE Mobile, Symbian S60 3a edición, Apple Iphone y Android. 8.1 Windows Mobile Nota: Antes de utilizar esta función, debe solicitar conexión a Internet para el teléfono móvil, como 3G o 2.5G. Consulte al proveedor de servicios de su teléfono móvil. Desde el CD de instalación, instale el archivo "xxx.cab" en el teléfono con Windows Mobile. Consulte en el manual del teléfono móvil las instrucciones sobre la instalación de esta aplicación. Localice y ejecute el programa "MobileEye" o "MobileEye+". A continuación se describe la configuración por "MobileEye". Haga clic en el botón Setting para configurar la dirección IP del DVR. En la pantalla siguiente, introduzca User Name, Password, Server (dirección IP del DVR) y Port (el valor predeterminado es 10510). A continuación, elija el canal Count para la transmisión de datos en el menú desplegable y seleccione Default Channel cuando se conecte. Elija un nombre en Record Name para sus archivos favoritos. Haga clic en OK para guardar los ajustes. La ventana principal de la aplicación Mobile Phone ofrece opciones de canales y los botones Connect y Settings. Sólo puede ver un canal en directo a la vez en el teléfono móvil (software MobileEye). El modo dividido está disponibles con el software MobileEye+. 59 Para conectarse al sistema y empezar a ver imágenes en directo de las cámaras CCTV, haga clic en el botón Connect. Para elegir la cámara, utilice el menú desplegable Channel. Para modificar la configuración, pulse el botón Setting. Los datos en pantalla ofrecen información acerca de la velocidad de fotogramas (fps), la resolución (size) y la velocidad de bits (Kbps) del canal actual. La barra de menús contiene los controles siguientes. Botones de dirección para controlar la dirección de enfoque de la cámara PTZ Ampliación y reducción de imagen Iris Foco Captura de imagen 8.2 Teléfonos Symbian S60 de 3ª y 5ª edición Desde el CD de instalación, instale el archivo "xxx.sisx" en el teléfono móvil Symbian S60 (para ver la lista de teléfonos de compatibilidad comprobada, consulte "Lista de teléfonos móviles Symbian admitidos"). Para ver las instrucciones de instalación del software en el teléfono móvil, consulte el manual del usuario del teléfono móvil. Nota: Antes de utilizar esta función, debe solicitar conexión a Internet para el teléfono móvil, como 3G o 2.5G. Consulte al proveedor de servicios de su teléfono móvil. Consulte el ejemplo de proceso de instalación que se muestra a continuación: 60 Cuando finalice la instalación, localice el icono de Mobile Eye " aplicaciones del teléfono móvil. " en la lista de Para empezar a trabajar con las imágenes de CCTV en el teléfono móvil Symbian debe configurar el programa introduciendo el punto de acceso a red que prefiera, la dirección IP del DVR, el puerto del teléfono móvil, el nombre de usuario y la contraseña. Haga clic en el icono para acceder a la ventana de configuración. En la pantalla Setting, introduzca los datos siguientes: Select Default Point: elija la red con que se conecta a Internet. Las opciones son: "None", "WAP over GPRS", y los operadores de telefonía móvil de su país. Si elige "None", después de pulsar el botón se mostrará una lista de redes disponibles para selección. Server Address: Dirección IP del DVR Server Port: 10510 (puerto predeterminado) Username: ID de dispositivo del DVR Password: la contraseña aparece en blanco si se ha desactivado la contraseña del DVR, y es la misma que en el DVR si la contraseña del DVR está activada. Channel ID: : Almacene y vuelva a la ventana principal al pulsar Done, o pulse Cancel para desechar los cambios. Pulse el botón para conectarse al DVR. Una vez que el dispositivo acceda al DVR, podrá ver el vídeo remoto en el teléfono móvil Symbian. 61 Tiempo en memoria intermedia Ruta de acceso del archivo de captura Ejecute el programa Mobile Eye y aparecerá la ventana en la pantalla. Línea de dirección IP Vista de cámara Línea de información de estado Play Connecting Botones de control Botones de función Repr./Det. Favoritos Apuntar Ajustes Salir Pantalla completa Captura Siguiente grupo de canales Para desplazarse entre los botones, utilice las teclas de dirección del teléfono móvil Symbian. Descripción de botones de menú e interfaz de programa: Línea de información de estado. La primera etiqueta de Play Connecting estado indica el nombre del botón de función seleccionado en la barra de control inferior (en la ilustración, es "Play"). La segunda etiqueta denota el estado actual del programa (en la ilustración es "Connecting"). Botones de control: Selección de canales. Si el sistema admite 8 canales, utilice las teclas de función para cambiar entre los botones de canal 1-4 y 5-8. Controles de dirección de la cámara PTZ Controles de Zoom, Foco e Iris de la cámara PTZ Botones de función: Cuando estos botones se resaltan, el nombre de la función correspondiente se muestra en la línea de información de estado (el primer nombre de etiqueta). Reproducir / Detener Utilice estos botones para reproducir y detener el vídeo. 62 Pantalla completa Esta función muestra la imagen de la cámara en modo de pantalla completa. Todos los menús y botones se ocultan. Captura de imagen La función permite realizar una captura de la imagen de la cámara. Ajustes Esta función abre la pantalla de configuración de conectividad. Siguiente grupo Esta función permite conmutar entre dos vistas disponibles de 4 canales: 1-4 5-8, 9-12 y 13-16. Salir Esta función permite salir del programa Mobile Eye. 63 Lista de teléfonos móviles Symbian admitidos Consulte la lista de teléfonos móviles Symbian de compatibilidad comprobada con el acceso remoto al DVR. LG-KT610 Nokia N71 LG KS10 Nokia N73 LG-KT615 Nokia N75 Nokia 3250 Nokia N76 Nokia 5320 XpressMusic Nokia N77 Nokia 5500 Sport Nokia N78 Nokia 5630 Nokia N79 Nokia 5700 Nokia N80 Nokia 5730 Nokia N81 Nokia 6110 Navigator Nokia N81 8GB Nokia 6120 Nokia N82 Nokia 6121 Nokia N85 Nokia 6210 Navigator Nokia N86 8MP Nokia 6220 Nokia N91 Nokia 6290 Nokia N92 Nokia 6710 Navigator Nokia N93 Nokia 6720 Classic Nokia N93i Nokia E51 Nokia N95 Nokia E55 Nokia N95 8GB Nokia E60 Nokia N96 Nokia E61 Nokia N97 Nokia E61i Samsung I7110 Nokia E62 Samsung INNOV8 Nokia E63 Samsung SGH-G810 Nokia E65 Samsung SGH-i400 Nokia E66 Samsung SGH-i450 Nokia E70 Samsung SGH-i520 Nokia E71 Samsung SGH-i550 Nokia E75 Samsung SGH-i560 Nokia E90 Samsung SGH-L870 64 8.3 Apple iPhone 1) Instalación Abra iPhone App store " " de la manera siguiente: Fig. 1 ① Haga clic en el botón " aplicaciónes gratuitas. " y busque "MobileEye" o "MobileEye+". Este son Fig. 2 ② Haga clic en " "; se abre la pantalla siguiente. 65 Fig. 3 ③ Haga clic en " " como se muestra en la Fig. 3. Se abre la pantalla que se muestra en la Fig. 4. Haga clic en el botón "install" que se muestra en la Fig. 4 " "; se abre la pantalla que se muestra en la pantalla Fig. 5. Introduzca la contraseña de su cuenta Apple y haga clic en " ". La pantalla tiene el aspecto de la que se muestra en la Fig. 6. Fig. 4 Fig. 5 66 Fig. 6 " "Loading: indica que se está descargando el software de "MobileEye" Cuando la barra de proceso " " muestra el estado " ", ha finalizado la instalación del software MobileEye. Después de instalar "MobileEye", la pantalla del iphone muestra la pantalla que se muestra en la Fig. 7. Fig. 7 2) Cómo se utiliza MobileEye ⑴ Haga clic en el icono "MobileEye" para abrir "MobileEye". 67 Fig. 8 (2) Pulse el botón de configuración que se muestra arriba. La pantalla tiene el aspecto de la que se muestra en la Fig. 9. Fig. 9 (3) Hay dos maneras de activar la pantalla de vista. a. Cuando se pulsa el botón "Server Access", se muestra la pantalla de la Fig. 10. 68 Después de acceder al menú Settings, se abre la ventana siguiente: ①Server ID: Número ID del dispositivo ②User ID: Admin ③Password: Contraseña del administrador del DVR b. Cuando se pulsa el botón "Direct Access", se muestra la pantalla de la Fig. 11. Después de acceder al menú Settings, se abre la ventana siguiente: ①Server IP: Dirección en Internet del DVR ②Port: Predeterminado 10510. ③User name Fig. 10 ④password Fig. 11 69 Haga clic para volver a la pantalla principal. La función de los botones se muestra a continuación: ①Control de flecha de PTZ (arriba abajo izquierda derecha) ②Control del objetivo PTZ (zoom+, zoom-), (focus+, focus-), (iris+, iris-). ③Seleccione el canal de vista en directo. ④Tecla de método abreviado, que incluye pausa, captura, pantalla completa, siguiente grupo de canales y configuración. ⑤Salir 8.4 Móvil Android 1). Instale el programa 1. Copie el software de configuración Eye+-Android.apk"en su ordenador. "Mobile Eye-Android.apk" o "Mobile 2. Para ver las instrucciones de instalación del software en el teléfono móvil, consulte el manual del usuario del teléfono móvil. Nota: antes de utilizar esta función, debe solicitar conexión a Internet para el teléfono móvil, como 3G o 2.5G. Consulte al proveedor de servicios de su teléfono móvil. 3. Instale el administrador de HTC "HTCSync.exe" en el ordenador. De lo contrario, el teléfono no podrá establecer la conexión con el PC. 4. Conecte el teléfono móvil HTC al ordenador mediante el cable USB. Ejecute el programa 70 "HTC Sync". Seleccione la opción "Application Installer" y haga clic con el botón izquierdo del ratón, a continuación puede localizar el archivo de instalación; instale "Mobile Eye-Android.apk" en el teléfono móvil de acuerdo con el método siguiente. 71 Cerciórese de que, si se le pregunta, permite a la aplicación acceder a Internet. Cuando termina la instalación, el teléfono puede mostrar la pantalla siguiente. 72 2. Explicación del sistema La aplicación Mobile Eye permite, básicamente: vigilancia por vídeo en directo, conmutación de canales, visualización en pantalla completa, control de PTZ, enfoque, captura de imagen, almacenamiento como favorito, y función de salida. 2.1) Interfaz principal del sistema Después de la instalación, seleccione el icono "Mobile Eye" en la aplicación, consulte la imagen siguiente: A continuación se muestra la página inicial principal de la aplicación: Conmutación de canales Pantalla de vídeo Captura de imagen Pantalla completa Control de PTZ Zoom、Foco、Iris 73 2.2) Interfaz de configuración del sistema Pulse el botón [setting] para acceder a la configuración de parámetros. Debe hacerlo la primera vez que utilice el sistema y si, posteriormente, desea cambiar los parámetros del sistema. Save as favorite: guarde la configuración para su uso futuro User name: la ID de dispositivo definida en el DVR [phone surveillance] Password: la contraseña de usuario definida en el DVR [phone surveillance] Server: la dirección IP pública o DDNS del DVR Port: el puerto de servidor definido en el DVR [mobile phone]-el valor predeterminado es "10510". Channel Count: defina el número de canales accesibles desde el DVR Default channel: defina el canal predeterminado que se muestra al conectarse al DVR. Record Name: guarde el nombre de la grabación. Después de cambiar los ajustes, pulse [SAVE] para almacenar la información en la carpeta designada. Después podrá localizar la grabación en el archivo. Después de guardar la configuración, pulse [setting] para volver a la interfaz principal. A continuación, pulse el botón "connect" de la interfaz principal; se produce la conexión al servidor. En este menú también puede cambiar de canal, utilizar el control de PTZ, con zoom/iris/foco, captura del teléfono y pantalla completa. 74 Consulte a continuación para obtener más información: :pulse este icono para conectarse al DVR : pulse este icono para abrir el menú de configuración : cambie el canal de vista en directo. :utilice las flechas para desplazar la PTZ arriba, abajo, izquierda y derecha. : estos iconos permiten manejar el zoom, el foco y el iris. :esta función captura la imagen actual. :pulse para acceder al modo de pantalla completa, vuelva a pulsar para volver al modo común. 75 Solución de problemas Esta guía básica de solución de problemas le ayudará a identificar desperfectos y a solucionarlos con rapidez. Si el fallo o desperfecto no se puede solucionar con los procedimientos siguientes, solicite los servicios de un técnico cualificado. 1. 2. El DVR no funciona después de encenderlo. ¿A qué se debe? Compruebe la entrada del adaptador. Compruebe la línea de encendido/apagado, ¿está bien conectada? Compruebe el encendido/apagado. Compruebe el procedimiento de actualización. Revise la placa madre del DVR. El DVR se reinicia automáticamente o se detiene después de haber estado en funcionamiento durante varios minutos. Compruebe si existen los siguientes problemas: Inestabilidad o baja entrada de voltaje. Pista defectuosa o conexión defectuosa del disco duro. El suministro de alimentación de encendido/apagado es insuficiente. La temperatura elevada, el exceso de polvo u otros factores afectan al entorno de funcionamiento del DVR. La placa madre no está bien conectada a las demás placas. El equipo físico del DVR es defectuoso. 3. No hay salida de vídeo de un solo canal, multicanal ni de todos los canales. Compruebe si el adaptador de la cámara está bien conectado. Revise el cable de conexión de entrada/salida de vídeo en el panel posterior del DVR. Introduzca la fuente de vídeo directamente en el dispositivo de pantalla y compruebe si es el origen del problema. Compruebe el brillo de la pantalla y restablezca el ajuste predeterminado original. Observe si no hay señal de entrada de vídeo o si es demasiado débil. Compruebe si los ajustes de pantalla cierran la vista previa. El equipo físico del DVR puede estar defectuoso. 4. El DVR no graba después de ponerse en marcha y la interfaz muestra " ". Compruebe que el adaptador de alimentación es de CC de 12 V. Cerciórese de que el disco duro está formateado. Revise los cables de alimentación y conexión de datos del disco duro. El disco duro puede estar defectuoso. Es posible que el puerto SATA no funcione. El DVR presenta problemas con las imágenes en tiempo real, como colores incorrectos o una gran distorsión del brillo. Si no se ha seleccionado correctamente PAL o NTSC en la salida BNC, las imágenes se muestran en blanco y negro. Compruebe que el DVR es compatible con el monitor. Compruebe si la distancia de transmisión de vídeo es muy grande. Ajuste el color, el brillo y otros aspectos en el DVR. 5. 76 6. No se emite sonido en la monitorización. Revise la caja de sonido o las funciones de altavoz. Inspeccione también en busca de cortocircuitos. La fuente de audio podría estar conectada al canal de vídeo. Puede hacer clic en pantalla completa para comprobarlo. El equipo físico del DVR puede estar defectuoso. 7. No se emite sonido en la reproducción. Puede haber un problema de configuración: abra el elemento de audio-vídeo y revise los ajustes. Compruebe si el audio está cerrado en la interfaz de reproducción. 8. La hora del sistema no es correcta. Tal vez haya seleccionado un valor incorrecto. No olvide hacer clic " " para confirmar los cambios. Tal vez la batería no esté bien conectada. La batería podría estar agotada. Cambie la batería. Después de hacer clic con el botón derecho en "Detener grabación" de la barra de herramientas, la grabación no se detiene. ¿Cómo se detiene la grabación? El uso del botón derecho con "Detener grabación" sólo funciona en la grabación manual. No puede detenerla si la grabación está en "Iniciar grabación" o el vídeo sigue una planificación. Si desea detener la grabación, defina el tiempo en que no se grabará. 9. 10. La detección de movimiento no funciona. El ajuste de la zona con detección de movimiento no es correcta. Compruebe la sensibilidad del detector de movimiento. La sensibilidad podría ser muy baja. 11. El mando a distancia no funciona. La dirección del mando a distancia podría ser incorrecta. Es posible que el mando a distancia esté muy alejado o que el ángulo sea excesivo. Revise las baterías del mando a distancia. Compruebe si el mando a distancia está averiado o si lo está el panel frontal del DVR. 12. No puedo acceder a Internet. Compruebe si la red está conectada. Compruebe si LINK o 100M LED aparecen con normalidad en el panel; utilice ping xxx.xxx.xxx.xxx (IP del DVR) para ver si la conexión a Internet es correcta. Se recomienda utilizar el sistema operativo Windows XP o Vista, y el explorador IE6.0 o IE7.0. El control ActiveX se ha bloqueado. Reinstale manualmente el control ActiveX. Instale DX8.1 y actualice el controlador de la tarjeta de vídeo. 77 Apéndice 1 Configuración de las conexiones a Internet para el acceso remoto Esta sección trata sobre la conexión del DVR a Internet mediante direcciones IP estáticas y dinámicas. Para la conexión a Internet debe utilizar un módem y un router. Como dispositivo de red, el DVR debe tener una dirección propia, denominada IP (Internet Protocol). Otros dispositivos de red (como los ordenadores) pueden utilizar esa dirección para acceder al DVR con el fin de supervisar remotamente las cámaras CCTV o cambiar la configuración. Puede solicitar una dirección de IP estática al proveedor de Internet, aunque resulta costoso, que le permitirá utilizar la misma dirección en todo momento. Si cuenta con IP estática, introdúzcala en la configuración del DVR y el router lo conectará a Internet. También puede utilizar una IP dinámica. La dirección IP del DVR cambiará con frecuencia, pero se podrá localizar desde ordenadores remotos mediante DDNS (sistema dinámico de nombres de dominio), que asigna dinámicamente las direcciones IP al DVR. Dicho método permite al DVR actualizar de manera automática su dirección IP en el servidor DDNS cada vez que cambia su IP dinámica. El DVR cuenta con funcionalidad DDNS y tiene una lista de nombres de dominio relacionados en los que puede obtener la dirección IP. (Consulte la Sección 5.5.2 para obtener más detalles.) Configure una cuenta con proveedor de servicios DDNS y, con los datos de cuenta disponibles, inicie sesión en el router y vaya a la página DDNS. Seleccione la dirección de su proveedor y escriba la contraseña de cuenta. Después de almacenar los datos, el router enviará las actualizaciones de IP a la cuenta de DDNS y la conexión siempre derivará a su IP actual. Apéndice 2 Tabla de compatibilidad de unidades de disco duro La lista siguiente enumera las unidades de disco duro que se han comprobado y considerado compatibles con el DVR. Si desea utilizar un disco duro que no figura en la lista, compruebe su compatibilidad antes de usarlo. Marca Modelo Capacidad (GB) Unidad WD WD WD WD WD Seagate Seagate HITACHI Seagate Seagate Seagate WD7500AAKS WD10EACS WD10EARS WD5000AADS 750 1000 1000 500 WD20EVDS ST31000341AS ST31000524AS HDS721010CLA332 ST3500418AS ST31000340AS ST31000528AS 2000 1500 2000 1000 500 1000 1000 SATA SATA SATA SATA SATA SATA SATA SATA SATA SATA SATA 78 Apéndice 3 Lista de grabadores de DVD para USB que son compatibles La lista siguiente enumera los grabadores de DVD para USB portátiles que se han comprobado y considerado compatibles con el DVR. Si para la copia de seguridad de los datos del DVR desea utilizar un grabador de DVD que no figura en la lista, compruebe primero si es compatible. • ASUS DRW-2014S1 • Pioneer DVR-XD09C Apéndice 4 Acceso al DVR desde el explorador Firefox 1. Instale Firefox en Windows (en este documento se utiliza Firefox 3.6 como ejemplo) 2. Después de instalar Firefox, busque el archivo de complemento para IE TAB, que se denomina "ie_tab_plus-1.95.20100930-fx+sm (IE Tab Plus (FF 3.6+).xpi" (el archivo se puede descargar del sitio web correspondiente). 3. Método de instalación: Haga doble clic en Firefox, abra "Tools', seleccione "Add Discreteness", se abre un cuadro de diálogo. Elija la ficha denominada "Get Accessory Discreteness", arrastre "ie_tab_plus-1.95.20100930-fx+sm (IE Tab Plus (FF 3.6+).xpi" a la ventana; un cuadro de diálogo presenta un mensaje preguntando si desea instalar o cancelar, elija "Install immediately". Después de la instalación, reinicie el explorador Firefox. 4. Abra el explorador Firefox, conecte la IP del DVR. 5. Haga clic con el botón derecho del ratón, seleccione la opción "Use IE TAB Plus to play this Page" y elija "Switch browse engine"; ya puede conectar el DVR. 79 Apéndice 5 Acceso al DVR desde el explorador Chrome 1. Instale el explorador Chrome en Windows (en este documento se utiliza Chrome 7.0.517.36 como ejemplo) 2. Después de instalar Chrome, busque el complemento para IE TAB, que es el archivo "extension_1_4_30_4.crx" (el archivo se puede descargar del sitio web correspondiente). 3. Abra el explorador Chrome, introduzca la dirección IP del DVR en la barra de direcciones. Pulse Intro y aparecerá la ventana siguiente. 4. Arrastre el archivo de complemento a la interfaz del explorador. La interfaz mostrará lo siguiente. 5. Seleccione "Allow" para descargar varios archivos. La interfaz mostrará lo siguiente. 6. Seleccione "Continue" para seguir instalando complementos. La interfaz mostrará lo siguiente. 80 7. Haga clic en "Install"; se muestra lo siguiente. Nota: si la página web sigue sin abrirse, puede pulsar el icono " " de la derecha para mostrar la página en una ficha basada en IE. 8. Introduzca el nombre de usuario y la contraseña para iniciar sesión. 81 Apéndice 6 Uso de Auto ID Guía rápida de "Plug and Play" 1. El número de ID del producto se ha configurado en fábrica. Haga clic en [tool bar]- [system setting]-[user],La pantalla muestra el menú de administración de usuarios y el número de ID. De esta manera: 2. Abra el menú, haga clic en [Network]-[Other settings]-[Auto ID], para abrir Auto ID. 3. Uso del router para la búsqueda en Internet. En primer lugar deberá asignar el codex de transmisión del puerto del router. También puede abrir UPNP y el router asignará el puerto de manera automática. 4. Cuando se establezca la conexión de red, introduzca http://www.ipremoteview.com en el campo de dirección de IE. A continuación introduzca la ID del DVR en el número de producto de la manera siguiente. 82 5. Una vez que se establezca la conexión. Cambia a la página Web Application Manager, tal como se ilustra. Nota: consulte la Sección 6.4 Descarga e instalación del control para las operaciones siguientes. Via Don Arrigoni, 5 24020 Rovetta S. Lorenzo (Bergamo) http://www.comelitgroup.com correo electrónico:export.department@comelit.it 83
es
escorpius
http://esdocs.com/doc/1446246/videograbador-digital-independiente-h264-de-4-8-16
bfd0ea37-77fb-4a4c-8f3b-7f46c1c46be8
Puede configurar la opción Audio/vídeo en tiempo real en la línea de comandos utilizando el sistema Mac predeterminado. Con el sistema predeterminado puede leer, escribir y eliminar los valores predeterminados del usuario Mac a través de Terminal (/Applications/Utilities/Terminal.app). Los valores predeterminados de Mac pertenecen a dominios. Los dominios suelen corresponder a aplicaciones individuales. El dominio de la función Audio/vídeo en tiempo real es com.vmware.rtav. Sintaxis para configurar Audio/vídeo en tiempo real Puede usar el siguiente comando para configurar la función Audio/vídeo en tiempo real. Tabla 1. Sintaxis de comando para la configuración Audio/vídeo en tiempo real defaults write com.vmware.rtav scrWCamId "webcam-userid" Establece la cámara web preferida que se usa en los escritorios remotos. Cuando este valor no está configurado, la cámara web se selecciona automáticamente por enumeración del sistema. Puede especificar cualquier cámara web conectada al sistema cliente o compilada en él. defaults write com.vmware.rtav srcAudioInId "audio-device-userid" Establece el micrófono preferido (dispositivo de entrada de audio) que se usa en los escritorios remotos. Cuando este valor no está configurado, los escritorios remotos usan el dispositivo de grabado predeterminado configurado en el sistema cliente. Puede especificar cualquier micrófono conectado al sistema cliente o compilado en él. defaults write com.vmware.rtav srcWCamFrameWidth pixels Establece el ancho de la imagen. El valor predeterminado es un valor codificado de forma rígida de 320 píxeles. Puede cambiar el ancho de la imagen a cualquier valor de píxel. defaults write com.vmware.rtav srcWCamFrameHeight pixels Establece la altura de la imagen. El valor predeterminado es un valor codificado de forma rígida de 240 píxeles. Puede cambiar la altura de la imagen a cualquier valor de píxel. defaults write com.vmware.rtav srcWCamFrameRate fps Establece la velocidad de fotogramas. El valor predeterminado es 15 fps. Puede cambiar la velocidad de fotogramas a cualquier valor. defaults write com.vmware.rtav LogLevel "level" Establece el nivel de registro para el archivo de registro Audio/vídeo en tiempo real (~/Library/Logs/VMware/vmware-RTAV-pid.log). Puede configurar el nivel de registro para que rastree o depure. defaults write com.vmware.rtav IsDisabled value Determina si Audio/vídeo en tiempo real está habilitado o deshabilitado. La función Audio/vídeo en tiempo real está habilitada de forma predeterminada. (Este valor no tiene efecto). Para deshabilitar Audio/vídeo en tiempo real en el cliente, configure el valor como True. defaults read com.vmware.rtav Muestra las opciones de configuración de la función Audio/vídeo en tiempo real. defaults delete com.vmware.rtav setting Elimina una opción de la configuración de Audio/vídeo en tiempo real, por ejemplo: defaults delete com.vmware.rtav srcWCamFrameWidth Nota: Puede ajustar la velocidad de fotogramas desde 1fps hasta un máximo de 25 fps y la resolución hasta 1920 x 1080. Es posible que una alta resolución en una velocidad de fotogramas rápida no sea compatible en todos los dispositivos ni en todos los entornos.
es
escorpius
https://docs.vmware.com/es/VMware-Horizon-Client-for-Mac/4.4/com.vmware.horizon.mac-client-44-doc/GUID-5FEFBCE0-F9DA-4575-BEA2-D5B0C7C676F2.html
0a11eebf-3a7e-41a4-b36c-c5ed6c8164a8
vRealize Business for Cloud es compatible con SUSE Linux Enterprise Server (SLES) 12, Service Pack 3. El proceso de actualización desde la versión 6.2.3 (que era compatible con SLES11) implica la implementación del servidor y, a continuación, la migración de los datos.
es
escorpius
https://docs.vmware.com/es/vRealize-Business/7.6/vRBforCloud.install.doc/GUID-94A47CC1-AAFB-49E8-A233-DCF081AC90FB.html
35ab0171-7913-45c9-8c1c-36dac3ed9d85
La capacidad cuantifica los recursos utilizados, los recursos restantes y las oportunidades para recuperar los recursos no utilizados. Las proyecciones de la demanda proporcionan una vista proactiva de la capacidad. Los Paneles de control de capacidad muestran la capacidad en términos de tiempo restante antes de la previsión de agotamiento de capacidad, la capacidad restante, el número de máquinas virtuales que pueden caber en la capacidad restante y los recursos recuperables que pueden aumentar la capacidad disponible. La administración de la capacidad está relacionada con la necesidad de equilibrar la demanda y el suministro. Se trata de poder hacer coincidir la demanda con el menor coste posible. Para IaaS o DaaS, la administración de la capacidad comienza antes de que se implemente el hardware. Comienza con un plan de empresa que defina la clase de servicio que se proporcionará. Cada clase de servicio, por ejemplo, Gold, Silver o Bronze se diferencia por la calidad de servicio y cubre la disponibilidad, por ejemplo, 99,99 % del tiempo de actividad para Gold, 99,95 % del tiempo de actividad para Silver. También cubre el rendimiento, por ejemplo, una latencia de disco de 10 ms para Gold, 20 ms de latencia de disco para Silver y seguridad o conformidad. La calidad se ve reflejada en el coste y, como consecuencia, en el precio. La máquina virtual de la clase Gold ofrece valores superiores por vCPU y por GB de RAM, ya que tiene una mayor calidad de servicio. Se debe planificar un modelo de precios adecuado. Si desea que los clientes puedan llevar a cabo la reestructuración por adelantado, una máquina virtual de 64 vCPU tiene que multiplicar por 64 el precio de una máquina virtual de una vCPU. Si el modelo de precios consiste en una simple línea recta, no habrá ningún incentivo a la hora de reducir el tamaño ni tampoco ningún tipo de penalización en el caso de estar sobreaprovisionado. En este caso, terminará forzando el redimensionamiento en la producción, lo cual es de hecho un proceso costoso y que requiere mucho tiempo. La demanda es mayor que la carga activa que está consumiendo la capacidad. Dado que la capacidad basada en la utilización está incompleta por sí misma, se tendrán en cuenta los principios que se muestran en la siguiente figura. Demanda latente. Muchas máquinas virtuales críticas están protegidas mediante la recuperación ante desastres. Durante un simulacro de recuperación ante desastres o un desastre real, se consumirá esta carga. Demanda potencial. Muchas máquinas virtuales recién aprovisionadas tardan mucho en alcanzar su demanda prevista. El tiempo que tarda la base de datos en alcanzar el tamaño completo, la base de usuarios en alcanzar el destino y las funcionalidades en completarse. Una vez se logra, se produce un aumento de la demanda. La demanda no cumplida se produce cuando la máquina virtual o el pod de Kubernetes son insuficientes. La carga se está ejecutando casi al 100 % la mayor parte del tiempo. Una demanda excesiva puede causar un caos en un entorno compartido. Un grupo de máquinas virtuales con un valor de demanda muy exigente puede afectar de forma colectiva al rendimiento general del clúster o del almacén de datos. El panel de control Capacidad del clúster le ayuda a visualizar la información de forma diferente al proporcionar opciones para la personalización. Utilice este panel de control para resaltar los clústeres que necesitan atención. El panel de control Capacidad del clúster se ha diseñado para el equipo de capacidad y no para el equipo de operaciones. Proporciona una vista a largo plazo e integral, lo que permite al equipo de capacidad planificar la futura expansión y actualización de la tecnología de hardware obsoleto. El panel de control Capacidad del almacén de datos informa sobre los almacenes de datos que necesitan atención. Este panel de control se ha diseñado para el equipo de capacidad y no para el equipo de operaciones. Proporciona una vista a largo plazo e integral, lo que permite al equipo de capacidad planificar la futura expansión y actualización de la tecnología de hardware obsoleto. El panel de control Capacidad del almacén de datos está diseñado para que tanto el administrador de VMware, como el administrador de almacenamiento fomenten una colaboración más estrecha entre ambos equipos. El panel de control Capacidad de la máquina virtual proporciona una descripción general rápida de todas las máquinas virtuales que hay en un centro de datos determinado y su capacidad y tiempo restantes. Este panel de control se ha diseñado para el equipo de capacidad y no para el equipo de operaciones. Proporciona una vista a largo plazo e integral, lo que permite al equipo de capacidad planificar la futura expansión y actualización de la tecnología de hardware obsoleto. El panel de control Recuperación de máquina virtual le ayudará a administrar diversos tipos de recuperación que se pueden realizar en las máquinas virtuales. Este panel de control se ha diseñado para el equipo de capacidad y también para el equipo de operaciones. La recuperación se agrupa por depósitos. Utilice este panel para ver los gráficos de tendencias que le ayudarán a analizar el crecimiento a lo largo del tiempo sin cambiar el contexto. El panel de control Capacidad de vSAN complementa el panel de control Capacidad del clúster de vSphere mediante la visualización de la capacidad relacionada con vSAN. Para administrar la capacidad de vSAN, utilice ambos paneles de control. El panel de control de Clústeres ampliados de vSAN proporciona una descripción general de los recursos de clúster que se utilizan en los dominios de error de vSAN. Con el panel de control de clústeres ampliados, puede supervisar el consumo de recursos en el nivel de sitio para los sitios preferidos y los sitios secundarios. Puede crear paneles de control personalizados para métricas específicas de clústeres ampliados de vSAN.
es
escorpius
https://docs.vmware.com/es/vRealize-Operations-Manager/8.3/com.vmware.vcom.core.doc/GUID-39738EC4-6DA8-45FD-8ED1-D571BAEFE0F2.html
9ad4105f-3086-45b3-b69d-08f430f21d3b
Puede añadir consultas a dispositivos SNMP registrados, ejecutar, copiar y editar consultas existentes y quitar consultas de dispositivos SNMP. Puede utilizar las consultas SNMP como bloques de creación en flujos de trabajo más complejos.
es
escorpius
https://docs.vmware.com/es/vRealize-Orchestrator/8.2/com.vmware.vrealize.orchestrator-use-plugins.doc/GUID-17677CC0-1893-4213-8285-8895A9E0A9FC.html
7bd01227-158c-4fbf-8920-8f69f336e140
Puedes utilizar la autenticación básica para hacer pruebas en un ambiente diferente al productivo.
es
escorpius
https://docs.github.com/es/enterprise-server@3.1/rest/overview/other-authentication-methods
66a134c7-3f53-4572-9703-afae7e5783d2
Consentimiento informado para asistir al 34 Medio Maratón Bajo Pas - Ayto de Piélagos (Oruña de Piélagos, 11 de septiembre de 2021) Atletas, Organización, Jueces, Prensa/Fotógrafos y Otros acreditados La crisis sanitaria del COVID-19 hace necesaria la adopción de una serie de medidas tendentes a cumplir los protocolos marcados por las autoridades sanitarias. El establecimiento y cumplimiento de las citadas medidas requiere de una serie de compromisos y formas de actuación, por lo que la lectura y aceptación del presente documento resultará indispensable para asistir o tomar parte (como miembro de cualquier estamento o participante en la organización) en competiciones organizadas por la FCA. La persona que complete los datos requeridos en el presente formulario declara y manifiesta responsablemente: 1. Que es conocedor/a del protocolo que tiene publicado la FCA en relación con la presencia y participación en competiciones generado con ocasión de la crisis sanitaria del COVID-19. 2. Que se compromete a cumplir las directrices o seguir las recomendaciones que se contienen en el protocolo, así como las instrucciones que sean dadas por las autoridades deportivas o personal de organización presentes en la competición en relación con las medidas para evitar contagios por COVID-19. En relación con ello asume que el competidor podrá ser requerido en cualquier momento por las autoridades competentes, el personal o los Servicios Médicos de la competición con el fin de realizar cualquier tipo de prueba o encuesta de salud. 3. Que se compromete a no acudir ni tomar parte en el evento o competición en el caso de que padeciese síntomas que pudieran ser compatibles con el contagio del COVID-19. Ello resultará extensivo, igualmente, a los casos en los que los síntomas fuesen sufridos por terceros con las que la persona participante tenga o haya tenido un contacto del que objetivamente pudiera derivarse un contagio. 4. Que, caso de tener conocimiento de estar afectado por el virus del COVID-19, se compromete a no acudir ni tomar parte en el evento o competición en tanto en cuanto las autoridades sanitarias no manifiesten que la participación no entraña un riesgo, para su persona o para los asistentes con los que pudiera tener contacto. 5. Que, con los medios a su alcance, y en todo caso cuando se hayan dado circunstancias que lo aconsejen, se ha sometido a las pruebas prescritas para comprobar si está o ha estado contagiado por COVID-19. 6. Que es conocedor/a y acepta y asume que, en el actual estado, existe un objetivo riesgo de contagio de COVID-19 con las consecuencias que de ello se pudieran derivar para su persona en términos de salud o problemas que, incluso, pudieran ocasionarle la muerte. 7. Que acepta que la FCA adopte las medidas que se indican en el este documento que tiene publicado en aras a establecer un razonable escenario de seguridad en la competición. En tal sentido, se hace constar que la FCA, en el curso de la competición, podrá adoptar las medidas o decisiones que sean precisas en relación con el establecimiento o aplicación de las medidas que se contienen en su este documento publicada o cualesquiera otras que tuviesen por finalidad el dotar a la prueba de un entorno seguro para evitar contagios por COVID-19. 8. Que, en caso de resultar contagiado por COVID-19, el o la participante exonera a la FCA de cualquier responsabilidad en relación con los posibles daños o perjuicios que pudieran derivarse para su persona. 9. Que el participante acepta que cuando se llegasen a adoptar medidas o decisiones por parte de la FCA con el objetivo de preservar la salud de las personas en el curso de la competición no se podrán considerar incumplidas las obligaciones esenciales del organizador, por lo que no se podrá́ exigir el pago de cantidades, indemnizaciones o devolución de precios o importes en concepto de derechos de participación o costes en que hubiese incurrido el atleta y/o su club. 10. Que el o la participante acepta que si se mostrase por su parte una conducta o comportamiento de inobservancia o incumplimiento de las órdenes e instrucciones del personal de organización en relación con las medidas de seguridad evitar contagios por COVID-19, podrá ser excluido/a o descalificado/a del evento por decisión de quien actúe como autoridad deportiva (juez árbitro o delegado técnico). 11. Que el participante acepta que las medidas de carácter deportivo expuestas en el apartado anterior se entienden sin perjuicio de otras responsabilidades que pudiera llegar a asumir ante las autoridades competentes (incluidos los órganos disciplinarios federativos) como consecuencia de una conducta o comportamiento de inobservancia o incumplimiento de las órdenes que sean de aplicación, en el ámbito deportivo-federativo o en otros diferentes. Igualmente, en relación con la 'Guía RFEA de actuación y recomendaciones para la organización de competiciones' y el 'Protocolo CSD de actuación para la vuelta de competiciones oficiales de ámbito estatal y carácter no profesional', la persona que complete los datos requeridos en el presente formulario declara y manifiesta responsablemente (en su nombre o en el del menor de edad correspondiente): 12. Que tengo pleno conocimiento y conciencia que la práctica del deporte del atletismo tanto en los entrenamientos como en los encuentros implica un riesgo de contagio del COVID-19 del cual soy consciente y acepto, en el bien entendido que tendré derecho a poder presentar las reclamaciones oportunas contra aquellas personas que hubieren incumplido las reglas de protección y comunicación establecidas en los protocolos, especialmente cuando haya sido un deportista que hubiere participado en el encuentro. 13. Que no presento sintomatología compatible con el Coronavirus SARS- CoV-2 (fiebre superior o igual a 37,5 grados, tos, malestar general, sensación de falta de aire, pérdida del gusto, dolor de cabeza, fatiga, dolor de cuello, dolor muscular, vómitos, diarrea) o cualquier otro síntoma típico de las infecciones. 14. Que no he dado positivo ni ha tenido contacto estrecho con alguna persona o personas con sintomatología posible o confirmada de COVID-19 en los 14 días inmediatamente anteriores a la fecha de firma de este documento. 15. Que he leído los protocolos de seguridad y las medidas informativas y de prevención de higiene y de seguridad de la COVID-19 dispuestas por el organizador de la competición y del encuentro y las acepto cumplir de manera responsable, en su totalidad, con las pautas de conducta y comportamiento que allí se establecen, aceptando que el Responsable de Higiene del evento puede acordar motu propio mi exclusión de la competición y de la instalación o zona acotada del espacio deportivo en caso de incumplirlas. 16. Que soy consciente y acepto que el incumplimiento de las normas del COVID- 19 especialmente la no declaración de haber dado positivo o no haber declarado el hecho de haber tenido una relación próxima con personas con síntomas implica una infracción muy grave del código disciplinario que puede llevar como consecuencia una sanción de exclusión de la competición y la pérdida de la licencia deportiva por toda la temporada. 17. Que me comprometo a informar al club y a la Federación (antes de cualquier competición) de cualquier síntoma que tenga compatible con el COVID-19, el hecho de haber dado positivo o la existencia de cualquier presunto o confirmado caso de covid-19 en el entorno familiar o próximo y me comprometo a mantener puntualmente informado de la evolución de los mismos a los responsables del club. Esta información será tratada de manera confidencial y con la exclusiva finalidad de poder adoptarse las medidas necesarias para evitar el contagio y la propagación del virus. Al cumplimentar el presente documento, el abajo firmante otorga el consentimiento expreso para que la Real Federación Española de Atletismo y la Federación de Cántabra de Atletismo puedan hacer un tratamiento de estos datos desde el punto de vista estrictamente médico y de prevención. Al mismo tiempo y con la firma de este documento se declara conocer las medidas específicas de protección e higiene establecidas en el Protocolo del CSD y los de la Real Federación Española y Cántabra de Atletismo, cuyas normas son de obligado cumplimiento para los participantes en las competiciones deportivas oficiales de atletismo y para todos los clubes afiliados a la Federación que participan en las mismas. El cumplimiento de las normas antes citadas es una responsabilidad individual de cada uno de los participantes y del club o entidad que organiza el encuentro, sin que exista responsabilidad alguna por parte de la Real Federación Española de Atletismo y de la Federación Cántabra de Atletismo de los contagios que con ocasión de la disputa de la competición se pudieran producir.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSf04cmMLJzqU-a_Oue3O7zvKIhltKTGr4QglnnuqRs6nqC-lg/viewform?usp=send_form
f1e14b63-827c-4077-866c-41fa592e9f07
Configurar la autenticación con tarjeta inteligente Entre las tareas de configuración, se incluyen la conexión y emparejamiento del lector de tarjetas con el dispositivo, además de la configuración de la directiva de extracción de la tarjeta inteligente. Si aún no lo hizo, lleve a cabo las tarea descritas en la sección sobre cómo preparar Active Directory para una autenticación con tarjeta inteligente, en el documento Instalación de View. Configure los servidores de Horizon para que admitan el uso de las tarjetas inteligentes. Consulte la sección sobre cómo configurar la autenticación con tarjeta inteligente en el documento de Instalación de View. Conecte el dispositivo con el lector de tarjetas inteligentes, según la documentación proporcionada por el fabricante del lector. Si el dispositivo iOS tiene un conector de 30 clavijas, puede conectar el lector de tarjetas inteligentes a dicho conector. En el caso de los dispositivos iPad Air y iPhone 5S que cuentan con interfaces Lightning, debe utilizar un adaptador de 30 clavijas para conectar el lector de tarjetas inteligentes en el conector de 30 clavijas del dispositivo. Configure la directiva de extracción de la tarjeta inteligente. Configurar la directiva en el servidor Si utiliza Horizon Administrator para establecer una directiva, las opciones son desconectar a los usuarios del servidor de conexión cuando extraen las tarjetas inteligentes o mantenerlos conectados y permitir que inicien una nueva sesión de la aplicación o del escritorio sin volver a autenticarse. En la pestaña Servidores de conexión, seleccione la instancia del servidor de conexión y haga clic en Editar. En la pestaña Autenticación, seleccione o desmarque la casilla Desconectar las sesiones de usuario al extraer la tarjeta inteligente para configurar la directiva de extracción de tarjetas inteligentes. Reinicie el servicio del servidor de conexión para que se apliquen los cambios. Si selecciona la casilla Desconectar las sesiones del usuario al extraer la tarjeta inteligente, Horizon Client vuelve a la ventana Reciente cuando los usuarios extraen las tarjetas inteligentes. Configurar la directiva en el escritorio Si utiliza el editor de directivas de grupo (gpedit.msc), podrá disponer de algunas de las siguientes opciones: no realizar ninguna acción, bloquear la estación de trabajo, forzar el cierre de sesión o desconectar en caso de una sesión de servicios de escritorio remoto. Después de abrir gpedit.msc en el sistema operativo de escritorio, diríjase a Configuración de Windows > Configuración de seguridad > Directivas locales > Opciones de seguridad > Inicio de sesión interactivo: comportamiento de extracción de tarjeta inteligente. Ejecute el comando gpupdate /force después de cambiar la configuración para forzar una actualización de las directivas de grupo.
es
escorpius
https://docs.vmware.com/es/VMware-Horizon-Client-for-iOS/4.5/com.vmware.horizon.ios-client-45-doc/GUID-71537B8A-9819-4793-BBB8-F12C1C9F4DED.html
57423992-095d-4cee-9471-5bd9cf9acbca
Error al actualizar el dispositivo de réplica de vRealize Automation El dispositivo de vRealize Automation de réplica no se actualiza durante la actualización principal del dispositivo. Es posible que un dispositivo de réplica no se actualice correctamente debido a problemas de conectividad u otros errores. Si esto ocurre, aparecerá un mensaje de advertencia en la pestaña Actualizar del dispositivo de vRealize Automation principal que resaltará la réplica que no pudo actualizarse. Revierta el snapshot del dispositivo virtual de réplica o una copia de seguridad al estado previo a la actualización y enciéndalo. Abra la consola de administración del dispositivo de vRealize Automation en el dispositivo de réplica. Vaya a la consola de administración de su dispositivo virtual, utilizando su nombre de dominio completo, https://va-hostname.domain.name:5480. Inicie sesión con el nombre de usuario root y la contraseña que ha especificado al implementar el dispositivo. Haga clic en Actualizar > Configuración. Seleccione la descarga de las actualizaciones desde un repositorio de VMware o un CD-ROM en la sección Repositorio de actualización. Haga clic en Comprobar actualizaciones para comprobar si hay alguna actualización accesible. Haga clic en Instalar actualizaciones. Aparece un mensaje que indica que hay una actualización en curso. Abra los archivos log para comprobar que la actualización se esté realizando correctamente. /opt/vmware/var/log/vami/vami.log /var/log/vmware/horizon/horizon.log Si cierra sesión durante el proceso de actualización y después inicia sesión antes de que se acabe la actualización, puede seguir el proceso de actualización en el archivo de log. El archivo updatecli.log puede mostrar información acerca de la versión de vRealize Automation desde la que está actualizando. La versión que se muestra cambia a la versión posterior adecuada durante el proceso de actualización. El tiempo necesario para que la actualización finalice depende del entorno. Cuando la actualización haya finalizado, reinicie el dispositivo virtual. Seleccione Configuración de vRA > Clúster. Introduzca el FQDN del dispositivo de vRealize Automation principal, y haga clic en Unirse a un clúster.
es
escorpius
https://docs.vmware.com/es/vRealize-Automation/7.3/com.vmware.vra.install.upgrade.doc/GUID-93998009-CF5F-4588-A7C3-5EFAD24D004C.html
958cf483-9557-4f8c-a54b-ae65d6c46ab1
Navegue a Aplicaciones > Panel de control para ver la lista de aplicaciones en la vista tabular o en la vista gráfica. Todas las aplicaciones se muestran en el panel solo después de que las aplicaciones comiencen a rellenar los datos. En el panel de control, haga clic en una aplicación para ver información detallada sobre el rendimiento de la aplicación. Para obtener más información, consulte Detalles de la aplicación. Actualizaciones en el nuevo comportamiento del panel en comparación con el panel anterior Después de agregar o modificar una aplicación personalizada, puede tardar unos minutos en reflejar la aplicación en el panel. Si elimina una aplicación personalizada, el panel seguirá mostrando la aplicación eliminada, hasta que ADM tenga sus datos analíticos (duración máxima de 1 mes). Considere un caso en el que ha creado una aplicación el 2 de enero de 2020 y que ha eliminado la aplicación el 4 de enero de 2020. En este caso: El panel de control aún puede mostrar la aplicación eliminada el 4 de enero de 2020, cuando selecciona la duración del último día, 1 semana y 1 mes. El panel de control aún puede mostrar la aplicación eliminada el 5 de enero de 2020, cuando seleccione la duración de tiempo de la última semana y 1 mes. Cuando la duración excede la fecha de eliminación de la aplicación, la aplicación no se muestra en el panel. Es decir, el panel no se muestra con la aplicación eliminada el 6 de enero de 2020 (durante el último día 1), 12 de enero de 2020 (durante la última semana 1) y después del 5 de febrero de 2020 (durante el último mes 1). Al hacer clic en la aplicación eliminada del panel, se muestra el siguiente mensaje. Después de agregar una aplicación, si la instancia de Citrix ADC asociada está inactiva, fuera de servicio o no es accesible debido a una falla temporal de red: -Las aplicaciones asociadas a la instancia de ADC solo están visibles en la página Aplicaciones, pero no en el panel. - Las aplicaciones se muestran en el panel después de que la instancia de ADC esté activa y en ejecución.
es
escorpius
https://docs.citrix.com/es-es/citrix-application-delivery-management-service/application-analytics-and-management/app-manage-app-dashboard.html
e95a1b0d-d593-4753-9274-1aec64ab10a5
Descifra la receta de frutas Para las fiestas del instituto vamos a hacer una gran zumo de frutas. Como no sabemos las cantidades necesarias, le hemos preguntado a Fibonacci, cocinero del restaurante del instituto. Fibonacci que es un gran amante de las matemáticas nos ha dado las cantidades de la siguiente forma:
es
escorpius
https://docs.google.com/document/d/19buCrBLGmbUwq3ZIwenbgGal8yXcgokzsNczeq3Gdi8/pub?embedded=true
8520f5b5-b3a8-45d4-bd9b-5e752faa5b02
BOCM Pág. 162 BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID JUEVES 16 DE OCTUBRE DE 2014 B.O.C.M. Núm. 246 IV. ADMINISTRACIÓN DE JUSTICIA JUZGADO DE INSTRUCCIÓN DE 89 MADRID NÚMERO 37 EDICTO Don Alfonso Núñez Gómez, secretario del Juzgado de instrucción número 37 de Madrid. Doy fe y testimonio: Que en el juicio de faltas número 922 de 2014 se ha dictado la presente sentencia, que en su encabezamiento y parte dispositiva dice: Sentencia número 348 de 2014 En Madrid, a 18 de septiembre de 2014.—Doña Purificación Elisa Romero Paredes, magistrada-juez del Juzgado de instrucción número 37 de Madrid, ha visto los presentes autos de juicio de faltas número 922 de 2014 seguidos por una falta de hurto, entre partes: de la una, el ministerio fiscal; como perjudicado, don Maxime Stuber, y como denunciado, don Kamal El Guichioui, constando en autos sus demás circunstancias personales, recayendo la presente resolución en base al siguiente Fallo BOCM-20141016-89 Que debo condenar y condeno a don Kamal El Guichioui, como autor responsable de una falta de hurto, en grado de tentativa, a la pena de multa de un mes, a razón de una cuota diaria de 6 euros, en total 180 euros, y al pago de las costas causadas no declaradas de oficio. Si el condenado no satisfaciere voluntariamente o por vía de apremio la multa impuesta, quedará sujeto a una responsabilidad personal subsidiaria de un día por cada dos cuotas diarias no satisfechas, que podrá cumplirse mediante localización permanente. Notifíquese a las partes esta resolución en legal forma, instruyéndoles de que contra la misma puede interponerse recurso de apelación para ante la ilustrísima Audiencia Provincial de esta capital dentro del plazo de los cinco días siguientes a su notificación, quedando durante este período las actuaciones en Secretaría a disposición de las partes, cuyo recurso se formalizará y tramitará conforme a lo dispuesto en los artículos 795 y 796 de la Ley de Enjuiciamiento Criminal. Y para que conste y sirva de notificación de sentencia a don Kamal El Guichioui y su publicación en el BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID, expido la presente en Madrid, a 22 de septiembre de 2014.—El secretario (firmado). (03/28.670/14) http://www.bocm.es BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID D. L.: M. 19.462-1983 ISSN 1989-4791
es
escorpius
http://esdocs.com/doc/217180/iv.-administraci%C3%B3n-de-justicia---sede-electr%C3%B3nica-del-bol.
67ada531-de36-4d15-8962-e3551b73a6b6
Vulneración de seguridad del navegador contra SSL/TLS "El servidor es vulnerable al ataque BEAST." El ataque Vulneración de seguridad del navegador contra SSL/TLS (BEAST) afecta los protocolos SSL 2.0, SSL 3.0 y TLS 1.0, lo que permite que un infiltrado descifre el contenido de una sesión cifrada con SSL o con TLS entre el navegador web y un sitio web. El atacante aprovecha la debilidad en los conjuntos de cifrado basados en bloques. Este es un ataque del lado del cliente, en el que el atacante necesita controlar el navegador de las "víctimas". La mayoría de los navegadores son vulnerables al ataque BEAST. En el ataque BEAST, el atacante actúa como un tercero interpuesto y usa texto sin formato especialmente creado para descifrar el contenido de una sesión cifrada con SSL o TLS entre un navegador web y un sitio web. Este tipo de ataque le permite al atacante recuperar información confidencial (por ejemplo, cookies de autenticación HTTP). Active TLS 1.2 o TLS 1.3 en los servidores que son compatibles con estos protocolos. Active TLS 1.2 o TLS 1.3 en los navegadores web que son compatibles con estos protocolos. Desactive todos los conjuntos de cifrado basados en bloques en la configuración SSL/TLS de su servidor. Solo use esta solución alternativa si no puede activar TLS 1.2 o TLS 1.3 en los servidores y navegadores.
es
escorpius
https://docs.digicert.com/es/certificate-tools/discovery-user-guide/tlsssl-endpoint-vulnerabilities/beast/
450cdf40-5c9e-4477-8803-71c5da4bddf5
Continúa proceso contra ciudadanos de Zacatepec acusados de Lunes 16 Febrero 2015 Cuernavaca, Mor. Año 6 Número 2495 El mayor bien para el mayor número www.launion.com.mx $5 Tlaltizapán, tercer lugar en violencia intrafamiliar a nivel estatal Llevará años recomponer el "tejido social" ARCHIVO/EVARIstO tORREs OCAMpO Continúa proceso contra ciudadanos de Zacatepec acusados de extorsión En cuatro meses podría dictarse sentencia Gobierno federal invertirá 25 mdp para construir el Ayuntamiento de Amacuzac El alcalde informó que la obra podría durar dos meses y medio Dejan inconclusa obra en primer cuadro de Tetecala Un estudio reveló que la tradición machista en Tlaltizapán sigue siendo causa de violencia intrafamiliar, que ubica ya a ese municipio en el tercer lugar con este problema a nivel estatal. Propone empresa generar energía eléctrica en el Relleno Sanitario Regional Poniente El organismo operador analiza la forma de bioremediar el sitio Vecinos aseguran que por los trabajos se quedaron varios días sin agua potable Nueva acusación contra elementos del Mando Único Detuvieron en tlaquiltenango a una persona por robo de un vehículo, que fue recuperado hace más de dos años Arroceros buscan recuperar el molino "San José" de Jojutla El Congreso del estado autorizó que se les entregara desde 2005
es
escorpius
http://esdocs.com/doc/588118/contin%C3%BAa-proceso-contra-ciudadanos-de-zacatepec-acusados-de
f92030e3-9c9f-4e87-b0dc-12b0a804aecb
CARLOS DE LA TORRE GONZÁLEZ ci r CARLOS DE LA TORRE GONZÁLEZ El Dr. Carlos de la Torre González se graduó en el Servicio de Otorrinolaringología del Hospital Infantil de México Federico Gómez, afiliado a la Universidad Nacional Autónoma de México (UNAM). Es pediatra y especialista en otorrinolaringología y tiene un diploma en farmacología clínica por la UNAM. u El Dr. de la Torre González está certificado por los Consejos Mexicanos de Certificación en pediatría, otorrinolaringología y cirugía de cabeza y cuello y es ex presidente y miembro fundador de la Asociación Mexicana de Otorrinolaringología Pediátrica. re pr o d Colaborador activo de numerosas organizaciones, el Dr. de la Torre González es miembro de la Academia Mexicana de Pediatría y profesor titular de posgrado en Otorrinolaringología pediátrica por la UNAM, miembro del subcomité Académico de Otorrinolaringología y Cirugía de Cabeza y Cuello de la UNAM, así como profesor invitado en los cursos de posgrado en Otorrinolaringología en el Hospital Español, Naval, Central Militar y López Mateos. Es miembro del board internacional de la Society for Middle Ear Disease y fundador de la Interamerican Association of Pediatric Otorhinolaryngology (IAPO) donde se desempeño como miembro del board de directores y representante de México. Estuvo a cargo del Comité de Publicaciones del Consejo Latinoamericano de Congestión e Inflamación (CLACI). Es autor de 4 libros sobre enfermedades respiratorias e implante coclear y ha escrito más de 80 artículos y capítulos de libros. Es miembro de 12 sociedades científicas nacionales e internacionales. Ha dictado más de 400 conferencias en foros nacionales e internacionales y ha sido premiado en 20 ocasiones por sus trabajos de investigación y labor asistencial. Fue coordinador delprograma nacional de capacitación en otitis media para médicos de primer contacto en México y Centroamérica y Caribe. N o Su labor asistencial en el Hospital Infantil de México se ubica en el diagnostico y tratamiento de la deficiencia auditiva y enfermedades del oído siendo el coordinador quirúrgico del programa de implante coclear. Sus intereses de investigación incluyen temas relacionados con la microbiología y tratamiento de la otitis media, congestión e inflamación nasosinusal, implante coclear e implantes osteointegrados.
es
escorpius
http://esdocs.com/doc/1239052/carlos-de-la-torre-gonz%C3%A1lez
7f5ed8fd-1403-42d1-9a42-2c2e64434896
Configuración de nodos de sucursal Este capítulo proporciona instrucciones para agregar y configurar los sitios de sucursales. El procedimiento para agregar un sitio de sucursal es muy similar a crear y configurar el sitio de MCN. Sin embargo, algunos de los pasos y opciones de configuración varían ligeramente para un sitio de sucursal. Además, una vez que haya agregado un sitio de sucursal inicial, para los sitios que tengan el mismo modelo de dispositivo puede utilizar la función Clonar (duplicar) para agilizar el proceso de agregar y configurar dichos sitios. Al igual que con la creación del sitio MCN para configurar un sitio de sucursal, debe utilizar el Editor de configuración en la Interfaz Web de administración del dispositivo MCN. El Editor de configuración solo está disponible cuando la interfaz se establece enmodo de consolaMCN. Información complementaria sobre la implementación del sitio de sucursal Además de esta guía, también se recomiendan los siguientes artículos de soporte de Knowledge Base: Introducción a los procedimientos de configuración del sitio de sucursal Los pasos para completar este proceso son los siguientes: Agregue el sitio de sucursal. Configure los grupos de interfaz virtual para el sitio de sucursal. Configure las direcciones IP virtuales para el sitio de la sucursal. (Opcional) Configure los túneles LAN GRE para el sitio de sucursal. Configure los enlaces WAN para el sitio de la sucursal. Configure las rutas para el sitio de la sucursal. (Opcional) Configure High Availability para el sitio de sucursal. (Opcional) Clonar el nuevo sitio de sucursal para crear y configurar sitios adicionales. Clonar el sitio es opcional. Los modelos del dispositivo WAN virtual deben ser los mismos para los sitios originales y clonados. No se puede cambiar el modelo de dispositivo especificado para un clon. Si el modelo de dispositivo es diferente para un sitio, debe agregarlo manualmente. Resuelva las alertas de auditoría de configuración. Guarde la configuración completada.
es
escorpius
https://docs.citrix.com/es-es/citrix-sd-wan/11/configuration/setup-branch-nodes.html
b5cb585f-52bf-4813-b674-21da245f4b08
Endpoint Management ofrece los siguientes informes predefinidos que permiten analizar las implementaciones de dispositivos y aplicaciones. Cada informe aparece como un gráfico y una tabla. Puede ordenar y filtrar las tablas en función de cualquier columna. También puede seleccionar elementos de los gráficos para obtener información más detallada. Dispositivos inactivos: Ofrece una lista de los dispositivos que no hayan tenido ninguna actividad durante la cantidad de días que especifique la propiedad device.inactivity.days.threshold del servidor de Endpoint Management. Las 10 primeras implementaciones fallidas: Ofrece una lista de hasta 10 aplicaciones que no se pudieron implementar. Aplicaciones bloqueadas por dispositivo y usuario: Ofrece una lista de las aplicaciones incluidas en la lista de bloqueados que los usuarios tienen en sus dispositivos. Dispositivos no conformes: Ofrece una lista de los dispositivos que no cumplen los criterios de cumplimiento. Los criterios incluyen si el dispositivo está liberado por jailbreak, la versión del sistema operativo en ejecución y si el dispositivo tiene un código de acceso o no. El informe también muestra el nombre de usuario asociado al dispositivo y si el dispositivo está cifrado. Para dispositivos iOS, la columna de cifrado muestra N/D. Puede exportar los datos de cada tabla en formato CSV, que se abre en programas como Microsoft Excel. Los gráficos de cada informe se pueden exportar en formato PDF. La ficha Informes incluye datos del dispositivo (número de serie, IMEI/MEID, aplicaciones y conexiones). Para obtener informes más completos sobre un dispositivo específico, vaya a Administrar > Dispositivos, haga clic en ese dispositivo, haga clic en Mostrar más y, a continuación, consulte la página Detalles del dispositivo. La página Detalles del dispositivo muestra las propiedades de seguridad del dispositivo, las propiedades del dispositivo, las directivas asignadas, las aplicaciones, las acciones, los certificados y mucho más. Para obtener información sobre la página Detalles del dispositivo, consulte Obtener información acerca de dispositivos. Los siguientes aspectos determinan cómo Endpoint Management recopila información sobre las aplicaciones implementadas o instaladas en dispositivos administrados: Para los dispositivos Android, el comportamiento es diferente según el tipo de dispositivo y el método de inscripción. La tabla siguiente indica dónde se muestran las aplicaciones de Android Enterprise (página Detalles del dispositivo, informes o N/D). Las listas de aplicaciones incluyen todas las aplicaciones a menos que se indique lo contrario. MDM+MAM (todas las aplicaciones) MDM (todas las aplicaciones) Aplicaciones obligatorias (la directiva de inventario de aplicaciones no está implementada) Página Detalles del dispositivo e informes Aplicaciones públicas; página Detalles del dispositivo e informes Aplicaciones opcionales (la directiva de inventario de aplicaciones no está implementada) Aplicaciones obligatorias (la directiva de inventario de aplicaciones está implementada) Aplicaciones opcionales (la directiva de inventario de aplicaciones está implementada) Aplicaciones de empresa, MDX, públicas y de enlaces web; informes La siguiente tabla indica dónde se muestran las aplicaciones para Android (AD heredado) (página Detalles del dispositivo, informes o no disponible). Las listas de aplicaciones incluyen todas las aplicaciones a menos que se indique lo contrario. MDM (aplicaciones públicas y de empresa) Para los dispositivos iOS, el comportamiento es diferente según el método de inscripción. La tabla siguiente indica dónde se muestran las aplicaciones (página Detalles del dispositivo o informes). Las listas de aplicaciones incluyen todas las aplicaciones a menos que se indique lo contrario. MAM (todas las aplicaciones) Página Detalles del dispositivo e informes; esas aplicaciones se muestran con el estado pendiente (incluso aunque no estén instaladas) o permanecen en estado pendiente después de instalarse manualmente. Las aplicaciones web, SaaS y de enlaces web aparecen en la página Detalles del dispositivo como aplicaciones instaladas; no aparecen en los informes. Las aplicaciones de empresa, MDX y públicas no aparecen en la página Detalles del dispositivo después de instalarse manualmente. Las aplicaciones no aparecen en los informes después de instalarse manualmente. La directiva de inventario de aplicaciones no se puede implementar en los dispositivos. Las aplicaciones aparecen en la página Detalles del dispositivo y en los informes. Estas aplicaciones se muestran en estado pendiente (incluso aunque no estén instaladas) o permanecen en estado pendiente después de instalarlas manualmente. La directiva de inventario de aplicaciones no se puede implementar en los dispositivos. Las aplicaciones web, SaaS y de enlaces web aparecen en la página Detalles del dispositivo como aplicaciones instaladas; no aparecen en los informes. Las aplicaciones de empresa, MDX y públicas no aparecen en la página Detalles del dispositivo después de instalarse manualmente. Las aplicaciones no aparecen en los informes después de instalarse manualmente. En el caso de dispositivos macOS y Windows, Endpoint Management recopila un inventario de aplicaciones solo cuando se implementa la directiva de inventario de aplicaciones. En la consola de Endpoint Management, haga clic en Analizar > Informes. Aparecerá la página Informes.
es
escorpius
https://docs.citrix.com/es-es/citrix-endpoint-management/monitor-support/reports.html
174f5162-8e10-48d6-8c29-e75e2eead2e3
Comunícate con Soporte de GitHub mediante el Servidor de GitHub Enterprise Consola de administración o el portal de soporte. Usar sistemas de tickets automatizado Si bien haremos todo lo mejor por responder a solicitudes de soporte automatizado, habitualmente necesitamos más información que un sistema de tickets automatizado que nos permita resolver tu problema. Siempre que sea posible, inicia las solicitudes de soporte de una persona o una máquina con la que Soporte de GitHub pueda interactuar. Para obtener más información, consulta "Prepararse para enviar un ticket".
es
escorpius
https://docs.github.com/es/enterprise-server@3.0/admin/enterprise-support/receiving-help-from-github-support/reaching-github-support
d3a656de-2e87-4f56-ad0f-a087d4aa09c7
Con DocuSign podemos descargarnos cualquier listado o cualquier informe en formato CSV, y con Microsoft Excel podemos generar un nuevo fichero .XLSX a partir de ese CSV, separando cada campo en una columna independiente. 1. Abrimos el programa Microsoft [...] Con DocuSign podemos seleccionar los usuarios con los cuales queremos Compartir información de nuestros sobres, ver y gestionar los sobres en las carpetas del usuario actual. Los usuarios seleccionados pueden ver y gestionar los sobres compartidos de su propia lista de carpetas. [...] La información necesaria para la creación de una etiqueta personalizada es similar a la información en el cuadro de diálogo Propiedades de una etiqueta estándar DocuSign. 1. Desde la consola de DocuSign, haga clic en la imagen de [...] Con DocuSign podemos crear, editar y eliminar campos personalizados en los sobres. Estos campos se pueden utilizar en los sobres para su cuenta para registrar información referente al sobre, como por ejemplo el Nº de Expediente, Campaña, etc., para ayudar [...] Ya es posible mandar y firmar documentos directamente con SharePoint 2013. En este manual encontrará toda la información para la instalación y manejo de DocuSign para SharePoint 2013. DocuSign para SharePoint 2013
es
escorpius
http://www.blogbranddocs.com/2015/01/
94f91251-60df-478e-86a4-67a69f8bfc7d
Te recomendamos enfáticamente que habilites la 2FA para mantener la seguridad de tu cuenta, no solo en GitHub Enterprise, sino en otros sitios web y aplicaciones que la admitan. Puedes habilitar la 2FA para acceder a GitHub Enterprise y a GitHub Desktop.
es
escorpius
https://docs.github.com/es/enterprise-server@2.19/github/authenticating-to-github/about-two-factor-authentication
7d8600db-697d-4e17-a66c-18b91e044818
Vídeo-lección más vistas de ingeniería Explicación de los conceptos de caudal molar, caudal másico y caudal volumétrico, incluyendo algunos ejemplos de como pasar de unas unidades a otras. Ingeniería y Arquitectura de la UA (Universidad de Alicante). Curso sobre ciencias de los materiales. La octava lección está dedicada a las estructuras cristalinas. En esta se plantea un problema para su posterior resolución y la aplicación de la Ley de Bragg. Autor: David Jerónimo Busquets Mataix. UPV (Univ... Vídeo-lección A sobre análisis dinámico por métodos numéricos para Ingeniería Industrial, impartida por el profesor Alejo Avello, de la TECNUN-Escuela Superior de Ingenieros de San Sebastián, perteneciente a la Universidad de Navarra. La lección s... El objetivo de esta práctica es verificar experimentalmente que se cumplen las condiciones para la aplicación de la ley de Torricelli y estudiar la relación entre el tiempo transcurrido y la altura del líquido para el vaciado de un depósito. Es un...
es
escorpius
https://www.docsity.com/es/video/video-leccion/ingenieria
bf573843-fb97-4a49-a928-1c96e74f087e
La historia cambia y los documentales cambian con ella. Y a veces, sólo a veces, un documental es también el inicio del cambio: el que promueve una nueva perspectiva capaz de abrir sendas fructíferas para la historia. A juzgar por la nueva ola de películas sobre Frantz Fanon en este nuevo siglo, la película de Abdenour Zahzah y Bachir Ridouh es pionera indiscutible de esa nueva mirada a un viejo revolucionario. La última provocación de Jean-Luc Godard empieza por su título: "Socialisme" (2010) –rápidamente rebautizado "Film Socialisme"—, que obliga a plantear el sentido del título y a recordar que en el pasado remoto de Godard había un período que se conoció como "años Mao". Hay un punto crucial en la obra de Marcelo Expósito: para poder funcionar como "servicio a la comunidad" es preciso adoptar un punto de vista vinculado a un movimiento opuesto a lo establecido, que luego podrá utilizar la película como medio de sensibilización (y, por supuesto, de lucha).
es
escorpius
http://www.blogsandocs.com/?author=43
126bd7f4-8bf5-4b6a-9d0a-15e5c196dfff
Un servidor privado virtual (VPS) permite alojar sitios web (sitio corporativo, e-commerce, contenidos, multimedia) y aplicaciones de software (portales, Extranet, soluciones colaborativas, wikis, CRM). A diferencia del alojamiento compartido, los datos están aislados en una máquina virtual dedicada al usuario. Los VPS, situados estratégicamente entre un alojamiento web y un servidor físico, combinan la fiabilidad y el rendimiento de un servidor dedicado sin tener que gestionar las cargas de hardware. ¿Qué elegir entre un VPS y un alojamiento web? La utilización de un VPS se inscribe en la continuidad lógica de la de un alojamiento web. Los servidores privados virtuales ofrecen más posibilidades y mayor libertad de acción en cuanto a la configuración, el acceso y las funcionalidades (root, Apache PHP.init). También puede instalar un certificado SSL o cualquier otro programa de software que desee. No obstante, tenga en cuenta la necesidad de seleccionar correctamente su VPS. ya que requiere una configuración acorde a las necesidades de las aplicaciones y una adaptación al crecimiento de su actividad. ¿Qué elegir entre un VPS y un alojamiento web Plesk? Los alojamientos web Plesk disponen de un espacio con Plesk preinstalado. Puede gestionar sus sitios web pero no es administrador del servicio. y solo podrá utilizarse para la gestión. Seleccionando un VPS, usted es el administrador del servidor y OVHcloud no tiene acceso a su contenido. Así podrá utilizarlo libremente según sus necesidades. La ventaja de los VPS es que permiten liberarse de la gestión del hardware, como el seguimiento del estado de los discos duros, la memoria RAM y la CPU. Son adecuados para la mayoría de los usos web, para proyectos cuyo tamaño sea controlado. El uso de un servidor dedicado está recomendado para gestionar usted mismo la parte del hardware, construir arquitecturas más elaboradas, crear una infraestructura que incluya una red privada (vRack) o desplegar soluciones complejas que no sean servicios web. Por regla general, los usuarios y usuarios que desarrollan su actividad web evolucionan hacia servidores dedicados o soluciones de Public Cloud. Estos servicios ofrecen infraestructuras más complejas y flexibles, adaptadas a un crecimiento fuerte. ¿Qué diferencia hay entre las soluciones VPS y Public Cloud? El VPS es una solución adaptada a los entornos de preproducción y producción, que no necesitan un rendimiento constante. El Public Cloud de OVHcloud ofrece una infraestructura multiservidor con alta disponibilidad de las máquinas. Esta solución también incluye una red privada, el vRack. ¿Cómo elegir un VPS de OVHcloud? Para elegir un VPS que se ajuste a sus necesidades, compruebe que: la cantidad de recursos necesarios (procesador, memoria, espacio en disco, ancho de banda...); el sistema operativo (Linux o Windows), los requisitos técnicos esenciales para el buen funcionamiento de la aplicación (por ejemplo, una base de datos requiere velocidad de lectura-escritura). Esto le permitirá elegir entre nuestras soluciones de VPS: VPS Starter: Máquina de entrada para probar nuestra solución (solo con una distribución Linux, sin panel de control web). VPS Value, Essential y Comfort: ideales para el alojamiento de sitios web, servicios de e-commerce o sistemas de monitorización; VPS Elite: adecuado para portales de e-commerce y aplicaciones que requieren más recursos de CPU y memoria. ¿Quién puede utilizar un VPS? Para gestionar un VPS, es necesario tener conocimientos básicos de administración de servidores. Estos conocimientos son esenciales para gestionar el sistema operativo (Linux o Windows) instalado en la máquina y configurar las aplicaciones. ¿Cree que necesita un VPS, pero considera que no dispone de los conocimientos necesarios? Le invitamos a que se ponga en contacto con uno de nuestros partners. Si desea disfrutar de recursos garantizados sin tener conocimientos de administración de servidores, le recomendamos nuestros planes de hosting Performance. ¿Cómo conectarme a mi VPS? Para conectarse a su VPS, deberá utilizar la dirección IP, el nombre de usuario y la contraseña que le indicaremos por correo electrónico al recibir el pedido. En Windows, le recomendamos que se conecte mediante el programa Putty. Puede conectarse directamente al terminal desde un equipo Linux. Sí. Un VPS puede particionarse y organizarse en función de sus necesidades. De este modo, puede alojar varios sitios web o proyectos, asignando a cada uno de ellos un espacio privado cuyo volumen elija. Para simplificar estas operaciones, puede instalar un panel de control de sitios web, como Plesk o cPanel. OVHcloud no realiza copias de seguridad de los datos alojados en su VPS. Por lo tanto, usted deberá crearlas por su cuenta. Para ello, puede utilizar las siguientes opciones: la copia de seguridad manual (Snapshot) o la copia de seguridad automatizada. Por defecto, el VPS se entrega "desnudo", por lo que no incluye ninguna configuración de seguridad. Es lo primero que tienes que hacer en la recepción. Para ello, no dude en consultar la guía "Proteger un VPS". ¿Cuál es el ancho de banda asignado a mi VPS? ¿Está garantizada? El ancho de banda que aparece en la página de nuestros productos está garantizado. Es la tasa de transferencia mínima que se le ha asignado. ¿Qué SLA se aplica a mi VPS? En todas las gamas de VPS, OVHcloud ofrece un SLA del 99,9%. ¿Cómo acceder al Backup Storage desde una dirección IP distinta de mi servicio? El acceso al backup FTP puede restringirse al servicio al que esté asociado desde el área de cliente de OVHcloud. Para poder añadir más direcciones IP de distintos servicios, puede utilizar la API de OVHcloud. para así poder recuperar los backups desde un servicio de otra localización.
es
escorpius
https://docs.ovh.com/es/vps/vps-faq/
11142b33-8ba7-4c08-96a4-0b65f2ff6b57
Resumen de Ad Hoc Analysis Ad Hoc Analysis ayuda a identificar segmentos de clientes de alto valor que contienen información de visitantes en tiempo real, lo que le permite explorar en profundidad los datos y así obtener una visión profunda precisa y exhaustiva de sus clientes. Compruebe la sección de Ad Hoc Analysis vs. Analysis Workspace : Analysis Workspace le ofrece mucho contenido de la funcionalidad de Ad Hoc Analysis en el flujo de trabajo del navegador. Aunque parte de la terminología y la funcionalidad se comparten entre ambos productos, en Analysis Workspace se han introducido nuevos términos y enfoques de análisis. Administración : Obtenga información sobre cómo configurar usuarios y datos de muestra.
es
escorpius
https://docs.adobe.com/content/help/es-ES/analytics/analyze/ad-hoc-analysis/adhoc-home.html
6f9efd61-be26-4745-ab14-63710af9cb19
Desvincular un servicio de un servidor virtual de equilibrio de carga mediante la CLI
es
escorpius
https://docs.citrix.com/es-es/citrix-adc/13/citrix-adc-cache-redirection-gen-wrapper-10-con/cache-redirection-config/configure-transparent-redirection/bind-unbind-service-load-balancing-vserver.html
68965732-399d-4523-b232-723397d8b9ac
Especifica un permiso que puede concederse en un inicio de sesión de SQL Server. Para obtener una lista de permisos, vea la sección Notas más adelante en este tema. Especifica el inicio de sesión de SQL Server en el que se va a conceder el permiso. Se requiere el calificador de ámbito (::). Especifica el inicio de sesión de SQL Server para el que se va a conceder el permiso. Especifica el nombre de un inicio de sesión de SQL Server. SQL_Server_login_from_Windows_login Especifica el nombre de un inicio de sesión de SQL Server creado desde un inicio de sesión de Windows. SQL_Server_login_from_certificate Especifica el nombre de un inicio de sesión de SQL Server asignado a un certificado. SQL_Server_login_from_AsymKey Especifica el nombre de un inicio de sesión de SQL Server asignado a una clave asimétrica. Indica que la entidad de seguridad también podrá conceder el permiso especificado a otras entidades de seguridad. Especifica el inicio de sesión de SQL Server del que la entidad de seguridad que ejecuta esta consulta deriva su derecho de conceder el permiso. Los permisos del ámbito del servidor sólo pueden concederse si la base de datos actual es master. Puede ver la información acerca de los permisos de servidor en la vista de catálogo sys.server_permissions. Puede ver la información acerca de las entidades de seguridad de servidor en la vista de catálogo sys.server_principals. Un inicio de sesión de SQL Server es un elemento que puede protegerse en el nivel de servidor. La mayoría de permisos limitados y específicos que se pueden conceder en un inicio de sesión de SQL Server se muestran en la siguiente tabla, junto con permisos más generales que los incluyen por implicación. Permiso de inicio de sesión de SQL Server Implicado por el permiso de inicio de sesión de SQL Server Implicado por el permiso de servidor Requiere el permiso CONTROL en el inicio de sesión o el permiso ALTER ANY LOGIN en el servidor. A. Conceder el permiso IMPERSONATE en un inicio de sesión En el siguiente ejemplo se concede el permiso IMPERSONATE en el inicio de sesión WanidaBenshoof de SQL Server para un inicio de sesión de SQL Server creado desde el usuario de Windows AdvWorks\YoonM.
es
escorpius
https://docs.microsoft.com/es-es/previous-versions/sql/sql-server-2008/ms178640%28v%3Dsql.100%29
a1a4f889-9f3b-4da3-8bb4-adb2bdd8e923
Root Motion - Cómo funciona El Body Transform es el centro de masa del personaje. Si es utilizado en el motor de retargeting de Mecanim y proporciona el modelo de desplazamiento más estable. La Body Orientation es un promedio de la orientación más baja y superior relativo a la Pose-T del Avatar. El Body Transform y la Orientation están almacenados en el Animation Clip (utilizando el las Muscle definitions configuradas en el Avatar). Son las únicas curvas del espacio del mundo almacenadas en el Animation Clip. Todo lo demás: las curvas de los músculos y metas IK (Manos y Pies) están almacenadas relativas al body transform. El Root Transform es una proyección en el plano Y del Body Transform y es computado en el tiempo de ejecución. En cada cuadro, un cambio en el Root Transform es computado. Este cambio en el transform es luego aplicado al Game Object para hacerlo mover. ![El círculo debajo del personaje representa el root transform(../uploads/Main/MecanimRootMotionPreview.png) Inspector del Clip de Animación Los ajustes del editor del Animation Clip -Root Transform Rotation, Root Transform Position (Y) y Root Transform Position (XZ) - le permite a usted controlar la proyección del Root Transform del Body Transform. Dependiendo en estos ajustes algunas partes del Body Transform serán transferidas al Root Transform. Por ejemplo, usted puede decidir si quiere que el movimiento en la posición Y sea parte del Root Motion (trayectoria) o parte de la pose (body transform), el cual es conocido como Baked into Pose. Bake into Pose: La orientación se quedará en el body transform (o Pose). La Root Orientation estará constante y la Orientación delta será identificada. Esto significa que el Game Object no será girado para nada por ese AnimationClip. Solamente los AnimationClips que tengan un comienzo similar y un final de Root Orientation deben utilizar esta opción. Usted tendrá una Luz Verde en el UI diciéndole que un AnimationClip es un buen candidato. Un candidato ideal sería una caminada recta o una corrida. Based Upon: Esto le permite configurar la orientación del clip. Utilizando la Body Orientation,, el clip estará orientado a seguir el vector recto del cuerpo. Estos ajustes por defecto funcionan bien para la mayoría de información Motion Capture (Mocap) como lo son las caminadas, corridas, y saltos, pero fallará con movimientos como strafing dónde el movimiento es perpendicular al vector recto del cuerpo. En esos caso, usted puede manualmente ajustar la orientación utilizando los ajustes de Offset. Finalmente usted tiene un Original que va a automáticamente agregar el autor de desplazamiento encontrado en el clip importado. Es usualmente utilizado con datos de cuadros claves para respetar la orientación que fue configurada por el artista. Offset: utilizado para entrar el desplazamiento cuando esa opción es escogida para Based Upon. Root Transform Position (Y) Esto utiliza los mismos conceptos descritos en Root Transform Rotation. Bake Into Pose: El componente Y del movimiento se mantendrá en el Body Transform (Pose). El componente Y del Root Transform será constante y el Delta Root Poisition Y será 0. Esto significa que este clip no cambiará la Height (Altura) del Game Object. Nuevamente tiene una luz verde diciéndole que un clip es adecuado para Baking el movimiento Y a una pose. La mayoría de los AnimationClips habilitará estos ajustes. Solo clips que cambiarán la altura del GameObject debería tener esto apagado, como saltar para arriba o abajo. Tenga en cuenta: El Animator.gravityWeight es manejado por la posición Y Bake Into Pose. Cuando está activado, gravityWeight = 1,cuándo está disabled(desactivado) = 0. El gravityWeight es mezclado para clips cuando hacen una transición entre estados. Based Upon: De una manera similar al Root Transform Rotation usted puede escoger de un Original o Mass Center (Body). También hay una opción Feet que es muy conveniente para los AnimationClips que cambian de altura (Bake Into Pose disabled). Cuando utilice Feet la Root Transform Position Y va a coincidr con el menor foot Y para todos los cuadros. Por lo tanto el blending point (punto de mezcla) siempre se mantendrá alrededor del feet que previene problemas floating cuando se esté blending (mezclando) o en una transición. Offset: De una manera similar a Root Transform Rotation, usted puede manualmente ajustar la altura del AnimationClip utilizando el ajuste Offset. Root Transform Position (XZ) Nuevamente, este utiliza los mismos conceptos descritos en Root Transform Rotation y Root Motion Position (Y). Bake Into Pose usualmente será utilizado para "Idles (Sin actividad)" dónde usted quiere obligar la delta Position (XZ) en ser 0. Esto parará la acumulación de derivadas de pequeños deltas para muchas evaluaciones. Puede también ser utilizado un clip de un Cuadro Clave con Based UponOriginal para obligar una posición de autoría que fue configurada por el artista. El Loop Pose (como Pose Blending en los Blend Trees o Transiciones) ocurre en el Root Transform referencial. Una vez el Root Transform haya sido computado, la Pose se vuelve relativa a él. La diferencia de la Pose relativa entre el cuadro de Inicio y Fin es computado y distribuido sobre el rango del clip de 0–100%. Generic Root Motion (Un Root Motion Génerico) y Loop Pose Esto funciona esencialmente de la misma manera que Humanoid Root Motion, pero en vez de utilizar el Body Transform para computar/proyectar un Root Transform, el conjunto de transform en Root Node es utilizado. La Pose (todos los huesos que se transforman debajo del hueso de Root Motion) es hecho relativo al Root Transform. Inverse Kinematics (Cinemática Inversa)
es
escorpius
https://docs.unity3d.com/es/2017.1/Manual/RootMotion.html
513ebf99-c85b-4f70-b009-2c5945638b75
Ejemplo de configuración y configuración de GSLB Una organización tiene una red geográficamente dispersa y cuenta con tres centros de datos ubicados en Estados Unidos, México y Colombia. En la configuración relacionada con estas ubicaciones, estas se denominan US, MX y CO respectivamente. En cada ubicación, la empresa tiene una comunidad de servidores, que proporciona el mismo contenido y la configuración funciona como se esperaba. El dispositivo Citrix ADC en cada ubicación se configura a través de un servidor virtual con el protocolo HTTP en el puerto 80. La organización ha implementado la configuración de GSLB agregando un identificador de sitio en cada sitio. El identificador del sitio incluye un nombre de sitio y una dirección IP propiedad del dispositivo Citrix ADC y se utiliza para las comunicaciones GSLB. Cada sitio tiene un sitio local para el dispositivo. Además, cada sitio tiene dos sitios remotos al dispositivo local. En cada sitio, se crea un servidor virtual GSLB con el mismo nombre. Este servidor virtual identifica el sitio web de la organización globalmente y no tiene ninguna dirección IP asociada a él. La instalación también tiene servicios GSLB configurados que apuntan a los servidores virtuales de equilibrio de carga configurados en cada sitio GSLB especificando la dirección IP, el protocolo y el número de puerto del servidor virtual respectivo. Estos servicios están enlazados al servidor virtual GSLB. Nota: En el procedimiento siguiente, los comandos utilizan direcciones IP privadas para los sitios GSLB. Para sitios públicos y servicios GSLB, asegúrese de utilizar direcciones IP públicas para estos sitios. En la siguiente tabla se enumeran las direcciones IP y las ubicaciones utilizadas en el ejemplo: IP del sitio del dispositivo Citrix ADC local. Sitio IP de ubicación remota Site-MX. Sitio IP de ubicación remota Site-Co. IP de servicio de ubicación remota Site-MX. IP de servicio de Citrix ADC local. IP de servicio de ubicación remota Site-Co. Al agregar un sitio GSLB, si el sitio solo se comunica a través de Internet, utilice el campo "IP pública". Por ejemplo, cuando no hay conectividad VPN de sitio a sitio entre los sitios GSLB. Para configurar la configuración de GSLB con dispositivos Citrix ADC mediante los comandos de CLI
es
escorpius
https://docs.citrix.com/es-es/citrix-adc/current-release/global-server-load-balancing/configure/example-of-a-gslb-setup-and-configuration.html
5aa0bc9e-50db-4658-9903-14906f049d68
Al crear un usuario en ShareFile/Citrix Content Collaboration mediante User Management Tool (UMT), se agrega un GUID a los usuarios y grupos de distribución que "vincula" a ese usuario o grupo a Active Directory (AD). Este GUID se utiliza como anclaje para que si la información de un usuario, como su nombre o dirección de correo electrónico, se cambia en AD, también se actualiza en Sharefile/Citrix Content Collaboration. Sin embargo, en algunos escenarios, como cambiar dominios en los que el usuario o grupo vinculado de AD existente se crea como un nuevo usuario o grupo en el nuevo dominio, debe volver a vincular el usuario o grupo mediante el UMT. Solo las versiones 1.8.1 y posteriores de UMT y UMT para las versiones 1.11 y posteriores de PBA admiten volver a vincular usuarios. Modo de restablecimiento de vínculos AD El modo de restablecimiento de vínculos de AD es un modo operativo especial en el UMT que permite al UMT actualizar el GUID de AD que asigna un usuario o grupo de distribución al usuario o grupo de AD correspondiente. (Cuando está en modo de funcionamiento normal, UMT no actualiza este campo una vez que se ha configurado.) Este vínculo basado en GUID normalmente lo establece UMT cuando un usuario o grupo se crea inicialmente a partir de AD o cuando un usuario existente de Sharefile/Citrix Content Collaboration está asociado a un usuario de AD mediante la coincidencia de correo electrónico. El modo de restablecimiento de vínculos AD solo está disponible en la aplicación UMT UI. Los trabajos programados no se ejecutan mientras UMT está en el modo de restablecimiento de vínculos de AD (se cierra con un código de salida y un mensaje de registro adecuados) antes de procesar las reglas. Además, se impide la ejecución de cualquier otra instancia de interfaz de usuario de UMT (en equipos o usuarios de Windows que no sean aquellos en los que se habilitó el modo). Una vez que UMT se ha colocado en el modo de restablecimiento de vínculos de AD, no sale del Modo de restablecimiento de vínculos de AD hasta que las reglas se hayan actualizado en la ficha Reglas y las acciones de revinculación se hayan confirmado correctamente. UMT restablece los vínculos de AD en función de las reglas de usuario y grupo existentes y solo actualiza los vínculos de usuarios y grupos existentes que ya tienen definido el campo GUID de AD. En el modo de restablecimiento de vínculos de AD, UMT no realiza ningún otro cambio en los usuarios o grupos de ShareFile/Citrix Content Collaboration, solo actualiza el vínculo GUID de AD. UMT también evita cualquier otro cambio en las reglas o cambios de configuración en el modo de restablecimiento de vínculos de AD. La funcionalidad no disponible está inhabilitada y atenuada en la interfaz de usuario. La funcionalidad no disponible incluye, entre otras, las siguientes: Edición de reglas existentes Programación de trabajos mediante el botón Programar de la ficha Reglas Reordenar prioridad de regla Realizar el restablecimiento de vínculos de AD Inhabilite los trabajos programados de UMT en el Programador de tareas de Windows. Inicie el UMT, inicie sesión en el nuevo dominio y cree las reglas de usuario y grupo correctas. No comprometas las reglas todavía. Agregue la siguiente clave de registro del modo de restablecimiento de vínculos AD. Si está utilizando más de un UMT en su entorno, solo tendrá que agregar la clave del Registro a un equipo y ejecutar el reinking de AD desde ese equipo. Aparece un mensaje indicándole que su UMT está en el modo de restablecimiento de vínculos de AD. Si otro usuario inicia sesión en otro equipo e inicia el UMT, recibirá un mensaje indicándole que la cuenta/UMT está en modo de restablecimiento de vínculos AD y qué equipo (a través de Nombre de máquina) es la que realiza el restablecimiento de vínculos de AD. 6. Vaya a la ficha Reglas, haga clic en Actualizar y, a continuación, Confirmar ahora. Los usuarios que se vuelven a vincular tienen las palabras Restablecer enlace de usuario junto a su dirección de correo electrónico en la columna Acciones. 7. Si el vínculo se ha realizado correctamente, aparecerá un mensaje de éxito. Puede salir del UMT (al salir, la clave EnableadLinkReset se elimina si la revinculación se realizó correctamente). 8. Inicie de nuevo el UMT e inicie sesión en el nuevo dominio y comience a usar el UMT en modo normal de funcionamiento. En este punto, es posible que desee volver a configurar las tareas programadas para que apunte a las nuevas reglas. Si encuentra algún error durante el proceso de revinculación y necesita realizar un cambio en las reglas UMT para corregir el error, siga los pasos que se indican a continuación para eliminar el equipo específico de estar en el modo de restablecimiento de vínculos de AD: Desplácese hasta la clave de registro del modo de restablecimiento de vínculos de AD En el campo de datos, agregue la palabra False. Esto elimina el equipo UMT específico bajo el usuario que ha iniciado sesión actual de estar en el modo de restablecimiento de vínculos de AD. Reinicie el UMT y continúe corrigiendo las reglas mal configuradas. Elimine el mundo False del campo de datos. Vuelva a iniciar el UMT y continuar con el proceso de Modo de restablecimiento de enlaces AD.
es
escorpius
https://docs.citrix.com/es-es/user-management-tool/policy-based-administration/relink-users.html
f60f4763-e7e4-4052-b26e-397315fd251d
Casi todas las comunicaciones digitales están protegidas por tres sistemas criptográficos: cifrado de clave pública, firmas digitales e intercambio de claves. En la Infraestructura de clave pública de la actualidad, estos sistemas se implementan usando algoritmos criptográficos asimétricos RSA o ECC. La criptografía RSA y ECC depende de algo llamado «Suposición de dureza informática», la hipótesis de que un problema numérico teórico (como factorizar números enteros o el problema de logaritmo discreto) no tiene una solución eficaz. No obstante, estas suposiciones se basaron en el poder de procesamiento de las computadoras clásicas. En 1994, Perter Shor demostró que los algoritmos asimétricos que dependen de una suposición de dureza informática podían romperse muy fácilmente con una computadora cuántica lo suficientemente poderosa y un algoritmo específico, posteriormente denominado «Algoritmo de Shor». De hecho, una computadora cuántica con suficientes cúbits y una profundidad de circuito podría convertir los algoritmos asimétricos de forma instantánea. Un estudio publicado por el Grupo de estudio de riesgo informático cuántico ASC X9 estimó estos requisitos exactos. Profundidad de circuito requerida Para una explicación más detallada del algoritmo de Shor y cómo las computadoras cuánticas pueden romper el cifrado asimétrico, mire este video. La mayoría de los expertos estima que, dentro de los próximos 20 años, se creará una computadora cuántica lo suficientemente poderosa con los cúbits requeridos y la profundidad de circuito necesaria para convertir las claves RSA y ECC. Dos décadas podrían parecer mucho tiempo, pero tenga en cuenta que a la industria PKI que conocemos en la actualidad le ha llevado casi a misma cantidad de tiempo llegar hasta este momento. De acuerdo con el proyecto Criptografía poscuántica NIST,, "es improbable que sea un reemplazo «repentino» simple de nuestros algoritmos criptográficos de clave pública actuales. Se necesitará realizar un importante esfuerzo para desarrollar, estandarizar e implementar nuevos criptosistemas poscuánticos." Vectores de ataque cuántico El primer paso para protegerse eficazmente de estas amenazas futuras es identificar los diversos vectores de ataque que representan un panorama de ataque poscuántico. Protocolo de enlace TLS/SSL Las computadoras cuánticas representan la mayor amenaza a los algoritmos criptográficos asimétricos. Esto significa que el sistema criptográfico usado para firmar digitalmente certificados y manejar el protocolo de enlace SSL/TLS inicial son posibles vectores de ataque. Por suerte, tanto NIST como ASC X9 afirman que los algoritmos criptográficos simétricos (como AES) usados para crear claves de sesiones con el fin de proteger los datos en tránsito después del protocolo de enlace TLS/SSL inicial parecen ser resistentes a los ataques de las computadoras cuánticas. De hecho, duplicar la longitud de bits de una clave simétrica (por ejemplo, de AES-128 a AES-256) parece ser suficiente para protegerse contra los ataques de las computadoras cuánticas. Esto así porque las claves simétricas se basan en una cadena de caracteres pseudoaleatoria que necesitaría el uso de un ataque de fuerza bruta o aprovechar alguna vulnerabilidad conocida para romper el cifrado, a diferencia de usar un algoritmo (por ejemplo, el algoritmo de Shor) para romper la criptografía asimétrica. Este diagrama simplificado del protocolo de enlace TLS/SSL destaca qué acciones están en riesgo de sufrir ataques de computadoras cuánticas y cuáles están seguras. Protocolo de enlace TLS/SSL que usa algoritmos criptográficos asimétricos actuales (RSA, ECC) y AES-256 Este vector de ataque amenaza la comunicación inicial con los servidores usando certificados digitales de la entidad final. Si bien esto sigue siendo una amenaza bastante grande, es probable que no sea el vector de ataque más peligroso. Incluso con una computadora cuántica lo suficientemente poderosa, los recursos necesarios para calcular la clave privada de un certificado siguen siendo considerables. Debido a esto, es seguro asumir que ningún certificado digital único de entidad final es lo suficientemente importante como para garantizar un ataque cuántico. Sin mencionar que es relativamente trivial volver a generar claves y reemitir un certificado de entidad final. Probablemente el vector de ataque más peligroso que las computadoras cuánticas representan es la cadena de confianza (cadena de certificado) que usan los certificados digitales. Los algoritmos criptográficos asimétricos RSA y ECC se usan en todos los niveles de la cadena de confianza, el certificado raíz se firma a sí mismo y al certificado intermedio, y este último firma los certificados de entidad final. Si una computadora cuántica pudiera calcular la clave privada de un certificado intermedio o un certificado raíz, la base sobre la que se creó ese PKI se desmoronaría. Con acceso a la clave privada, un actor de amenazas podría emitir certificados fraudulentos que confiarían automáticamente en los navegadores. Además, a diferencia de un certificado de entidad final, reemplazar un certificado raíz es todo menos trivial. Sistemas criptográficos seguros en términos cuánticos Antes de que se puedan producir cambios en los sistemas criptográficos PKI actuales, se debe identificar el reemplazo de los sistemas criptográficos. Si bien existen varios sistemas criptográficos seguros en términos cuánticos, se necesita más investigación y estudio antes de que puedan usarse para proteger información confidencial. Desde fines de 2016, el proyecto Criptografía poscuántica NIST (PQC) ha estado liderando los esfuerzos investigativos para los sistemas criptográficos seguros en términos cuánticos. Hasta ahora, han identificado 26 algoritmos poscuánticos como posibles candidatos para el reemplazo. Sin embargo, todavía se necesita mucha más investigación y pruebas antes que estos sistemas criptográficos estén listos para estandarizarse e implementarse. De acuerdo con la línea de tiempo del proyecto NIST PQC,, habrá otra ronda de eliminaciones en algún momento entre 2020 y 2021, y los estándares preliminares estarán disponibles entre 2022 y 2024. Planificar un futuro poscuántico Esta transición debe realizarse mucho antes de que se creen computadoras cuánticas a gran escala, de manera que la información que posteriormente se vea afectada por el criptoanálisis cuántico ya no sea confidencial cuando eso suceda. Debido al tiempo que llevará desarrollar, estandarizar e implementar las técnicas criptográficas poscuánticas, DigiCert ha comenzado a probar la viabilidad de incorporar algoritmos poscuánticos en certificados híbridos usando este borrador IETF. En las próximas semanas, daremos información adicional sobre nuestras iniciativas en materia de criptografía poscuántica y la elaboración de certificados híbridos, junto con información que abarque estos temas: Pasos inmediatos que puede adoptar a fin de prepararse para un futuro poscuántico. Detalles sobre los certificados híbridos y como pueden proteger los sistemas actuales.
es
escorpius
https://docs.digicert.com/es/certificate-tools/post-quantum-cryptography/
05777278-db02-4f09-ab7d-bdf6573f15d1
1 TALLER DIRIGIDO A PERSONAL DOCENTE Y TÉCNICO DOCENTE DE EDUCACIÓN BÁSICA PREESCOLAR, PRIMARIA, SECUNDARIA, EDUCACIÓN ESPECIAL Y EDUCACIÓN FÍSICA EVALUACIÓN DEL DESEMPEÑO DOCENTE Planeación didáctica argumentada PROGRAMA PARA EL DESARROLLO PROFESIONAL DOCENTE 2 Coordinación General: Subdirección de Educación Normal Autoría: Karina Reyes Domínguez María de los Ángeles Núñez Gutiérrez Revisión de Contenido: José Reynaldo González Matías Diseño de Portada: María Esperanza Zimbrón Nieto 3 ÍNDICE PRESENTACIÓN 3 INTRODUCCIÓN 4 PROPÓSITOS DEL TALLER 5 SESIÓN 1 "DESCRIPCIÓN DEL CONTEXTO INTERNO Y EXTERNO" 6 SESIÓN 2 "DIAGNÓSTICO EN EL GRUPO" 14 SESIÓN 3 "ELABORACIÓN DEL PLAN DE CLASE Y FUNDAMENTACIÓN DE LA ESTRATEGIAS DE INTERVENCIÓN" 16 SESIÓN 4 "EVALUACIÓN DE LOS APRENDIZAJES EN EL AULA" 19 SESIÓN 5 "PLANEACIÓN ARGUMENTADA" 23 BIBLIOGRAFÍA 27 4 PRESENTACION El Programa para el desarrollo profesional docente tiene como objetivo general el de contribuir a asegurar la calidad de los aprendizajes en la educación, a través de la formación integral de todos los grupos de la población educativa mediante esquemas de formación, actualización académica, capacitación e/o investigación a personal docente, personal técnico docente, con funciones de dirección, de supervisión y de asesoría técnica pedagógica. Asegurar la calidad de los aprendizajes implica fortalecer el trabajo de los maestros en el aula. Por ello, la evaluación del desempeño de los docentes involucra identificar aquellos aspectos que es necesario mejorar y aporta información que retroalimenta a los maestros para mejorar su quehacer profesional. Asimismo, la evaluación es un referente básico para la formación continua. Una de las tareas primordiales del Programa para el desarrollo profesional docente es apoyar la preparación de los maestros que serán evaluados en su desempeño a través de implementar opciones formativas que posibiliten una buena preparación para la realización de estas evaluaciones. Este taller se encamina a llevar a cabo un conjunto de actividades que contribuyan al a que el docente reflexione sobre su práctica y encuentre en la realización de las actividades planeadas elementos que contribuyan a que en la evaluación de su desempeño docente obtenga resultados positivos. No podríamos dejar de señalar que en este proceso de evaluación también es importante realizar acciones de autogestión pedagógica que al conjuntarse con los apoyos externos contribuirá favorablemente a la profesionalización del docente y con ello favorecer el fin último de la educación en México: el aprendizaje de los alumnos. 5 INTRODUCCIÓN La Ley General del Servicio Profesional Docente (LGSPD) plantea en el artículo 52 que la evaluación del desempeño es obligatoria para los docentes y técnicos docentes en servicio de Educación Básica. En esta perspectiva uno de los rubros a evaluar es la Planeación Didáctica Argumentada, en esta parte de la evaluación se considera necesario valorar la forma, el contenido y la estructura de la planeación didáctica de la práctica cotidiana del docente, así como el análisis y la argumentación que hace para sustentar su intervención a través de ella. En esta etapa el docente elaborará un escrito en el que analice, justifique, sustente y de sentido a las estrategias de intervención didáctica elegidas para elaborar y desarrollar su planeación, así mismo, el escrito deberá contener una reflexión del docente acerca de lo que espera que aprendan sus alumnos y la forma en que se evaluará lo aprendido. A partir de esta evaluación del desempeño docente se diseña el presente taller sobre "Planeación Didáctica Argumentada" con el cual se pretende orientar los procesos educativos con la aportación de elementos formativos, pertinentes, significativos, congruentes en el desarrollo de competencias y centrado en el aprendizaje de los alumnos. Los contenidos del taller están divididos en 6 sesiones de 3 horas cada uno, organizados de la siguiente manera: descripción del contexto interno y externo de la escuela, diagnóstico del grupo, elaboración del plan de clase, fundamentación de las estrategias de intervención didáctica elegidas, estrategias de evaluación y argumentación de la planeación didáctica. 6 PROPÓSITOS GENERALES DE LA EVALUACIÓN DEL DESEMPEÑO DOCENTE  Valorar el desempeño del personal docente de Educación Básica, para garantizar un nivel de suficiencia en quienes ejerzan labores de enseñanza, y asegurar de esta manera el derecho a una educación de calidad para niñas, niños y adolescentes.  Regular la función docente en la medida en que la Evaluación del desempeño servirá de base para definir los procesos de promoción en la función y de reconocimiento profesional del personal docente de Educación Básica. CONTENIDOS  Contexto Interno y Externo de la Escuela.  Diagnóstico del Grupo.  Elaboración del Plan de Clase y Fundamentación de las Estrategias de Intervención didáctica.  Evaluación de los Aprendizajes en el Aula.  Ejercicio para la argumentación de la Planeación. PRODUCTOS  Cuadro de trabajo en que se reconocen las características internas y externas de la escuela.  Escrito sobre lo que señala el plan y programa de estudio sobre el diagnóstico escolar.  Planeación didáctica y las estrategias de intervención que considere los aprendizajes esperados, los contenidos, estrategias de enseñanza y aprendizaje, los materiales y la evaluación.  Escrito donde se argumente el sustento y los efectos esperados de su intervención didáctica. 7 MATERIALES  Planeaciones realizadas durante el ciclo escolar 2014-2015.  Diagnóstico elaborado durante el ciclo escolar 2014-2015.  Reportes de evaluación.  Expedientes de los alumnos del ciclo escolar 2014-2015.  Pliegos de papel, plumones de colores, cinta adhesiva, equipo de cómputo. DURACIÓN 20 hrs. SESIÓN 1 CONTEXTO INTERNO Y EXTERNO DE LA ESCUELA. SECUENCIA DE CONTENIDOS  Dimensión social del contexto (entorno histórico, político, social, geográfico, cultural y económico)  Dimensión Institucional del contexto PROPÓSITO: Identificar y describir el contexto interno y externo de la escuela que permita visualizar las características de ésta, que se hacen presentes en las relaciones que tiene con la comunidad. Actividades de aprendizaje 1. Hacer una presentación ante el grupo mencionando su nombre, lugar en donde desempeña sus funciones y las expectativas de este taller. 2. Revisar la presentación y los propósitos del taller. 3. En colectivo dar su punto de vista acerca del contenido que se pretende abordar.  Establecer acuerdos para la organización del tiempo que optimicen el desarrollo del taller. 4. Integrarse en equipos de cuatro personas y realicen lo siguiente. 8  Intercambiar experiencias sobre los contextos en los que llevan a cabo su práctica docente y dar respuesta a las siguientes preguntas, como recuperación de las ideas previas.  Recuperar por escrito en papel bond, las experiencias de cada equipo. ¿Qué es el contexto? ¿Cuál es la importancia del contexto en el proceso educativo? ¿Qué aspectos consideras que debes de saber acerca del contexto externo e interno de la escuela? ¿Cuál es la trascendencia del contexto en el diseño de tu planeación didáctica? 5. Un integrante de cada equipo compartirá las experiencias recuperadas ante el grupo y comentará las conclusiones a las que llegaron. 6. Realiza la lectura "Transformando la Práctica Docente", pág. 28 - 37 de Cecilia Fierro. DIMENSIONES DE LA PRÁCTICA DOCENTE Hemos mencionado que la práctica docente contiene múltiples relaciones. De ahí su complejidad y la dificultad que entraña su análisis. Para facilitar su estudio dichas relaciones se han organizado en seis dimensiones que servirán de base para el análisis que aquí emprenderemos de la práctica docente: personal, interpersonal, social, institucional, didáctica y valoral; cada una de estas dimensiones destaca un conjunto particular de relaciones del trabajo docente. DIMENSIÓN PERSONAL La práctica docente es esencialmente una práctica humana. En ella, la persona del maestro como individuo es una referencia fundamental. Un sujeto con ciertas cualidades, características y dificultades que le son propias; un ser no acabado, con ideales, motivos, proyectos y circunstancias de vida personal que imprimen a la vida profesional determinada orientación. En este nivel se asientan las decisiones fundamentales del maestro como individuo, las cuales vinculan de manera necesaria su quehacer profesional con las formas de actividad en las que se realiza en la vida cotidiana. Por esto, al reflexionar sobre esta dimensión, invitamos al maestro a reconocerse como ser histórico capaz de analizar su presente y de construir su 9 futuro, a recuperar la forma en qué se enlazan su historia personal y su trayectoria profesional, su vida cotidiana y su trabajo en la escuela: quién es él fuera del salón de clases, qué representa su trabajo en su vida privada y de qué manera ésta se hace presente en el aula. Lo invitamos asimismo a recordar las circunstancias que lo llevaron a elegir el magisterio como actividad profesional: los ideales y proyectos que se ha trazado con el paso del tiempo frente a su quehacer de educador y cómo éstos han ido cambiando con el tiempo junto con sus circunstancias de vida. Finalmente lo invitamos a responder para sus adentros preguntas fundamentales que todo profesionista debería plantearse de cuando en cuando, por ejemplo, el aprecio que siente ahora por su profesión así como el grado de satisfacción que experimenta cuando mira su trayectoria docente. Lo instamos a recuperar el valor humano de experiencias que han sido más significativas en su vida como maestro; los sentimientos de éxito o fracaso profesional que lo han acompañado" en distintos momentos; lo que actualmente se propone lograr y la forma en que quisiera verse en un futuro cercano de cara a su profesión. DIMENSIÓN INSTITUCIONAL La práctica docente se desarrolla en el seno de una organización. En este sentido, el quehacer del maestro es también una tarea colectivamente construida y regulada en el espacio de la escuela, lugar del trabajo docente. La institución escolar representa, para el maestro, el espacio privilegiado de socialización profesional. A través de ella entra en contacto con los saberes del oficio, las tradiciones, las costumbres y las reglas tácitas propias de la cultura magisterial. Es el organismo vivo que explica el hecho de que la escuela no sea solamente la suma de individuos y acciones aisladas, sino una construcción cultural en la que cada maestro aporta sus intereses, habilidades, proyectos personales y saberes a una acción educativa común. La dimensión institucional reconoce, en suma, que las decisiones y las prácticas de cada maestro están tamizadas por esta experiencia de pertenencia institucional y, a su vez, que la escuela ofrece las coordenadas materiales, normativas y profesionales del puesto de trabajo, frente a las cuales cada maestro toma sus propias decisiones como individuo. El análisis de esta dimensión centra la atención en los asuntos que ponen de manifiesto el tamiz que la institución escolar representa en la práctica de cada maestro, y que imprime una dimensión colectiva al quehacer individual: las normas de comportamiento y de comunicación entre colegas y autoridades que en cada escuela se construyen y que a su vez forman parte de una cultura profesional; determinados saberes y prácticas de enseñanza que se socializan al interior del gremio y que los maestros van asimilando a partir del contacto con sus colegas en su paso por distintas escuelas; costumbres y tradiciones, estilos de relación, ceremonias y ritos; modelos de gestión directiva que establecen determinadas pautas de organización en la escuela y que influyen, entre otros, en la manera en que cada maestro trabaja en su salón de clases y en los criterios de trabajo predominantes Todo el dinamismo de la práctica docente en su 10 contexto institucional transcurre a su vez en el marco de las condiciones materiales, normativas y laborales que regulan el quehacer de la escuela desde la administración del sistema educativo. DIMENSIÓN INTERPERSONAL La función del maestro como profesional que trabaja en una institución está cimentada en las relaciones entre las personas que participan en el proceso educativo: alumnos, maestros, directores, madres y padres de familia. Estas relaciones interpersonales que ocurren dentro de la escuela son, siempre complejas, pues se construyen sobre la base de las diferencias individuales en un marco institucional, estas diferencias no solamente atañen a la edad, él sexo o la escolaridad, sino a cuestiones menos evidentes a primera vista pero de igual o mayor importancia: la diversidad de metas, los intereses, las ideologías frente a la enseñanza y las preferencias políticas, por ejemplo. La construcción social que es resultado de la actuación individual y colectiva en el seno de la escuela y que se produce de cara al quehacer educativo institucional, reconociendo que individuos y grupos tienen diversas perspectivas y propósitos respecto de este último, constituye el contenido de análisis de la dimensión interpersonal de la práctica docente. Su importancia para la práctica docente y para la experiencia educativa en su conjunto es enorme en muy diversos sentidos. Cuando se habla, por ejemplo, del "clima institucional", se hace alusión a la manera en que se entretejen las relaciones interpersonales, que dan por resultado un ambiente relativamente estable de trabajo. El ambiente, a su vez, influye de manera importante en la disposición y el desempeño de los maestros como individuos. Todos sabemos que un clima hostil o indiferente empobrece las posibilidades de actuación de los maestros; la experiencia educativa de los alumnos también se alimenta de este tema institucional. La dimensión interpersonal, sin embargo, no es importante solamente como resultado. Es, en esencia, el esfuerzo diario de cada maestro y proviene del hecho de que no trabaja solo, sino en un espacio colectivo que lo pone continuamente en la necesidad de ponerse de acuerdo con otros, de tomar decisiones conjuntas, de participar en acciones, de construir proyectos o de disentir frente a lo que otros colegas dicen y hacen; que le exigen encarar diversos tipos de problemas y ocupar determinada posición ante los alumnos, los demás compañeros y autoridades de la escuela. Siendo esta dimensión, en estricto sentido, un componente de la vida institucional, y dada su importancia, merece ser analizada por separado. Maestros, alumnos, padres, directivos y autoridades del sistema son todos actores, desde distintas plataformas, de este acontecer que se construye día con día en la escuela y que en sí mismo constituye una experiencia educativa fundamental para todos los que en ella participan. En este caso invitamos a los maestros a analizar cuestiones como el clima institucional o ambiente de trabajo que prevalece en la escuela, los espacios y estructuras de participación interna, los estilos de comunicación formal e informal, los tipos de problemas que se presentan y la forma en que se 11 resuelven. También se los insta a caracterizar el tipo que convivencia que se da en la escuela, así como el grado en que los distintos miembros se encuentran satisfechos con las formas de relación que prevalecen. Y, por último, se les pide analizar cómo repercute el clima de relaciones de la escuela en la disposición y el entusiasmo de los distintos agentes: maestros, alumnos, directivos, administrativos y padres de familia. DIMENSIÓN SOCIAL El trabajo docente es un quehacer que se desarrolla en un entorno histórico, político, social, geográfico, cultural y económico particular, que le imprime ciertas exigencias y que al mismo tiempo es el espacio de incidencia más inmediato de su labor. Este entorno, que de manera genérica supone un conjunto de condiciones y demandas para la escuela, representa, no obstante, para cada maestro, una realidad específica derivada de la diversidad de condiciones familiares y de vida de cada uno de los alumnos. La dimensión social de la práctica docente intenta recuperar un conjunto de relaciones que se refieren a la forma en que cada docente percibe y expresa su tarea como agente educativo cuyos destinatarios son diversos sectores sociales; asimismo, procura analizar la forma en que parece configurarse una demanda social determinada para el quehacer docente, en un momento histórico dado y en contextos geográficos y culturales particulares, la cual no necesariamente corresponde con lo que el maestro considera su aportación a la sociedad. Además de estas definiciones sobre el sentido social de la función docente, nos interesa recuperar aquí el alcance social que las prácticas pedagógicas que ocurren en el aula tienen desde el punto de vista de la equidad. Entendemos por "repercusión social de la práctica docente en el aula" el conjunto de decisiones y de prácticas de los maestros ante la diversidad de condiciones culturales y socioeconómicas de sus alumnos y que los colocan en situaciones desiguales frente a la experiencia escolar. Éste es, sin duda, el espacio donde se pone en juego de manera más clara la igualdad de oportunidades educativas. La equidad que la escuela pública asume como compromiso constitucional se expresa en última instancia en lo que ocurre en cada salón de clases y en cada escuela. El contenido general de análisis de esta dimensión se basa en reflexionar, junto con el maestro, sobre el sentido de su quehacer en el momento histórico que vive y desde el entorno particular en el que se desempeña, así como sobre las expectativas que pesan sobre él y las presiones que recibe tanto por parte del sistema como de los destinatarios de sus tareas. De manera particular, cabe revisar aquí la forma en que en el salón de clases se manifiesta la desigual distribución de oportunidades, por la necesidad que muchos niños enfrentan de apoyar el sostenimiento familiar desde muy temprana edad, las actitudes y prácticas de enseñanza dirigidas hacia los niños que presentan problemas de rendimiento académico son una forma cotidiana, 12 en general poco reflexionada, de responder a uno de los desafíos más claros de tipo social se manifiestan en la tarea docente. DIMENSIÓN DIDÁCTICA La dimensión didáctica hace referencia al papel del maestro como agente que, a través de los procesos de enseñanza, orienta, dirige, facilita y guía la interacción de los alumnos con el saber colectivo culturalmente organizado, para que ellos, los alumnos, construyan su propio conocimiento. Desde una perspectiva constructivista, suponemos que siempre que hay un aprendizaje auténtico hay también un proceso de reconstrucción por parte del sujeto que aprende, el cual está descubriendo ese nuevo conocimiento aunque éste ya sea parte de la historia. Por ello, ante cada grupo de estudiantes, la tarea específica del maestro consiste en facilitarles el acceso al conocimiento, para que se apropien de él y lo recreen, hasta que logren "decir su palabra frente al mundo". Paulo Freire utiliza esta expresión para referirse a la libertad necesaria para que cada ser humano logre situarse frente al mundo, libertad a la que la educación puede contribuir notablemente. Lo anterior será de gran importancia para determinar la naturaleza y la profundidad de los aprendizajes que los alumnos adquieran, no solamente en términos de conocimientos e información adquirida, sino también de habilidades y competencias para: allegarse información, analizar, sintetizar, formular juicios, estructurar de manera lógica su pensamiento y expresado de manera oral o escrita; para trasladar lo aprendido a otras esferas, aplicarlo, y recuperar y evaluar. Su propio proceso de aprendizaje. Del conjunto de decisiones y prácticas de cada maestro en este ámbito dependerá que este proceso se reduzca a la simple transmisión y repetición de información o que constituya una experiencia constructiva y enriquecedora. Al considerar esta dimensión, cada maestro tiene la oportunidad de analizar la forma en que se acerca al conocimiento para recreado frente a sus alumnos, así como la manera de conducir las situaciones de enseñanza en el salón de clases y de entender el proceso de aprendizaje de sus alumnos. Invitamos al maestro a recuperar y analizar cuestiones como los métodos de enseñanza que utiliza, la forma en que organiza el trabajo con sus alumnos, el grado de conocimiento que tiene de ellos, las normas que rigen el trabajo en el aula, los tipos de evaluación que emplea, la manera en que enfrenta los problemas académicos de sus alumnos y los aprendizajes adquiridos por ellos. DIMENSIÓN VALORAL La práctica docente, en cuanto acción intencionalmente dirigida hacia el logro de determinados fines educativos, contiene siempre una referencia axiológica, es decir, a un conjunto de valores. El proceso educativo nunca es neutral, siempre está orientado hacia la consecución de ciertos valores, que se manifiestan en distintos niveles en la práctica docente. 13 La práctica de cada maestro da cuenta de sus valores personales a través de sus preferencias conscientes e inconscientes, de sus actitudes, de sus juicios de valor, todos los cuales definen una orientación acorde a su actuación cotidiana, que le demanda de manera continua la necesidad de hacer frente a situaciones diversas y tomar decisiones. Es así como cada maestro, de manera intencional o inconsciente, está comunicando continuamente su forma de ver y entender el mundo, de valorar y entender las relaciones humanas, de apreciar el conocimiento y de conducir las situaciones de enseñanza, lo cual tiene gran trascendencia en la experiencia formativa que el alumno vive en la escuela. De ahí surge la certeza de que el maestro influye de manera especial en la formación de ideas, actitudes y modos de interpretar la realidad de sus alumnos. En otro nivel, en la escuela está presente una normatividad explícita e implícita, "las reglas del juego" a las que ya hemos aludido en la dimensión institucional. Las normas que rigen la convivencia escolar -lo que está permitido hacer, lo que se prohíbe, lo que se considera "adecuado" o "inadecuado", valioso o deseable, y el tipo de relaciones que se establecen entre los distintos agentes que en ella participan- son espacios de formación de valores, aunque muchas veces ésta no es intencionada. La actuación de cada maestro está también tamizada por este marco valoral particular de la escuela en que labora. Por último, la labor del maestro, en su carácter de trabajador de la educación, tiene que ver con los valores institucionales expresados en el marco jurídico- político del sistema educativo, que define las directrices del sistema educativo. Estas orientaciones valorales no solamente están expresadas en los documentos normativos, sino que además forman el marco más amplio en el que se insertan los planes de estudio, que son los referentes más próximos a partir de los cuales cada maestro diseña las situaciones de enseñanza. Al considerar esta dimensión invitamos a los maestros a hacer un análisis de sus valores, esencialmente a través de sus actos, ya que éstos manifiestan los valores con mucha más fuerza que las palabras. En especial, su manera de resolver problemas evidencia los valores a los que ha dado preferencia en determinada situación en la que era necesario elegir, así como las opiniones que expresa frente a situaciones de enseñanza o de vida que los niños manifiestan, lo que considera y afirma como valioso y, en suma lo que comunica a través de su palabra y de sus actos. Asimismo, al reflexionar sobre los valores personales que dan un significado particular a la vida profesional, es necesario plantearse en qué medida la propia práctica refleja estos valores asumidos, enriqueciéndolos o, por el contrario, relegándolos poco a poco por la inercia del funcionamiento burocrático. A partir de este primer nivel de análisis también será importante examinar la vida cotidiana de la escuela, para descubrir qué tipo de valores se están formando a través de la estructura de relaciones y de organización, y cuáles son los valores asumidos de manera tácita. Los dos niveles de análisis anteriores permitirán, finalmente, revisar la práctica docente y la vida en la escuela con un elemento más de discusión; también es 14 pertinente revisar las orientaciones de política educativa -constitución, reglamentos, leyes generales de educación y su expresión en planes y programas de estudio y de formación de docentes- y las declaraciones internacionales sobre derechos humanos y derechos de los niños, que son una referencia valoral más amplia para el quehacer educativo en su conjunto. RELACIÓN PEDAGÓGICA Con el término "relación pedagógica" designamos la forma en que se expresan de manera conjunta las relaciones contenidas en las dimensiones anteriores, las cuales caracterizan específicamente la práctica educativa de cada maestro y le imprimen una orientación particular a la relación que establece con sus alumnos. En la relación pedagógica se evidencia la forma en la que el maestro vive su función como educador en el marco de la institución escolar. De la manera en que cada maestro logre integrar y armonizar las dimensiones mencionadas dependerá que su práctica educativa tienda hacia una relación opresora, de dominio e imposición hacia sus alumnos, o hacia una relación liberadora en la que se recree el conocimiento sobre la base del respeto y el apoyo mutuos en el proceso de desarrollo personal, tanto de sus alumnos como personal. Por esta razón es fundamental examinar la práctica docente prestando especial atención a la relación pedagógica, pues ésta constituye la parte culminante del análisis de todas las dimensiones (la figura 1.1 muestra los contenidos básicos de análisis en cada una de las dimensiones). Proponemos las dimensiones de la práctica docente y la relación pedagógica como una pauta de análisis para que, al reflexionar sobre la, docencia y construir paulatinamente una nueva práctica distinta. 7. De manera individual y considerando el contexto de la lectura y tu experiencia, completa el cuadro siguiente: (se sugiere que el trabajo se realice en electrónico) 15 Contexto exterior de la escuela (entorno histórico, político, social, geográfico, cultural y económico) Contexto interior 7. Compartan sus cuadros de trabajo en plenaria. 8. De manera individual realiza una reflexión de una cuartilla en relación con lo siguiente:  Porqué es importante reconocer el contexto interno y externo para tú intervención docente. PRODUCTOS DE APRENDIZAJE  Cuadro de trabajo Incluye los aspectos solicitados de acuerdo a cada contexto.  Escrito Describe detalladamente las ideas planteadas y una secuencia lógica, la extensión mínima una cuartilla. SESIÓN 2 DIAGNÓSTICO EN EL GRUPO Secuencia de contenidos.  El diagnóstico del grupo 16 Propósito: Identificar al diagnóstico como un elemento principal que influye en el diseño de una planeación. Actividades de aprendizaje 1. En binas den respuesta a las siguientes preguntas y confronten sus respuestas ante todo el colectivo: ¿Qué es un diagnóstico? ¿Qué es un diagnóstico del grupo escolar? ¿Cuál es la utilidad que le das al diagnóstico escolar? 2. Con base en las respuestas anteriores, elabora un diagnóstico de tu grupo, considerando, entre otros, los elementos de contexto, campos formativos o de formación, características, capacidades y necesidades de los alumnos (Se sugiere elaborarlo en electrónico) DIAGNÓSTICO DEL GRUPO ESCOLAR 3. Compartan con el grupo algunos de los diagnósticos realizados. 4. En plenaria comentar las conclusiones de la importancia y el impacto del diagnóstico en la elaboración de su planeación. 17 5. De manera individual elabora un escrito argumentativo sobre como recuperas el diagnóstico en tú planeación didáctica Productos de aprendizaje. Revisa tu plan y programa de estudios y realiza un escrito breve acerca de lo que se dice sobre el diagnóstico escolar. Escrito argumentativo  Presenta una redacción clara, coherente y explicativa de la importancia del diagnóstico. Extensión mínima una cuartilla. SESIÓN 3 ELABORACIÓN DEL PLAN DE CLASE Y FUNDAMENTACIÓN DE LAS ESTRATEGIAS DE INTERVENCIÓN DIDÁCTICA. Secuencia de contenidos  Planeación didáctica  Estrategias de intervención Propósito: Diseñar una planeación didáctica que permita recuperar el contexto interno y externo, el diagnóstico y las estrategias de intervención didáctica. Actividades de aprendizaje 1. En plenaria reflexionen en relación con las dos interrogantes que se proponen. ¿Qué elementos tomas en cuenta para planear? ¿Cuáles son los factores que debes de considerar para planear de acuerdo a las condiciones reales del trabajo en el aula? 18 2. Lean la siguiente información extraída del Plan de Estudios 2011 (pág. 27) de Educación Básica. Analicen en grupo si sus respuestas de la actividad 1 coinciden con la lectura. 1.2. Planificar para potenciar el aprendizaje. La planificación es un elemento sustantivo de la práctica docente para potenciar el aprendizaje de los estudiantes hacia el desarrollo de competencias. Implica organizar actividades de aprendizaje a partir de diferentes formas de trabajo, como situaciones y secuencias didácticas y proyectos, entre otras. Las actividades deben representar desafíos intelectuales para los estudiantes con el fin de que formulen alternativas de solución. Para diseñar una planificación se requiere: • Reconocer que los estudiantes aprenden a lo largo de la vida y se involucran en su proceso de aprendizaje. • Seleccionar estrategias didácticas que propicien la movilización de saberes, y de evaluación del aprendizaje congruentes con los aprendizajes esperados. • Reconocer que los referentes para su diseño son los aprendizajes esperados. • Generar ambientes de aprendizaje colaborativo que favorezcan experiencias significativas. • Considerar evidencias de desempeño que brinden información al docente para la toma de decisiones y continuar impulsando el aprendizaje de los estudiantes. Desde esta perspectiva, el diseño de actividades de aprendizaje requiere del conocimiento de lo que se espera que aprendan los alumnos y de cómo aprenden, las posibilidades que tienen para acceder a los problemas que se les plantean y qué tan significativos son para el contexto en que se desenvuelven. Diseñar actividades implica responder a cuestiones como las siguientes: • ¿Qué situaciones resultarán interesantes y desafiantes para que los estudiantes indaguen, cuestionen, analicen, comprendan y reflexionen? • ¿Cuál es el nivel de complejidad que se requiere para la actividad que se planteará y cuáles son los saberes que los alumnos tienen? • ¿Qué aspectos quedarán a cargo de los alumnos y cuáles será necesario explicar para que puedan avanzar? • ¿De qué manera pondrán en práctica la movilización de saberes para lograr los aprendizajes y qué desempeños los harán evidentes? 19 3. En equipos por nivel educativo revisen lo que el Programa de estudios correspondiente refiere a la planeación didáctica y de los aspectos de los que consta. 4.- Comenten en grupo la actividad anterior a partir de reflexionar si la planeación de cada docente participante es congruente con lo que señalan el plan y programa de estudios e identificar los retos que implica vincular el contexto, el diagnóstico y la planeación. 5. Elabora una planeación didáctica por nivel educativo, se sugiere sea por triadas: preescolar, primaria y secundaria (sugerencia realizarla en electrónico) tomando en cuenta las estrategias de intervención adecuadas a los contextos y las necesidades que presentan los alumnos. (Contextos, diagnóstico, conocimientos previos, estrategias de intervención y evaluación) 6. Elabora un escrito argumentativo en el que justifiques las estrategias de intervención didáctica elegidas, para elaborar y desarrollar su planeación. Productos de aprendizaje. Planeación didáctica y las estrategias de intervención.  Incluye los aprendizajes esperados, los contenidos, estrategias de enseñanza y aprendizaje, los materiales y la evaluación. Escrito  Las ideas expuestas son claras y congruentes con el tema, identifica los principales rasgos o características del o los elementos elegidos. Extensión mínima una cuartilla. 20 SESIÓN 4 EVALUACIÓN DE LOS APRENDIZAJES EN EL AULA. Secuencia de contenidos  Evaluación en la Educación Básica. Propósito: Analizar la evaluación como proceso que tiende a la mejora de la enseñanza y del aprendizaje. Actividades de aprendizaje 1. Preguntas eje para abordar el tema. ¿Qué es la evaluación? ¿Para qué se evalúa? ¿Qué se hace con los resultados de la evaluación? ¿Qué elementos consideraste para la correlación entre tu evaluación y el plan de clase? 2. Realizar una mesa redonda donde expongan sus opiniones referentes a las preguntas planteadas. 3. Lean el siguiente cuadro con información del Plan de estudios 2011 (pág. 31-34) de Educación Básica, referente a la evaluación. Confronten estas ideas con las planteadas en la mesa redonda. 1.7. Evaluar para aprender El docente es el encargado de la evaluación de los aprendizajes de los alumnos y quien realiza el seguimiento, crea oportunidades de aprendizaje y hace modificaciones en su práctica para que éstos logren los aprendizajes establecidos en el Plan y los programas de estudio. La evaluación de los aprendizajes es el proceso que permite obtener evidencias, elaborar juicios y brindar retroalimentación sobre los logros de aprendizaje de los alumnos a lo largo de su formación; por tanto, es parte constitutiva de la enseñanza y del aprendizaje. 21 Los juicios sobre los aprendizajes logrados durante el proceso de evaluación buscan que estudiantes, docentes, madres y padres de familia o tutores, autoridades escolares y educativas, en sus distintos niveles, tomen decisiones que permitan mejorar el desempeño de los estudiantes. Por tanto, en la Educación Básica el enfoque formativo deberá prevalecer en todas las acciones de evaluación que se realicen. Desde este enfoque se sugiere obtener evidencias y brindar retroalimentación a los alumnos a lo largo de su formación, ya que la que reciban sobre su aprendizaje, les permitirá participar en el mejoramiento de su desempeño y ampliar sus posibilidades de aprender. Para que cumpla sus propósitos, requiere comprender cómo potenciar los logros y cómo enfrentar las dificultades. Por ello, el docente habrá de explicitar a los estudiantes formas en que pueden superar sus dificultades. En este sentido, una calificación o una descripción sin propuestas de mejora resultan insuficientes e inapropiadas para mejorar su desempeño. Para que el enfoque formativo de la evaluación sea parte del proceso de aprendizaje, el docente debe compartir con los alumnos y sus madres, padres de familia o tutores lo que se espera que aprendan, así como los criterios de evaluación. Esto brinda una comprensión y apropiación compartida sobre la meta de aprendizaje, los instrumentos que se utilizarán para conocer su logro, y posibilita que todos valoren los resultados de las evaluaciones y las conviertan en insumos para el aprendizaje; en consecuencia, es necesario que los esfuerzos se concentren en cómo apoyar y mejorar el desempeño de los alumnos y la práctica docente. En educación preescolar, los referentes para la evaluación son los aprendizajes esperados establecidos en cada campo formativo, que constituyen la expresión concreta de las competencias; los aprendizajes esperados orientan a las educadoras para saber en qué centrar su observación y qué registrar en relación con lo que los niños hacen. Para la educación primaria y secundaria, en cada bloque se establecen los aprendizajes esperados para las asignaturas, lo que significa que los docentes contarán con referentes de evaluación que les permitirán dar seguimiento y apoyo cercano a los logros de aprendizaje de sus estudiantes. Durante un ciclo escolar, el docente realiza o promueve distintos tipos de evaluación, tanto por el momento en que se realizan, como por quienes intervienen en ella. En primer término están las evaluaciones diagnósticas, que ayudan a conocer los saberes previos de los estudiantes; las formativas, que se realizan durante los procesos de aprendizaje y son para valorar los avances, y las sumativas, para el caso de la educación primaria y secundaria, cuyo fin es tomar decisiones relacionadas con la acreditación, no así en el nivel de preescolar, donde la acreditación se obtendrá sólo por el hecho de haberlo cursado. En segundo término se encuentra la autoevaluación y la coevaluación entre los estudiantes. La primera busca que conozcan y valoren sus procesos de aprendizaje y sus actuaciones, y cuenten con bases para mejorar su desempeño; mientras que la coevaluación es un proceso que les permite aprender a valorar los procesos y actuaciones de sus compañeros, con la responsabilidad que esto 22 conlleva, además de que representa una oportunidad para compartir estrategias de aprendizaje y aprender juntos. Tanto en la autoevaluación como en la coevaluación es necesario brindar a los alumnos criterios sobre lo que deben aplicar durante el proceso, con el fin de que éste se convierta en una experiencia formativa y no sólo sea la emisión de juicios sin fundamento. La heteroevaluación, dirigida y aplicada por el docente, contribuye al mejoramiento de los aprendizajes de los estudiantes mediante la creación de oportunidades de aprendizaje y la mejora de la práctica docente. De esta manera, desde el enfoque formativo de la evaluación, independientemente de cuándo se lleve a cabo –al inicio, durante o al final del proceso–, de su finalidad –acreditativa o no acreditativa–, o de quiénes intervengan en ella –docente, alumno o grupo de estudiantes–, toda evaluación debe conducir al mejoramiento del aprendizaje y a un mejor desempeño del docente. Cuando los resultados no sean los esperados, el sistema educativo creará oportunidades de aprendizaje diseñando estrategias diferenciadas, tutorías u otros apoyos educativos que se adecuen a las necesidades de los estudiantes. Asimismo, cuando un estudiante muestre un desempeño que se adelante significativamente a lo esperado para su edad y grado escolar, la evaluación será el instrumento normativo y pedagógico que determine si una estrategia de promoción anticipada es la mejor opción para él. En todo caso, el sistema educativo proveerá los elementos para potenciar el desempeño sobresaliente del estudiante. La escuela regular no será suficiente ni para un caso ni para el otro, y la norma escolar establecerá rutas y esquemas de apoyo en consonancia con cada caso comentado. Para ello, es necesario identificar las estrategias y los instrumentos adecuados para el nivel de desarrollo y aprendizaje de los estudiantes. Algunos instrumentos que deberán usarse para la obtención de evidencias son: • Rúbrica o matriz de verificación. • Listas de cotejo o control. • Registro anecdótico o anecdotario. • Observación directa. • Producciones escritas y gráficas. • Proyectos colectivos de búsqueda de información, identificación de problemáticas y formulación de alternativas de solución. • Esquemas y mapas conceptuales. • Registros y cuadros de actitudes observadas en los estudiantes en actividades colectivas. • Portafolios y carpetas de los trabajos. • Pruebas escritas u orales. 23 Asimismo, y con el fin de dar a conocer los logros en el aprendizaje de los estudiantes y en congruencia con el enfoque formativo de la evaluación, se requiere transitar de la actual boleta de calificaciones, a una Cartilla de Educación Básica en la que se consigne el progreso de los estudiantes obtenido en cada periodo escolar, considerando una visión cuantitativa y cualitativa. En 2009, en el marco de la RIEB, la SEP integró un grupo de trabajo con la participación del Instituto Nacional de Evaluación para la Educación (INEE) con la finalidad de diseñar una propuesta para evaluar y reportar el proceso de desarrollo de competencias de los alumnos de Educación Básica, en congruencia con los planes y programas de estudio. Así inició la transición a la Cartilla de Educación Básica con una etapa de prueba en 132 escuelas primarias. Sus resultados apuntaron a la necesidad de revisar y ajustar los parámetros referidos a los aprendizajes esperados, al tiempo que el docente deberá invertir para su llenado, y a la importancia de que cuente con documentos que le orienten para el proceso de evaluación formativa. Derivado de esto, se realizaron ajustes a la propuesta, por lo que durante el ciclo escolar 2011-2012 la boleta de evaluación para la educación primaria y secundaria incorpora Estándares de Habilidad Lectora y el criterio Aprobado con condiciones. La aplicación de esta boleta reconoce la necesidad de realizar registros que permitan trazar trayectos de atención personalizada para los estudiantes. Paralelamente, se llevará a cabo una segunda etapa de prueba de la Cartilla de Educación Básica en 1 000 planteles de educación preescolar, 5 000 de educación primaria y 1 000 de educación secundaria, para consolidarla y generalizarla en el ciclo escolar 2012-2013. Además, y como resultado de la primera etapa de prueba, durante el proceso de implementación de la cartilla en apoyo a los maestros, los padres de familia y los autores de materiales educativos, se diseñarán manuales y guías para el uso de la cartilla. En la asignatura Lengua Indígena es importante que el docente considere aspectos específicos relacionados con las particularidades culturales y lingüísticas de las lenguas indígenas al llevar a la práctica la evaluación, como: 1. Los instrumentos que se utilicen deben expresarse en la lengua materna de los niños de acuerdo con las normas sociolingüísticas que rigen este tipo de discurso. 2. Los estilos lingüísticos, el código utilizado y el vocabulario expresado en los formatos o reactivos de evaluación que se utilicen, deben ser claros para los niños, tomando en cuenta las normas sociolingüísticas de sus lenguas de origen que operan en relación con la infancia y/o en función de parámetros relativos a jerarquías sociales o género. 3. La evaluación contemplará los tipos textuales producidos o interpretados durante el año escolar de los estudiantes, de acuerdo con los programas de estudio de lengua indígena, así como las normas sociolingüísticas que rigen su estructura u organización de la información. Por ejemplo, no es posible pedir a un niño que responda a cierto tipo de preguntas típicas en el tratamiento del texto "noticia" (cuándo, cómo, dónde) con base en la estructura que se rige por 24 normas propias del género periodístico, ya que en las comunidades indígenas la práctica de relatar un suceso actual parte de una estructura y una función social distinta a la que este tipo de texto tiene en el mundo hispánico. 4. La evaluación debe contemplar o respetar los sistemas de creencias o cosmovisión de los estudiantes indígenas, considerando que sus interpretaciones o respuestas se enmarcan en los horizontes o contextos de sentido propio de sus culturas originarias. Asimismo, es importante contemplar el conocimiento del mundo que tienen, ya que muchos, al pertenecer a culturas en resistencia, aisladas del mundo occidental u otras regiones, tienen poco acceso a contenidos culturales distintos de los propios, lo que dificulta la comprensión de los textos que leen. Para que la evaluación se realice desde este enfoque, es necesario impulsar la creación de institutos de evaluación en cada entidad, que modifiquen el marco institucional de los órganos evaluadores y el sistema dé apertura a futuras evaluaciones externas que contribuyan al diseño y a la aplicación de instrumentos que potencien la evaluación universal de docentes como una actividad de mejora continua del sistema educativo en su conjunto y, así, la acción de evaluación alcance plena vigencia en México. 4.- Considerando la planeación didáctica elaborada en la sesión 3 elabora un escrito, de forma individual, donde reflexiones acerca de lo que esperas que aprendan los alumnos y la forma que en que se evaluará lo aprendido. Productos de aprendizaje. Escrito  Argumenta los planteamientos en correspondencia con la evaluación y la planeación. SESIÓN 5 EJERCICIO PARA LA ARGUMENTACIÓN DE LA PLANEACIÓN. Secuencia de contenidos  Planeación didáctica y su argumentación. 25 Propósito: Diseñar una planeación didáctica a partir de un tema del currículo vigente del nivel educativo en el que se desempeña. Actividades de aprendizaje 1. Por medio de una lluvia de ideas en colectivo analicen y reflexionen sobre la articulación y la importancia de los productos realizados en las sesiones 1, 2, 3 y 4. 2. De manera individual elige un tema del currículo, para desarrollar una planeación didáctica (Dicha planeación será realizada en electrónico y el diseño del formato queda en libertad de quien lo elabora) 3. Realiza tú planeación con base en los siguientes rubros. o Descripción del contexto interno y externo de la escuela. o Diagnóstico de tu grupo. o Elaboración del plan de clase. o Fundamentación de las estrategias didáctica elegidas. o Estrategia de evaluación. 4. Elabora una argumentación escrita sobre la planeación realizada: en su propósito, estructura, contenido y resultados esperados, así como la reflexión sobre los que se espera que aprendan los alumnos y la manera en que lo harán. 5. Como complemento y reafirmación de la argumentación que realizaste, da respuesta a las siguientes preguntas: 26 PREGUNTA DESCRIPCIÓN DE IDEAS RESPUESTA ¿Qué se quiere hacer? Definición y caracterización de la idea central de lo que se pretende realizar. ¿Por qué se quiere hacer? Justificar porqué tú propuesta de intervención es la más adecuada ¿Para qué se quiere hacer? Indicar los objetivos y propósitos que se pretenden alcanzar en términos de aprendizajes esperados. ¿Cuánto se quiere hacer? Qué necesidades concretas se cubrirán ¿Dónde se quiere hacer? Ubicación en el espacio ¿Cómo se va hacer? Procedimiento de estrategias de intervención didáctica ¿Cuándo se va hacer? Ubicación en el tiempo ¿A quiénes se dirige? Destinatarios, beneficiarios ¿Quiénes lo van hacer? Recursos humanos ¿Con qué se va hacer? Recursos materiales y financieros ¿Qué se espera que aprendan tus alumnos? Valoración de los aprendizajes ¿De qué manera evidenciaran lo aprendido? Manifestaciones de lo que aprendieron los alumnos 27 6. En plenaria, presenten algunas planeaciones y argumentaciones y el grupo opina y reflexiona sobre las mismas. Productos de aprendizaje  Escrito argumentado Argumentar a partir de los propósitos educativos que se pretenden alcanzar con el tema elegido. 28 BIBLIOGRAFÍA Fierro C. Rosas, L y Fortoul B. (1999). Transformando la práctica docente. México: Paidós. (pp.17-57) Redding, S. (2006) Familias y escuelas. IBE-UNESCO. pp. 21-32 Disponible en: http://www.ive.unesco,org- publications/EducationalPracticesSeriesPdf/prac02s.pdf SEP (2011) Plan de estudio de educación básica 2011.Educación Básica. SEP (2011) Programa de estudio 2011 guía para la educadora. Educación Básica Preescolar. SEP (2011) Programas de estudios de 2011. Guía para el Maestro. Educación Básica Primaria. SEP (2011) Programas de estudios de 2011. Guía para el Maestro. Educación Básica Secundaria. SEP (2013). Las estrategias y los instrumentos de evaluación desde el enfoque formativo. México: sep. 28-34 p.p. Recuperado de http://www.basica.sep.gob.mx/C4%20HERRAMIENTAS- ESTRATEGIASWEB.pdf Perrenoud, P. (2004) Diez nuevas competencias para enseñanza, SEP/Editorial Graó, 167 p.p. Biblioteca para la Actualización del Maestro. Díaz Barriga F. (2006) Enseñanza Situada. 1a. edición. México. McGraw- Hill. Cap. 1 pp. 1-18. Cap. 5 pp. 125-161. tos que potencien la evaluación universal de docentes como una actividad de mejora continua del sistema educativo en su conjunto y, así, la acción de evaluación alcance plena vigencia en México. 4.- Considerando la planeación didáctica elaborada en la sesión 3 elabora un escrito, de forma individual, donde reflexiones acerca de lo que esperas que aprendan los alumnos y la forma que en que se evaluará lo aprendido. Productos de aprendizaje. Escrito  Argumenta los planteamientos en correspondencia con la evaluación y la planeación. SESIÓN 5 EJERCICIO PARA LA ARGUMENTACIÓN DE LA PLANEACIÓN. Secuencia de contenidos  Planeación didáctica y su argumentación. 25 Propósito: Diseñar una planeación didáctica a partir de un tema del currículo vigente del nivel educativo en el que se desempeña. Actividades de aprendizaje 1. Por medio de una lluvia de ideas en colectivo analicen y reflexionen sobre la articulación y la importancia de los productos realizados en las sesiones 1, 2, 3 y 4. 2. De manera individual elige un tema del currículo, para desarrollar una planeación didáctica (Dicha plane
es
escorpius
https://docs.com/supervision-escolar-015/1080/planargumenme
6f670f77-f270-4fda-afd8-019f56fa4c0d
Nota: Una vez realizada su postulación, recibirá una llamada telefónica con detalles del siguiente paso. Extensión de su Carnet de Identidad * * Nivel de Formación y Experiencia Docente, (Si cuenta con los respaldos de su Título Universitario y/o Postgrado) * Areas de enseñanza ( temas, cursos o programas de su especialidad ) * ¿Cuenta con el Diplomado en Educación Superior? * Imprescindible: En caso de no contar con dicho diplomado, debe tener al menos cinco años de experiencia laboral relacionado al programa y/o curso que desea impartir. - *
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSdnc3SuQEXqSFjUlLcW4KDWslX7BEdFdxWdBrNUFSIJ8NCPKg/viewform?usp=send_form
9ecd80ad-6387-4b75-9969-8ac31dcc18af
Propósito de este material Esta guía práctica, intenta elaborar sobre la línea iniciada por el libro: "Redes Inalámbricas en Países en Desarrollo". Como humildes seguidoras del camino que ese libro comenzara en 2006, creemos oportuno citar aquí sus objetivos, que el presente material pretende complementar: El objetivo general de este libro es ayudarle a construir tecnologías de comunicación accesibles para su comunidad por medio del buen uso de todos los recursos disponibles. Utilizando equipos de bajo costo es posible construir redes de alta velocidad de transmisión que conecten áreas remotas, proveer acceso de banda ancha donde ni siquiera existe la conexión por discado, y conectarlo/la a usted y a sus vecinos a Internet. Utilizando materiales locales y fabricando partes usted mismo/a, se pueden armar enlaces de red confiables con muy poco presupuesto. Y al trabajar con su comunidad, usted puede construir una infraestructura de telecomunicaciones que beneficie a todos los que participen en ella. En esta guía para el despliegue de Redes MiniMaxi profundizaremos en un modelo específico de creación de redes comunitarias libres, abiertas y neutrales. Es un material eminentemente práctico, que no se extiende en explicaciones y fundamentos teóricos. Intentaremos acompañar a nuestras lectoras y lectores en una secuencia ordenada de pasos concretos que les permitan implementar con éxito un modelo sólido y versátil de infraestructura de comunicaciones para pequeñas poblaciones. Quienes lo elaboramos utilizamos a diario redes MiniMaxi como medio principal de comunicación con el mundo desde nuestras pequeñas poblaciones. A toda persona curiosa y creativa que sienta la necesidad de mejorar la infraestructura de comunicaciones en ese sitio donde vive. El modelo MiniMaxi está especialmente diseñado para su despliegue en pequeñas poblaciones, si bien hay iniciativas que procuran adaptarlo a grandes urbes. No son necesarios conocimientos específicos previos en informática o redes inalámbricas. En este sentido, bastará con poder utilizar un navegador web. Serán, en cambio, muy importantes habilidades más concretas como poder trabajar con herramientas manuales y manipular los materiales necesarios para la elaboración e instalación de algunos componentes. Esta documentación siempre estará en proceso de elaboración y mejora. Toda sugerencia sobre su contenido será bienvenida. Su copia y distribución en forma total o parcial está explícitamente permitida en la licencia de publicación. Esperamos que este esfuerzo ayude a mejorar, desde una perspectiva muy concreta, las condiciones de vida y desarrollo de muchos compañeros y compañeras latinoamericanas o de otras latitudes que se encuentran en situación de exclusión digital. AlterMundiDocs: RedesMiniMaxi/Propósito (última edición 2017-03-03 15:38:59 efectuada por giudicejesica)
es
escorpius
http://docs.altermundi.net/RedesMiniMaxi/Prop%C3%B3sito
8d48f9c0-d26e-4c4e-bcb0-a844e386cae4
Si no sabeis lo que es Google Docs, no mereceis entender esta entrada! Es broma, pero si no sabeis lo que es deberíais mirarlo porque Google Docs es como magia. Una breve explicación para los no iniciados: imaginaos que teneis un documento de word online, y mientras tu lo editas, tus amigos/compañeros de clase lo editan a la vez, y tu ves a tiempo real sus cambios, y ellos los tuyos. Mola no? Además guarda automaticamente cada pocos segundos, puedes poner comentarios, y tiene un chat interno para la gente que edita el documento. Id a un documento de Google Docs, escribir "financiacion " (así, tal cual, sin tildes,pero con un espacio después), os dirá que está mal escrito, haced click derecho sobre la palabra, y mirar la sugerencia que os ofrece Google Docs. (si no os dice que está mal escrito, haced click derecho igualmente). Gran sugerencia.
es
escorpius
http://nend.blogspot.com/2011/01/las-sugerencias-de-google-docs.html
a1047942-ccad-4163-bdc7-beb77e6aad6d
Inhabilitar la autenticación de dos factores para tu cuenta personal Si inhabilitas la autenticación de dos factores para tu cuenta personal, puedes perder acceso a las organizaciones a las que perteneces. Te recomendamos encarecidamente que uses la autenticación de dos factores para proteger tu cuenta. Si necesitas inhabilitar la autenticación de dos factores, te recomendamos habilitarla nuevamente lo antes posible. Advertencia: Si eres un miembro, o colaborador externo de un repositorio público de una organización que requiere autenticación de dos factores y procedes a su inhabilitación, serás automáticamente eliminado de la organización y ya no podrás acceder a sus repositorios. Para volver a obtener acceso a la organización, habilita nuevamente la autenticación de dos factores y comunícate con un propietario de la organización. Si tu organización requiere autenticación de dos factores y eres un miembro, propietario o colaborador externo de un repositorio privado de tu organización, primero debes abandonar la organización para poder inhabilitar la autenticación de dos factores.
es
escorpius
https://docs.github.com/es/enterprise-server@2.21/github/authenticating-to-github/securing-your-account-with-two-factor-authentication-2fa/disabling-two-factor-authentication-for-your-personal-account
1ec7551f-3321-495f-804e-d00452d937d8
Ibisa (Industrial Business Information as a Service) se define como una plataforma de experiencias digitales orientada a la industria. Como plataforma tecnológica, se basa en una arquitectura moderna de microservicios, por lo que se constituye de múltiples componentes con responsabilidades muy bien definidas bajo el esquema de baja cohesión y alto acople. Los componentes proveen capacidades entre las que se encuentran: Recolección de datos de activos electrónicos industriales Almacenamiento de datos en series de tiempo Exposición de todos los datos mediante capas de servicio de cada componente Detección de eventos sobre Streams de datos Creación de dashboards y tableros en tiempo real Gestión y ejecución de workflows que pueden integrar personas y activos
es
escorpius
https://docs.ibisa.co/
da27a761-5ecc-4eda-94dc-4fa1824000d3
Cuestionario Glucolisis 4-7 1. ¿Qué es la glucolisis? R: Conjunto de reacciones enzimaticos que convierten la glucosa en piruvato y es realizada por todas las celulas del cuerpo humano. 2. ¿Qué diferencia presenta el metabolismo glucolítico en condiciones anaerobias y aerobias? R: Aunque la reacción es la misma en presencia o ausencia de oxigeno, sin embargo la diferencia es que en la anaerobia es sustancialmente menor que en la aerobia;además que se consume mayor cantidad de glucosa en la anaerobia para proporcionar la misma cantidad de energía. 3. ¿Qué proceso sufre el piruvato producido en la glucolisis si se dirige a la mitocondria? R: El piruvato sufre un proceso de degradación produciendo así energía 4. El piruvato producido en la glucolisis anaerobia conduce a fermentación láctica o alcohólica? ¿Cuáles son los productos en cada caso R: En la fermentación alcoholica el resultado es etanol y CO2 , También se forma una disfosfohexosa, la fructosa,-1, 6-difosfato En la fermentacion lactica: 2 lactato + 2 ATP + 2 H2O. 5. ¿En qué parte del citoplasma ocurre la glucolisis? R: Ocurre en el citosol ( fracción soluble del citoplasma) 6. ¿Cuáles son las 3 fases principales en que se resumen la glucolisis? R: Las 3 fases son: Fase de preparación Glucosa + 2ATP-*° Fructosa-1,6-di-fosfato +2ADP Fase de partición o lisis Fructosa-1,6-difosfato →> 2Gliceraldehido 3-fosfato Fase de oxidoreducción o Lisis 2Gliceradehido-3-fosfato +3ADP →>2 Lactato +4ATP 7. ¿Qué enzima cataliza la primera reacción de fosforilación en la glucolisis? R: Es catalizada por un grupo de enzima llamadas hexocinasas (Tipos I-IV) 8. ¿Porqué solamente el hígado es capaz de liberar glucosa a expensas del glucogeno? R:Ya que es irreversible requiere la intervención de otra enzima, la glucosa-6-fosfato presente unicamente en el hígado 9. ¿Qué enzima cataliza la conversión de la glucosa 6-fosfato a fructosa 6-Fosfato? R: La enzima que cataliza la conversión de la glucosa 6-fosfato a fructosa 6-Fosfato es la Fosfohexosaisomerasa 10. ¿Cuál es la etapa más lenta de la glucolisis y en qué consiste? R: Fase de partición o Lisis 11. ¿Qué reacción cataliza la 1,6-difosfato aldolasa? R: 12. Qué etapa de la glucolisis representa el punto de conección entre esta y el metabolismo liídico? R:
es
escorpius
https://www.docsity.com/es/cuestionario-de-metabolismo-glucolisis/2305980/
5efb9a1b-1b67-48ad-b2c8-b872ccad4950
Figura 14.15. El icono de la herramienta de selección elíptica en la caja de herramientas. La herramienta de selección elíptica está diseñada para seleccionar regiones circulares y elípticas de una imagen, con una alta calidad de alisado si quiere. Para obtener más información sobre selecciones y su uso en GIMP consulte selecciones; para obtener información sobre las características comunes a todas las herramientas de selección consulte las herramientas de selección. Esta herramienta también se puede usar para representar un círculo o una elipse en una imagen. Para representar una elipse rellenada, cree una selección elíptica y luego rellénela usando la herramienta de relleno de cubeta. Para crear el contorno de la elipse, la manera más simple y flexible es crear una selección elíptica y luego trazarla. Sin embargo, la calidad del alisado con este método es bastante pobre. Se puede obtener un contorno de mejor calidad haciendo dos selecciones de diferentes tamaños, sustrayendo la interior a la exterior; pero esto no siempre es fácil de lograr. El comando Seleccionar → Borde lo facilita. 2.3.1. Activar la herramienta Puede acceder a la herramienta de selección elíptica de varias maneras: Desde la barra del menú de la imagen Herramientas → Herramientas de selección → Selección elíptica; Pulsando en el icono de la herramienta de la caja de herramientas. Usando el atajo de teclado E. 2.3.2. Teclas modificadoras Consulte Herramientas de selección para obtener ayuda con las teclas modificadoras que afectan a todas estas herramientas de la misma forma. Aquí sólo se explican los efectos de las opciones específicas a esta herramienta. Pulsando la tecla después de empezar la selección y manteniéndola pulsada hasta que esté terminada, hace que el punto de inicio se use como centro de la elipse, en lugar de usar una esquina del rectángulo que la contiene. Tenga en cuenta que si pulsa la tecla Ctrlantes de empezar a hacer la selección, ésta se sustraerá de la selección existente. Pulsar la tecla Shift después de empezarla selección y mantenerla pulsada hasta terminarla, obliga a la selección a que sea un círculo. Tenga en cuenta que si pulsa la tecla Shiftantes de empezar a hacer la selección, ésta se añadirá a la selección existente. Pulsar ambas teclas combina los dos efectos, dándole una selección circular centrada en su punto inicial. 2.3.3. Manipulación de la herramienta Figura 14.16. Ejemplo de la selección elíptica. Cuando esta herramienta está seleccionada el puntero del ratón se convierte en un icono circular tan pronto como está sobre la imagen. Arrastrar y soltar le permite obtener una elipse (o círculo) dentro de una caja rectangular. Cuando suelta el puntero del ratón, una línea discontinua ("desfile de hormigas") rodea la selección elíptica. No es necesario ajustar la selección con cuidado, puede redimensionarla fácilmente después. Cuando el puntero se mueve sobre el lienzo, el aspecto del puntero y de la selección cambia. Puede cambiar el tamaño de la selección usando los tiradores. Consulte Manipular la herramienta en el capítulo de la selección rectangular. Figura 14.17. Opciones de herramienta para la herramienta de selección elíptica Consulte la sección Herramientas de selección para obtener ayuda sobre las opciones que son comunes a todas estas herramientas. Aquí sólo se explican las opciones específicas de esta herramienta.
es
escorpius
https://docs.gimp.org/2.10/es/gimp-tool-ellipse-select.html
d5eb33bb-a2b9-4aaf-be41-ce54518d33ad
Inscripción Casting "Una familia de locos" El casting será el 16 de septiembre por la tarde en el Auditorium de Salesianos Santander, a las 16:30. Must be a number between 600,000,000 and 699,999,999 Explícanos que vas a hacer este año y en donde Disponibilidad horaria para los ensayos * Los ensayos serán los viernes por la tarde y algún sábado Introduce el primer personaje al que te presentas Introduce el segundo personaje al que te presentas ¿Sabes tocar algún instrumento? ¿Te gustaría cantar en el musical? * "Los datos personales reseñados se incorporarán a un fichero de datos del que es responsable el Titular de la asociación "Club Atalaya" y que tiene por objeto la adecuada organización y prestación de las distintas actividades que son desarrolladas por este ente. Igualmente, garantiza la veracidad de los datos personales facilitados y se compromete a facilitar cualquier actualización de los mismos. De igual modo consienten el uso de las imágenes, que con carácter didáctico se toman en las actividades, para los medios de comunicación internos. De conformidad con la Ley Orgánica 15/1999 de 13 de diciembre, de Protección de Datos de Carácter Personal, Usted tiene reconocido y podrá ejercitar gratuitamente los derechos de acceso, cancelación y rectificación contactando con esta organización, por medio de carta a la dirección Paseo del General Dávila, 73, 39006 Santander, por teléfono en el número 942 211 338, o bien por correo electrónico a la dirección clubatalaya@salesianossantander.org". Autorizo al uso de las fotografías y vídeos tomadas en el casting para la comunicación de las mismas a través de la página web de Salesianos Santander, Somalo Joven ySalesianos Santiago el Mayor, hojas de información impresas u otros medios de comunicación promovidos por el Club Atalaya
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSeTv-9meZYbymk6q_bXTq7r46vlb6BuQAq4Fla7MJ9hs5y_MQ/viewform?c=0&w=1&usp=send_form
8f61165a-afc7-4c90-8b21-6b0f63d4681d
Identificación de eventos influyentes al solucionar un problema de una máquina virtual Los eventos son cambios en los objetos de su entorno que están basados en cambios en las métricas, las propiedades o la información sobre el objeto. El examen de los eventos de la máquina virtual problemática en el contexto de las alertas y etiquetas de análisis puede proporcionar pistas visuales hacia la causa principal de un problema. Como administrador de la infraestructura virtual que investiga un problema de rendimiento notificado de una máquina virtual, ha comparado síntomas en la escala de tiempo y ha identificado comportamientos de interés en torno al sistema de archivos invitado que desea examinar en el contexto de otras métricas de etiqueta para determinar si puede encontrar la causa principal del problema. El siguiente método de evaluación de problemas mediante la pestaña Eventos se proporciona como un ejemplo para utilizar vRealize Operations Manager y no es definitivo. Sus habilidades para solucionar problemas y su conocimiento de las particularidades del entorno determinan qué métodos son más adecuados para usted. Introduzca el nombre de la máquina virtual en el cuadro de texto Buscar, situado en la barra de título principal. En este ejemplo, el nombre de la máquina virtual es sales-10-dk. Haga clic en la pestaña Solución de problemas y, a continuación, en la pestaña Eventos. En la barra de herramientas de Eventos, haga clic en Controles de fecha y seleccione un punto temporal en el que se activaron los síntomas de referencia o un punto anterior. Haga clic en Seleccionar tipo de evento y seleccione todos los tipos de evento. Considere si alguno de los cambios se corresponde con otros eventos. Haga clic en Mostrar eventos del objeto principal y, a continuación, haga clic en las etiquetas de la barra de herramientas para revisar los eventos. Considere si alguno de los eventos, que se muestran en la cuadrícula de datos situada bajo el gráfico, se corresponde con problemas del host que podrían contribuir al problema notificado. Haga clic en Mostrar eventos de los objetos secundarios y, a continuación, haga clic en las etiquetas de la barra de herramientas para revisar los eventos. Considere si alguno de los eventos muestra problemas con el almacén de datos. Su evaluación no muestra ninguna correlación concreta entre la carga de trabajo o las anomalías y el punto temporal en el que se activó cada vez el síntoma de falta de espacio del sistema de archivos invitado.
es
escorpius
https://docs.vmware.com/es/vRealize-Operations-Manager/6.3/com.vmware.vcom.core.doc/GUID-747E3565-A416-49F3-8BFC-FE2AB401000D.html
ebc84ef2-04af-4e84-86e3-6602c46d6c85
La eliminación no está disponible durante un flujo de trabajo o si se está realizando una operación de restauración. Si se implementa el flujo de trabajo desde la vista de tabla de resumen Diseñador de flujos de trabajo, haga clic en junto al nombre de flujo de trabajo y, a continuación, seleccione Anular implementación. Haga clic en junto al nombre de flujo de trabajo y, a continuación, seleccione Eliminar.
es
escorpius
https://docs.teradata.com/r/CrepJmEsxJlrXgUcFfu78Q/hse7_anow~Op32MsPmPd7w
d69de4bc-5a7f-4b3f-8151-bc7e592e0610
Un servidor Citrix Provisioning es cualquier servidor que tiene instalado Stream Services. Los servidores Provisioning se utilizan para distribuir por streaming software de discos virtuales (vDisk) a dispositivos de destino, según sea necesario. En algunas implementaciones, los discos vDisks residen directamente en el servidor de aprovisionamiento. En implementaciones de mayor magnitud, los servidores de aprovisionamiento obtienen el disco virtual a partir de un dispositivo de almacenamiento compartido en la red. Los servidores de aprovisionamiento también obtienen y ofrecen información de configuración hacia y desde la base de datos de Citrix Provisioning. Dispone de opciones para configurar los servidores de aprovisionamiento de modo que se puedan garantizar altos niveles de disponibilidad y equilibrio de carga en las conexiones de los dispositivos de destino. Una vez instalados los componentes de software de los servidores de aprovisionamiento y realizadas las configuraciones con el asistente, los servidores se administran a través de la consola de Citrix Provisioning. Cuando configure los servidores de aprovisionamiento, debe respetar el aislamiento de firewalls de modo que la implementación ofrezca un límite de seguridad sólido alrededor de todos los servidores, incluido el servidor SQL y el almacenamiento en disco. Así, el acceso de red desde fuera de los límites de seguridad se restringe y se impide la visualización de flujos de datos no cifrados o con autenticación poco segura. Como mínimo, aísle aquellas instancias de servidor que se comunican entre sí en sus canales de comunicación interna no autenticados. Para aislar las instancias de servidor, configure firewalls de hardware de modo que no puedan enrutarse paquetes desde fuera del recinto seguro hacia los servidores situados dentro del recinto seguro. Extienda la protección de firewall a los componentes de servidor SQL Server y almacenamiento de disco donde la configuración no tiene vínculos adecuados de SQL Server y almacenamiento de disco. Extender la protección de firewall debería impedir que usuarios no autorizados accedan a estos componentes adicionales. Servidores Provisioning en la consola Las acciones aparecerán inhabilitadas si no corresponden al servidor de aprovisionamiento seleccionado. Para obtener más información sobre esta tarea, consulte Tareas de administración. Mostrar las conexiones de los servidores Citrix Provisioning Si aparece un mensaje para confirmar que el dispositivo de destino se apagó o se reinició correctamente pero el icono en la ventana de la consola no cambia de forma acorde, seleccione el botón Refresh. Para lograr un rendimiento óptimo de los servidores y los dispositivos de destino en una configuración de red de alta disponibilidad, habilite el equilibrio de carga para cada disco virtual (vDisk). En la consola, haga clic con el botón secundario en el disco virtual y seleccione la opción de menú Load Balancing. Aparecerá el cuadro de diálogo vDisk Load Balancing. Para obtener más información, consulte Servidores. Subnet Affinity: Al asignar la combinación de tarjeta NIC y servidor que desea utilizar para proporcionar este disco virtual a los dispositivos de destino, seleccione uno de los siguientes parámetros de subred: La cantidad de dispositivos de destino que arrancan en un servidor determinado supera el 20 % del total de dispositivos conectados al servidor (que evita la hiperpaginación en el cambio de carga durante múltiples arranques simultáneos de sistemas). El equilibrio de carga también se tiene en cuenta al arrancar dispositivos de destino. Citrix Provisioning determina el servidor de aprovisionamiento calificado con la menor cantidad de carga que debe suministrar el disco virtual. El reequilibrio se producirá automáticamente a medida que se conecten más servidores calificados. Para implementar el equilibrio de carga en una configuración de red de alta disponibilidad (HA) Asigne una clasificación de potencia a cada servidor de aprovisionamiento desde la ficha General de "Server Properties". Para cada disco virtual, seleccione el método de equilibrio de carga y defina todos los parámetros adicionales del algoritmo de equilibrio de carga en el cuadro de diálogo vDisk Load Balancing. Para obtener más información, consulte Servidores. Los dispositivos de destino que no utilizan un disco virtual que está en modo de alta disponibilidad (HA) no se desvían a otro servidor. Si un disco virtual tiene habilitada la alta disponibilidad, pero no utiliza una configuración de alta disponibilidad válida. Los servidores de aprovisionamiento, los almacenes y los dispositivos de destino que utilizan ese disco virtual pueden bloquearse. Buscar actualizaciones de acceso a discos virtuales de servidores de aprovisionamiento Desmarque la casilla Habilitar caché de escritura en el disco.
es
escorpius
https://docs.citrix.com/es-es/provisioning/current-release/manage/managing-servers.html
8c194814-fb91-46c2-b4d2-3ac3b358301b
Copiar y pegar datos en PowerPivot Puede copiar los datos como en las tablas de las aplicaciones externas y pegarlos en la ventana de PowerPivot. Los datos que pega del Portapapeles deben estar en formato HTML, como los datos que se copian de Excel o Word. También se puede copiar y pegar una tabla entera o un intervalo en PowerPivot. PowerPivot detectará automáticamente los tipos de datos y los aplicará a los datos pegados. Sin embargo, también puede modificar el tipo de datos o formato para mostrar de una columna de forma manual. Para obtener más información, vea Establecer el tipo de datos de una columna. Hay algunas restricciones al pegar los datos: Al usar Pegar datos anexados o Pegar datos reemplazados, los nuevos datos deben contener exactamente el mismo número de columnas que los antiguos. Si es posible, las columnas de datos que se pegan o anexan también deberían ser de los mismos tipos de datos que los de la tabla de destino, o ser de un tipo de datos compatible. En algunos casos puede usar un tipo de datos diferente, pero normalmente se mostrará un error Type mismatch. Las opciones Pegar y anexar y Pegar y reemplazar solo están disponibles al trabajar con una tabla que se creó inicialmente pegando datos en el Portapapeles. No se puede usar Pegar datos anexados ni Pegar datos reemplazados al agregar datos a una tabla vinculada o a una tabla de datos importados. Para pegar datos en la ventana de PowerPivot En la ventana de PowerPivot, haga clic en la pestaña Inicio y en el grupo Portapapeles haga clic en uno de los siguientes botones: Haga clic en Pegar para pegar el contenido del Portapapeles en una tabla PowerPivot nueva. Haga clic en Pegar datos anexados para pegar el contenido del Portapapeles como filas adicionales en la tabla seleccionada. Las nuevas filas se agregarán al final de la tabla. Haga clic en Pegar datos reemplazados para reemplazar la tabla seleccionada con el contenido del Portapapeles. Todos los nombres de encabezado de columna existentes permanecerán en la tabla y las relaciones se conservarán de modo que no tenga que copiar los encabezados de columna del origen original.
es
escorpius
https://docs.microsoft.com/es-es/previous-versions/sql/sql-server-2012/gg399142%28v%3Dsql.110%29
1ce6a31c-8397-4e36-bfe8-6f5b949b0e16
Plan Táctico en Tecnologías de Información y Comunicaciones Celestium" esquelas.pr elas esq.purelas.pr RA A O O e! los 48 ille das glos, ad. 87 an. ños El principio del amor... Inf. (787) 750-0730 Fax (787) 750-1119 *www.celestium.net *e-mail: info@celestiumpr.com La Gloria FUNERARIA CEMENTERIO CREMATORIO ¡Planifique lo Inevitable! Los mejores pre-arreglos disponibles (787) 286-4648 CAYEY Y CIDRA SERVICIO 24 HORAS Celestium" El principio del amor... 787-305-1003 787-380-2658 939-218-4400 Inf.www.funerarialagloria.com (787)Email 750-0730 funerarialagloria@hotmail.com Fax (787) 750-1119 Carr. 181 Km.8.5 *www.celestium.net Bo. Dos Bocas Trujillo Alto *e-mail: info@celestiumpr.com La Gloria es para todos. Servicios Funerales, Cremaciones, Traslados a todas partes del Mundo, pre-arreglos, estacionamiento y seguridad. FUNERARIA CEMENTERIO 787-765-8383 CREMATORIO Fax (787) 764-1587 ¡Planifique lo Inevitable! escardille@icepr.com Calle Roble 11, Los mejores pre-arreglos Río Piedras, P.R. disponibles Servicios desde $995.00 Ciertas restricciones aplican. Sirviendo por más de 75 años (787) 286-4648 El principio del amor... Tel. (787) 848-4075 Inf.funshalom@prtc.net (787) 750-0730 787-641-8000 www.funerariashalom Fax (787) 750-1119 L-V = Ext.5736 memorial.com S-D-Feriados Ext. 5797 ó 5798 *www.celestium.net Solicite nuestros *e-mail: prearreglos. info@celestiumpr.com FUNERARIA CEMENTERIO CREMATORIO EL NUEVO DÍA ¡Planifique lo eInevitable! Vi rnes, 1EL 7 de opre-arreglos ctubreDÍA Los mejores NUEVO 201 de D OM IN4GO, disponibles 1 DE JULIO DE 2012 (787) 286-4648 B Fun FUNERARIA Y CAPILLAS "En sus momentos difíciles" Funeraria Escardille 1646 Paseo Villa Flores Bo. Sabanetas, Ponce, P.R. La Gloria Boulevard Funeral Home, Levittown FUNERARIA Y CAPILLAS "Cremación Planes de Pre-arreglos Funerales (Sin intereses ni recargos) sólo en Servicio de Cremación EL NUEVO DÍA DOMINGO, 1 DE JULIO DE 2012 Shalom Memorial Celestium" Planes de Pre-arreglos Funerales (Sin intereses ni recargos) Servicio de Cremación Cremaciones, con velatorio o sin velatorio. Pre Arreglos Funerales. Traslados a EE.UU., Rep. Dom. y1646 cualquier mundo. Paseoparte Villadel Flores Bo. Ponce, P.R. Se Sabanetas, aceptan planes de Seguro: GA LIFE, SSS VIDA, ILA (1575) Y OTROS funshalom@prtc.net www.funerariashalom SERVICIO LAS 24 HORAS memorial.com (787) 795-5145 Funeraria Shalom Memorial Funeraria Shalom Memorial SERVICIO 24 HORAS 1646 Paseo Villa Flores 787-305-1003 Bo. Sabanetas, Ponce, P.R. 787-380-2658 Tel. (787) 848-4075 939-218-4400 Tel.www.funerarialagloria.com (787) 848-4075 funshalom@prtc.net Email www.funerariashalom funerarialagloria@hotmail.com memorial.com Carr. 181 Km.8.5 Bo. Dos Bocas Trujillo Alto / (787) 784-1334 Solicite nuestros Ave. Dos Palmas #2821 prearreglos. Levittown, Toa Baja, P.R. Solicite nuestros Laprearreglos. Gloria es para todos. "En Funeraria Escardille Servicios Funerales, Para publicar Cremaciones, Traslados a todas su partes delEsquela Mundo, pre-arreglos, estacionamiento y seguridad. comuníquese al 787- 641-8000 Ext. 2074 de 9:00 a.m. aescardille@icepr.com 6:00 p.m. Calle Roble 11, Río Piedras, P.R. 787-765-8383 Fax (787) 764-1587 Servicios desde $995.00 Ciertas restricciones aplican. Sirviendo por más de 75 años Boulevard Boulevard La Gloria Para publicar Esquelas comuníquese de lunes a viernes Funeral Home, Levittown Funeral Home, Levittown "EnFUNERARIA sus momentos difíciles" Y CAPILLAS "En sus momentos difíciles" al 787-Funeraria 641-8000 Ext. 5736 de 9:00 a.m. a 6:00 p.m. Escardille PlanesCremaciones, de Pre-arreglos Funerales (Sin intereses ni recargos) con velatorio o sin velatorio. Servicio de Cremación Pre Arreglos Funerales. Traslados a EE.UU., Rep. Dom. SERVICIO 24 HORAS y cualquier parte del mundo. 787-305-1003 Se aceptan planes de Seguro: 787-380-2658 GA LIFE, SSS VIDA, ILA 939-218-4400 (1575) Y OTROS Cremaciones, con velatorio o sin velatorio. Pre Arreglos Funerales. Traslados a EE.UU., Rep. Dom. y cualquier parte del mundo. Se aceptan planes de Seguro: GA LIFE, SSS VIDA, ILA (1575) Y OTROS Sábados, domingos y días feriados - Ext. 5797 ó 5798 www.funerarialagloria.com Email SERVICIO LAS 24 HORAS funerarialagloria@hotmail.com (787) 795-5145 Carr. 181 Km.8.5 /CO., (787) 784-1334 LLC Bo. Dos Bocas Demandante V. Trujillo Alto Demandado Civil Núm.: ISCI2014-00521 Sobre: Cobro De Dinero; Incumplimiento De Contrato. Emplazamiento Por Edicto. Estados Unidos De América. El Presidente De Los EE.UU. El Pueblo De Puerto Rico. A: AVIECER HEREDIA VELEZ Y su esposa(o) JOHN (JANE) DOE; y la Sociedad Legal De Gananciales compuesta entre ambos. Villa Sultanita C13 #719 Mayagüez, P.R. 00980 Por la presente se le notifica que se ha radicado una Demanda en Cobro de Dinero e Incumplimiento de Contrato contra Aviecer Heredia Vélez; y su esposa John (Jane) Doe; y la Sociedad Legal De Gananciales compuesta entre ambos. Puede dirigir su contestación al Lcdo. Oscar A. Díaz Cruz a Leonard & Associates, PSC City Towers, 7mo Piso, 250 Ave. Ponce de León, San Juan, Puerto Rico 00918. Teléfono (787) 250-7824, Fax (787) 250-7820. Se le advierte que de no contestar la Demanda dentro del término de (30) días, a partir de la publicación del edicto, radicando el original de la contestación ante el Tribunal correspondiente con copia a la parte demandante, se le anotará la rebeldía y se le dictará sentencia concediendo el remedio solicitado sin más citarle ni oírle. Por Orden del Honorable Juez del Tribunal de Primera Instancia, Sala de Mayagüez expido el 787-765-8383 Fax (787) 764-1587 SERVICIO LAS 24 HORAS (787) 795-5145 incoado están de manifiesto en /procedimiento la (787) Secretaría784-1334 del Tribunal durante las horas escardille@icepr.com Calle Roble 11, presente para su publicación en la forma el NORTE, en una distancia de doce punto P.R. noventa y ocho (12.998) metros dispuesta por la Ley bajo mi firmaRío y conPiedras, el novecientos Sello Oficial del Tribunal, hoy día 10 de lineales, con el Desarrollo Santa Teresita; por el SUR, en una distancia de doce punto octubre de 2014. Lcda. Norma G. Santana Servicios desde $995.00 Irizarry, Secretaria. Por: Gloria E. Acevedo novecientos ochenta y tres (12.983) metros lineales, con la Calle Cuarzo; por el ESTE, en Soto, Sub-Secretaria. Ciertas restricciones aplican. una distancia de veinticinco punto setecientos de y75nueve años 07616902 Sirviendo por más cincuenta (25.759) metros lineales Estado Libre Asociado De Puerto Rico. con el solar identificado en el plano de Tribunal De Primera Instancia. Sala De inscripción con la letra y número B Treinta y Bayamón. Banco Popular De Puerto Rico. PO Siete (B 37); y por el OESTE, en una distancia Box 362706, San Juan, PR 00936-2708 Tel. de veinticinco punto setecientos setenta y dos (787) 765-9800. Parte Demandante Vs. (25.772) metros lineales, con el solar B treinta Marangelis Rivera Colon. Parte Demandada y cinco (B-35). ---Contiene una casa de Civil Núm. D CD2013-0487 (703) Sobre: concreto diseñada para una sola familia. Ejecución De Hipoteca Por La Vía Ordinaria. -----A lo largo de la colindancia Sur del solar Edicto De Subasta. Estados Unidos De y dentro del mismo existe un conducto America. El Presidente De Los E.E.U.U. El soterrado para alambrado telefónico y Estado Libre Asociado De P.R. A: distribución de señal de televisión por cable, MARANGELIS RIVERA COLON FISICA Y que discurre por una faja de terreno de uno POSTAL: URB. MIRABELLA, B36 CALLE punto cincuenta (1.50) metros de ancho; otro CUARZO, BAYAMON, PR 00961. PUBLICO EN conducto para el alambrado de energía GENERAL. El Alguacil del Tribunal que eléctrica, sobre la cual está prohibido todo suscribe anuncia y hace constar: A. Que en tipo de construcción y a la cual todo cumplimiento del Mandamiento que me ha propietario u ocupante del presente inmueble sido dirigido por la Secretaria del Tribunal de está comprometido y obligado a dar acceso Primera Instancia de Puerto Rico, Sala de para obras de mantenimiento y/o reparación Bayamón, en el caso de epígrafe, venderé en de dicho conducto y un transformador. pública subasta y al mejor postor de contado Presentada y pendiente de inscripción al y en moneda de curso legal y corriente de los Asiento mil quinientos cuarenta y tres (1,543) Estados Unidos de América y cuyo pago se del Diario Cuatrocientos cincuenta y nueve efectuará en efectivo, giro postal o cheque (459), Registro de la Propiedad de Bayamón, certificado a nombre del Alguacil del Tribunal Sección Tercera. ---Inscrita la Finca principal de Primera Instancia, todo derecho, título o de donde se segrega el solar antes descrito al interés que tenga la Parte Demandada en el Folio ochenta y seis (86), del Tomo ciento bien inmueble que se describe a continuación: setenta y seis (176) de Bayamón Norte, ---URBANA: Solar identificado con la letra y Sección Tercera de Bayamón. Finca número número B Treinta y Seis (B 36) en el plano de ocho mil cuatrocientos veintidós (8,422). inscripción de la Urbanización Mirabella ---Consta inscrita al Folio ciento cuarenta y Village & Club, localizada en el Barrio Hato siete (147) del Tomo doscientos cincuenta y Tejas del término municipal de Bayamón, siete (257) de Bayamón Norte, Sección Puerto Rico, con cabida superficial de Tercera. Finca número doce mil quinientos aproximadamente TRESCIENTOS TREINTA Y sesenta y dos (12,562), Registro de la CUATRO PUNTO SETENCIENTOS DIEZ Propiedad de Bayamón. B. Que los autos y (334.710) METROS CUDRADOS. Colinda por todos los documentos correspondientes al Ave. DosHEREDIA Palmas #2821 AVIECER Levittown, ToaesBaja, paraP.R. todos. VELEZ, Y OTROS La Gloria Servicios Funerales, Cremaciones, Traslados a todas partes del Mundo, pre-arreglos, estacionamiento y seguridad. Para publicar su Esquela comuníquese al 787- 641-8000 Ext. 2074 de 9:00 a.m. a 6:00 p.m. Carolina. Banco Popular De Puerto Rico. Parte Demandante Vs. Edgardo Ramón Díaz Hernaiz, Ana Sofía Andrades Rivera y la Sociedad Legal Gananciales POR ellos compuesta. Parte Demandada Civil Núm. FCD2013-1412 (406) Sobre: Ejecución De Hipoteca Por La Vía Ordinaria. Edicto De Subasta. Estados Unidos De America. El Presidente De Los E.E.U.U. El Estado Libre Asociado De P.R. A: EDGARDO RAMON DIAZ HERNAIZ, ANA SOFIA ANDRADES RIVERA Y LA SOCIEDAD LEGAL DE GANANCIALES POR ELLOS COMPUESTA FISICA y POSTAL: URB. ROLLINGS HILLS, X7 CALLE TEGUCIGALPA, CAROLINA, PR 00987. PUBLICO EN GENERAL. El Alguacil del Tribunal que suscribe anuncia y hace constar: A. Que en cumplimiento del Mandamiento que me ha sido dirigido por la Secretaria del Tribunal de Primera Instancia de Puerto Rico, Sala de Carolina, en el caso de epígrafe, venderé en pública subasta y al mejor postor de contado y en moneda de curso legal y corriente de los Estados Unidos de América y cuyo pago se efectuará en efectivo, giro postal o cheque certificado a nombre del Alguacil del Tribunal de Primera Instancia, todo derecho, título o interés que tenga la Parte Demandada en el bien inmueble que se describe a continuación: --- URBANA: Solar marcado con el número siete (7) del bloque "X" de La Urbanización Rolling Hills, localizada en el barrio Martin González del término municipal de Carolina, Puerto Rico, con un Área de trescientos setenta y seis punto noventa y ocho (376.98) metros cuadrados. En lindes por el NORTE, en veinte punto seiscientos setenta y ocho (20.678) metros con el solar número seis (6) del bloque "X"; por el SUR, en veinte punto cuatrocientos tres (20.403) metros con el solar número ocho (8) del bloque X; por el ESTE, en varias 07616903 alineaciones en arco de uno punto trescientos Estado Libre Asociado De Puerto Rico. veintinueve (1.329) metros, otra tres punto Tribunal De Primera Instancia. Sala De doscientos setenta y siete (3.277) metros, laborables bajo el epígrafe de este caso. C. Que se entenderá que todo licitador acepta como bastante la titularidad y que las cargas y gravámenes anteriores y los preferentes, si los hubiere, al crédito ejecutante, continuarán subsistentes, entendiéndose que el rematente los acepta y queda subrogado en la responsabilidad de los mismos, sin destinarse a su extinción el precio del remate. D. Que la Propiedad se encuentra afecta al siguiente gravamen anterior y/o posterior: -NINGUNOE. Dicha subasta se llevará a cabo para satisfacer a la parte demandante las sumas dispuestas en la sentencia. Se fijó como tipo mínimo para la primera subasta la cantidad de $304,000.00. La primera subasta se celebrará el día 26 de noviembre de 2014 a las 11:15 de la mañana en la Oficina del Alguacil del Tribunal de Primera Instancia de Bayamón. De declararse desierta dicha subasta se celebrará una segunda subasta el día 3 de diciembre de 2014, a las 3:15 de la tarde en el mismo lugar antes mencionado. El precio para la segunda subasta lo será 2/3 partes del precio mínimo de la primera. De declararse desierta dicha segunda subasta, se celebrará una tercera subasta el día 10 de diciembre de 2014, a las 3:15 de la tarde en el mismo lugar antes mencionado. El precio para la tercera subasta lo será 1/2 del precio mínimo de la primera. Y PARA QUE ASÍ CONSTE, y para su publicación en un periódico de circulación general y por un término de veinte (20) días en los sitios públicos conforme a la ley, expido la presente bajo mi firma y sello de este tribunal, hoy 15 de octubre de 2014 en Bayamón, Puerto Rico. Freddy Omar Rodríguez Collazo, Alguacil. Ave. Dos Palmas #2821 Levittown, Toa Baja, P.R. otra de Tres punto doscientos ochenta y uno (3.281) metros, y Tres punto ciento sesenta y uno (3.161) metros con la calle "B", ahora Tegucigalpa según plano y por el Este, una de las alineaciones es de tres punto doscientos cincuenta y ocho (3.258) metros cuadrados; y por el OESTE, en varias alineaciones en nueve punto trescientos once (9.311) metros, otra de seis punto setecientos ochenta y cinco (6.785) metros y seis punto trescientos treinta (6.330) metros con la Quebrada Blasina. --- Sobre este solar enclava una casa de concreto y bloques de una planta dedicada a fines residenciales. --- Inscrita al folio ciento noventa y tres (193) del tomo mil cuarenta y seis (1046) de Carolina, Finca número cuarenta y tres mi1 ochocientos noventa y cuatro (43,894) del Registro de la Propiedad de Puerto Rico, sección segunda de Carolina. B. Que los autos y todos los documentos correspondientes al procedimiento incoado están de manifiesto en la Secretaría del Tribunal durante las horas laborables bajo el epígrafe de este caso. C. Que se entenderá que todo licitador acepta como bastante la titularidad y que las cargas y gravámenes anteriores y los preferentes, si los hubiere, al crédito ejecutante, continuarán subsistentes, entendiéndose que el rematente los acepta y queda subrogado en la responsabilidad de los mismos, sin destinarse a su extinción el precio del remate. D. Que la Propiedad se encuentra afecta al siguiente gravamen anterior y/o posterior: -NINGUNO- E. Dicha subasta se llevará a cabo para satisfacer a la parte demandante las sumas dispuestas en la sentencia. Se fijó como tipo mínimo para la primera subasta la cantidad de $100,860.13. La primera subasta se celebrará el día 10 de noviembre de 2014 a las 10:15 de la mañana en la Oficina del Alguacil del Tribunal de Primera Instancia de Carolina. De declararse desierta dicha subasta se celebrará una segunda subasta el día 17 de noviembre de 2014, a las 10:15 de la mañana en el mismo Para publicar su Esquela comuníquese al 787- 641-8000 Ext. 2074 de 9:00 a.m. a 6:00 p.m. lugar antes mencionado. El precio para la segunda subasta lo será 2/3 partes del precio mínimo de la primera. De declararse desierta dicha segunda subasta, se celebrará una tercera subasta el día 24 de noviembre de 2014, a las 10:15 de la mañana en el mismo lugar antes mencionado. El precio para la tercera subasta lo será 1/2 del precio mínimo de la primera. Y PARA QUE ASÍ CONSTE, y para su publicación en un periódico de circulación general y por un término de veinte (20) días en los sitios públicos conforme a la ley, expido la presente bajo mi firma y sello de este tribunal, hoy 15 de octubre de 2014 en Carolina, Puerto Rico. Raúl Rivera Ruiz, Alguacil. 07616904 Estado Libre Asociado de Puerto Rico. Tribunal De Primera Instancia. Sala Superior de Guayama. Henry A. Martínez Demandante Vs María A Hume. Demandado(a) Civil: GDI2013-0452 Sobre: Divorcio (Separación). Notificación de Sentencia por Edicto. A: María A. Hume. El Secretario(a) que suscribe le notifica a usted que el 19 de agosto de 2014, este Tribunal ha dictado Sentencia, Sentencia Parcial o Resolución en este caso que ha sido debidamente registrada y archivada en autos, donde podrá usted enterarse detalladamente de los términos de la misma. Esta notificación se publicará una sola vez en un periódico de circulación general en la Isla de Puerto Rico dentro de los 10 días siguientes a su notificación. Y, siendo o representando usted una parte en el procedimiento sujeta a los términos de la Sentencia, Sentencia Parcial o Resolución de la cual puede establecerse recurso de revisión o apelación, dentro del término de 30 días contados a partir de la publicación por edicto de esta notificación dirijo a usted esta notificación, que se considerará hecha en la fecha de la publicación de este edicto. Copia de esta notificación ha sido archivada en los autos de este caso, con fecha de 14 de octubre de 2014. En Guayama, Puerto Rico, el 14 de octubre de 2014. Marisol Rosado Rodríguez, Secretaria. Wanda L. Aponte Guzmán, Secretaria Auxiliar. 03516807 Estado Libre Asociado de Puerto Rico, Departamento de Estado, San Juan, Puerto Rico. Nombre Comercial para Registrar. Aviso. A quien pueda interesar: De acuerdo a las disposiciones de la Ley Núm. 75 del 23 de septiembre de 1992, según enmendada, mejor conocida como la Ley de Nombres Comerciales del Estado Libre Asociado de Puerto Rico y la Sección 24 del Reglamento promulgado bajo la ley citada anteriormente, el siguiente nombre comercial ha sido presentado en el Departamento de Estado de Puerto Rico para su archivo y registro.z Número de Expediente: 120793-99-0. Propietario: Javier Gallardo J. Pastor. Dirección: Po Box 50712 Toa Baja, PR 00950-0712. Actividad Empresarial: Oficina Dental. Notificación: Cualquier oposición a este registro deberá presentarse en el Departamento de Estado de Puerto Rico dentro de los (30) días siguientes a la publicación de este aviso. con P Trasl y cu Se a G SER A L 88 ESQUELAS.PR EL NUEVO DÍA Viernes, 17 de octubre de 2014 Boulevard Funeral Levittown LCDO. CARLOS M. QUINTANA PEREYÓ "PULULO" 3 DE ABRIL DE 1924 - 16 DE OCTUBRE DE 2014 Su esposa Velma Rodríguez; sus hijos Lcda. Velma Quintana (QEPD), Carlos M. Quintana e Iris Burgos, Lcda. Melva A. Quintana y Lcdo. Demetrio Fernández, Dr. Cid S. Quintana y Sandra González, Lcda. María L. Quintana, Dra. Adelle T. Quintana y Michael Tabrizi; sus nietos; Velmita y Luis, Carlos e Irvelisa, Itzel y Diómedes, Luis Javier, Sandra, Laura, Ana Leonor, Cidi, Gabriela, Michaelangelo, Alexander y Adela; y sus biznietos Diómedes e Isabel notifican que su cuerpo está en capilla en la Funeraria Ehret. Celebraremos Misa a las 7:00 p.m. hoy viernes en la Iglesia de La Resurrección en la funeraria, y partiremos el sábado a las 10:00 a.m. a darle cristiana sepultura en el Cementerio Viejo de San Germán. Luis A. Diaz Viera "En sus momentos difíciles" (Toño) 1935-2014 • Cremaciones • Pre Arreglos Funerales • Traslados a E.U.A. o cualquier parte del mundo. "El Señor es mi pastor, nada me faltará" Su esposa Sofia, sus hijos Jeannette Xiomara, Darwin, Ramfis, sus nietos Jorge Andrés , Cristina y demás familiares notifican su partida a morar a la diestra del Padre. Sepelio 17 de Octubre 2014 saliendo 12:00pm desde Borinquen Memorial Carolina, hasta Cementerio Borinquen Memorial en Caguas. "Gracias por tu legado, te amanos" Servicios Funerales completos desde: $1,295.00 (ataúd en metal) Servicio las 24 horas (787) 795-5145 (787) 784-1334 Ave. Dos Palmas #2821 Levittown, Toa Baja, P.R. (Ciertas restricciones aplican.) ORACIÓN PARA LOS CASOS MÁS DIFÍCILES Invitación a Misa WANDA MARGARITA SOBRINO FORTEZA Falleció el 8 de octubre de 2014 Su hermano Jaime; su cuñada Sylvia; sus sobrinos Jaime y esposa Melissa e hijos Sebastián y Catalina, Ingrid, Reynaldo y esposa Lixandra e hijos Reynaldo, Alejandro y demás familiares invitan a la Misa a celebrarse mañana sábado, 18 de octubre de 2014 a las 7:00 p.m. en la Iglesia Jesús Maestro en la Urb. El Señorial, en Río Piedras Ante Ti vengo, con toda la fe de mi alma, a buscar tu sagrado consuelo, en mi difícil situación. No me desam-pares. En las puertas que se han de abrir en mi camino sea tu brazo poderoso el que las abra para darme la tranquilidad que ansío (3 peticiones, difíciles). Súplica que te hace un corazón afligido por duros golpes de cruel destino que lo han vencido siempre en la lucha humana, ya que si tu poder divino no intercede en mi favor, sucumbiré por falta de ayuda. Brazo poderoso, asistente, ampárame y condúceme a la Gloria Celestial. Gracias dulce Jesús. Se reza por 15 días esta oración para los casos más difíciles, empezando el viernes. Mande a publicar antes de 8 días. (E.L.D.O.) Don José "Yeyo" Rodríguez Santiago La Administración Municipal de Mayagüez se une a la despedida física de quien en vida fue Don José (Yeyo) Rodríguez. Deseamos hacer llegar a sus familiares, amigos, a su dedicada esposa, Doña Hilda Acevedo, el respeto y reconocimiento más profundo a la vida de Don Yeyo, defensor incansable de su Patria. A nombre de todos los Mayagüezanos, gracias por su valorada amistad… Manuel Antonio Rivera Colón ( Manolo ) 2 de noviembre de 1972 - 14 de octubre de 2014 Sus padres Toñito y Myrna; su hijo Anthony; sus hermanas Mayra y Myrna; tíos, primos y sobrinos notificamos su partida. Que en Paz Descanse, Hijo amado, hermano, padre, sobrino y amigo amoroso, bondadoso y jovial. Vió la luz eterna rodeado de flores y fue al encuentro con Jesús. Preludio Coral hoy viernes a las 7:00 PM y servicio a cargo de la Iglesia Metodista La Resurrección a las 8:00 PM , en la Iglesia Ecuménica de la Funeraria J. Oliver, Ave. Las Américas, Ponce. Hon. José Guillermo Rodríguez Alcalde Mañana sábado 18 de octubre, partiremos a las 9:00 AM hacia la Iglesia Metodista de la calle Villa en Ponce, servicio y música coral a las 9:30 AM, partiendo luego del servicio al Cementerio Las Mercedes de dicha ciudad. Familias: Rivera-Colón, Rivera-Salomé y Colón-Tarrats J. Oliver 787-840-4444 ESQUELAS.PR EL NUEVO DÍA Viernes, 17 de octubre de 2014 89 "Hoy lloramos la pérdida de nuestro mentor" GREGORIO GARCIA PRINCIPE "don Goyito" Sonia Sierra García Luis A. Diaz Viera 1941-2014 (Toño) 1935-2014 Sus hijos y nietos notifican su fallecimiento Se oficiará Misa hoy,17 de octubre de 2014 a las 7:00 p.m. en la Capilla San Francisco de Asís C. Dulces Sueño W 2 Parque Ecuestre, Carolina "El Señor es mi pastor, nada me faltará" Su esposa Sofia, sus hijos Jeannette Xiomara, Darwin, Ramfis, sus nietos Jorge Andrés , Cristina y demás familiares notifican su partida a morar a la diestra del Padre. Sepelio 17 de Octubre 2014 saliendo 12:00pm desde Borinquen Memorial Carolina, hasta Cementerio Borinquen Memorial en Caguas. Sus hijos Aida Iris, Nydia Elena y José Francisco "Goyito" García. Su nuera Nilda Díaz. Su hermana, sus nietos, bisnietos, sobrinos y relacionados desean comunicar que el sepelio se efectuará mañana sábado, 18 de octubre del 2014, a las 2:00 p.m. La comitiva fúnebre partirá desde la Funeraria Miranda hasta el cementerio municipal viejo de Juncos. Ana Carmen Irizarry viuda de Olivero 6 de noviembre de 1922 - 15 de octubre de 2014 "Gracias por tu legado, te amanos" "Señor, cuando mi alma regrese a Tí, que Tu muerte y resurrección sean un rato de esperanza que todos puedan ver" Amén. Sus hijos Eduardo y Marianella, Rafael Jr. (QEPD) y Frances, Alfredo (QEPD) y Rohane, Roberto (QEPD) y Bonita, nietos, bisnietos y su tataranieta los invitan a celebrar su vida. Su cuerpo estará expuesto en la Funeraria Ehret, en Río Piedras, desde las 6:30 PM de hoy viernes, 17 de octubre, culminando con una Santa Misa en la capilla de la funeraria a las 2:00PM, el sábado 18 de octubre. In Memoriam DÍA DE LOS MUERTOS 2 DE NOVIEMBRE DE 2014 Para honrar la memoria de nuestros seres queridos ya desaparecidos, El Nuevo Día publicará el domingo 2 de noviembre, una sección donde podrán colocar sus notas de recordación. Las personas interesadas pueden pasar por nuestras oficinas de lunes a viernes, de 9:00 a.m. a 3:00 p.m. Podrán pagar con cheque, tarjeta o efectivo. Por correo, el texto debe estar escrito a maquinilla o letra de molde que sea legible, podrá incluir una foto (claridad de impresión no se garantiza), estampita o algún otro símbolo sin costo adicional. Por fax será cargado a una tarjeta de crédito. Enviar su información, nombre, teléfono, número de tarjeta y fecha de expiración. Debe confirmar su recibo. Estas notas se publicarán a un costo especial de $ 4200 con un máximo de 75 palabras y $ 00 1 por cada 5 palabras adicionales. (+ 7% IVU del total del anuncio) Fecha de cierre será el miércoles, 22 de octubre de 2014 de 9:00 a.m. a 3:00 p.m. Por correo: El Nuevo Día / Sección Esquelas - In Memoriam P.O. Box 9227512, San Juan, P.R. 00922-7512 Fax: (787) 641-3162 ó (787) 641-3921 • Vía correo electrónico: esquelas@elnuevodia.com Ana Carmen Irizarry, Vda de Olivero Ha Fallecido La Junta de Directores del Cond. Garden Hills Tower y Titulares se unen a la muy sentida pena que embarga a la familia de Ana Carmen, quien hoy a nuestro Señor le rogamos por el eterno descanso de su alma. Ana Carmen fue Presidenta y Vice-Presidenta de la Junta del Cond. Garden Hills Tower y madre del pasado tesorero Eduardo Olivero. Exhortamos a nuestros titulares y demás amistades, a que eleven una plegaria al Todopoderoso por el eterno descanso de nuestra querida amiga, consejera y excelente mujer de familia. Siempre te recordaremos, que descanses en paz, Amén. Michelle Laffitte, Presidenta Junta De Directores Cond. Garden Hills Tower
es
escorpius
http://esdocs.com/doc/64603/plan-t%C3%A1ctico-en-tecnolog%C3%ADas-de-informaci%C3%B3n-y-comunicaciones
3a074b67-7112-4cc2-b9b9-0fb2841a50fb
La ventana Build Settings le permite elegir su plataforma de destino, ajustar la configuración para su compilación e iniciar el proceso de compilación. Para acceder a la ventana de configuración de compilación, seleccione File > Build Settings… Una vez que haya especificado su configuración de compilación, puede hacer clic en Build para crear su compilación, o haga clic en Build And Run para crear y ejecutar su compilación en la plataforma que ha especificado. Ventana de los Build Settings Escenas en el Build (construcción) Esta parte de la ventana le muestra a usted escenas de su proyecto que serán incluidas en su construcción. Si ninguna escena es mostrada entonces usted puede utilizar el botón "Add Current" para agregar la escena actual a la construcción, o usted puede arrastrar los assets de escena a esta ventana de la ventana project. Usted también puede des-marcar escenas en esta lista para excluirlas del build (construcción) sin quitarlas de la lista. Si una escena nunca se necesita en la construcción usted puede quitarla de la lista de escenas al presionar la tecla delete. Las escenas que son marcadas y agregadas al las Scenes en la lista del Build (construcción) serán incluidas en la construcción. La lista de escenas será utilizada para controlar el orden de carga de las escenas. Usted puede ajustar el orden de las escenas al arrastrarlas para arriba o abajo. La área Platform (plataforma) debajo Scenes (escenas) en la área del Build lista todas las plataformas que están disponibles a su versión de Unity. Algunas plataformas pueden estar en gris para indicar que no son parte de su versión o lo invita a usted a descargar las opciones de construcción de la plataforma específica. SI usted cambia la plataforma de destino, usted necesita presionar el botón "Switch Platform" para aplicar su cambio. El cambio puede tomar algo de tiempo ya que sus assets puedan que necesiten ser re-importados en formatos que coincidan con su plataforma destino. Para indicar la plataforma actualmente seleccionada, hay un icono de Unity a la derecha del nombre de la plataforma. La plataforma seleccionada va a mostrar una lista de opciones que pueden ser ajustadas para la construcción. Cada plataforma puede tener diferentes opciones. Estas opciones están listadas abajo. Las opciones que son comunes a través de muchas plataformas pueden estar listadas al final de esta sección debajo de los detalles "Generic items across builds". PC, Mac & Linux Standalone Target Platform (Plataforma destino) Architecture (Arquitectura) Todos los dispositivos CPU Todos los dispositivos CPU para Linux Construye juego para uso del servidor sin ningún elemento visual Run in Xcode as (Corra en Xcode como) Referencia a las librerías de Unity en vez de copiarlas al proyecto de XCode. (Reduce el tamaño del proyecto de XCode.) Texture Compression (Compresión de Textura) Build System (sistema de compilación) Genere el paquete de salida (APK) utilizando el proceso de compilación interno de Unity, basado en las utilidades de Android SDK. Genere el paquete de salida (APK) utilizando el sistema de compilación Gradle. Soporta compilación y ejecución directas y la exportación del proyecto a un directorio. Esta es la opción preferida para exportar un proyecto, ya que Gradle es el formato nativo para Android Studio. Exportar el proyecto en formato ADT (eclipse). El paquete de salida (APK) se puede construir en eclipse o Android Studio. Este tipo de proyecto ya no es compatible con Google y se considera obsoleto. Los Build Settings para Tizen utiliza los ajustes genéricos mostrados luego en esta página. Activo cuando Development Build sea seleccionado Slow (Construcciones rápidas) Fastest (construcciones muy lentas) Los Build Settings para Samsung TV utiliza ajustes genéricos mostrados luego en esta página. Plataformas de consola y dispositivos que requieren una licencia de Unity serán documentados en la sección de Platform Specific (Específicas de plataforma) de la guía de usuario. Items genéricos de los builds Le permite al desarrollador probar y trabajar cómo la build está construyéndose. Autoconnect Profiler (Profiler Auto-conectado) Cuando la opción Development Build sea seleccionada, esto le permite al profiler (perfilador) en estar conectado a la construcción. Script Debugging (Depuración Script) Cuando la opción Development Build sea seleccionada, el código script puede ser depurado. No es disponible en WebGL.
es
escorpius
https://docs.unity3d.com/es/560/Manual/BuildSettings.html
4bba646c-30bc-4b3d-9662-446ee3a9914c
Frida Kahlo, "El Abrazo de Amor de el Universo, la Tierra (México), Yo, Diego y el Señor Xólotl" : comentario Comentario del cuado de Frida Kahlo que lleva por título El Abrazo de Amor de el Universo, la Tierra (México), Yo, Diego y el Señor Xólotl pintado por la artista mexicana en 1949. [...] Comentario del cuadro: abrazo de amor entre el universo, la tierra (México), yo, Diego y el Xolotl? de Frida Kahlo Este documento es un cuadro de Frida Kahlo pintado en 1949 y titulado abrazo de amor entre el universo, la tierra (México), yo, Diego y el Xolotl. Se destaca armonía y ternura entre los diferentes elementos que componen el cuadro. En efecto, el universo abraza el conjunto, la Tierra Madre abraza a la pareja y para terminar, Frida abraza a Diego. [...] [...] Entre el cuello y el pecho la artista ha pintado un paisaje seco y agrietado. Pero de la tierra nace el árbol de la vida con su tronco fuerte y hojas vendes mientras los cactos dibujan a su alrededor una especie de lujoso manto de ceremonia. México es tierra de cactos de muchísimas variedades, ha integrado siempre en sus obras la diversidad botánica de su país. Entre los cactos figuran dos nopaleras (chumberas), plantas muy familiares entre las mexicanos ya que dan una fruta comestible . [...] Emilie V.LycéennePhilosophieFrida Kahlo, "El Abrazo de Amor de el Universo, la Tierra (México), Yo, Diego y el Señor Xólotl" : comentario
es
escorpius
https://www.docs-en-stock.com/philosophie-et-litterature/pintura-kahlo-abrazo-amor-universo-429737.html
6bd13ffb-fd12-402a-b1d5-ab9d0c095b52
Citrix Provisioning ofrece una herramienta de auditoría que registra las acciones de configuración realizadas en los componentes de la comunidad de aprovisionamiento. La herramienta de auditoría guarda esta información en la base de datos de aprovisionamiento. Esto proporciona a los administradores una forma de solucionar problemas y supervisar los cambios recientes que afectan al rendimiento y al comportamiento del sistema. Los privilegios de administrador determinan la información de auditoría y las opciones de menú que se pueden ver. Por ejemplo, un administrador de la comunidad ve la información de auditoría que hay en la comunidad de servidores. Esta funcionalidad difiere de un administrador de dispositivos, que solo ve información de auditoría sobre aquellas colecciones de dispositivos sobre las que tiene privilegios. La función de auditoría está inhabilitada de forma predeterminada. Si la base de datos de Citrix Provisioning deja de estar disponible, no se registra ninguna acción. Para habilitar la auditoría En el árbol de la consola de Citrix Provisioning, haga clic con el botón secundario en la comunidad y, a continuación, seleccione la opción de menú Farm Properties. En la ficha Options, en Auditing, marque la casilla Enable auditing. Se auditarán los siguientes objetos administrados en una implementación de Citrix Provisioning: Consola de Citrix Provisioning Acceder a la información de auditoría Puede acceder a la información de auditoría a través de la consola de aprovisionamiento. También puede acceder a la información de auditoría mediante herramientas de programador incluidas en el software de instalación: Herramienta de programador MCLI Herramienta de programador PowerShell Herramienta de programador SOAP Server En la consola, un administrador de la comunidad puede hacer clic con el botón secundario en un nodo principal o secundario en el árbol de la consola para acceder a la información de auditoría. La información de auditoría a la que pueden acceder otros administradores depende del rol que se les haya asignado. Para acceder a la información de auditoría desde la consola de Citrix Provisioning En la consola de Citrix Provisioning, haga clic con el botón secundario sobre un objeto administrado y, a continuación, seleccione la opción de menú Audit Trail. Aparecerá el cuadro de diálogo Audit Trail o un mensaje que indica que no existe información de auditoría disponible para el objeto seleccionado. En Filter Results, seleccione una de las opciones de filtro. Estas opciones permiten filtrar la información de auditoría en función de, por ejemplo, el usuario. Haga clic en Buscar. La información de auditoría resultante se muestra en la tabla de auditoría. Es posible colocar las columnas en orden ascendente o descendente. Para ello, haga clic en el encabezado de la columna. Action list number: Según el criterio de filtro seleccionado, es el orden en que sucedieron las acciones. Date/Time: Ofrece una lista de todas las acciones de auditoría ocurridas entre las fechas de inicio y finalización como criterios de filtro. Action: Identifica el nombre de la acción de Citrix Provisioning llevada a cabo. Type: Identifica el tipo de acción realizada. Esta acción se basa en el tipo de objeto administrado para la acción llevada a cabo. Name: Identifica el nombre del objeto dentro del tipo de ese objeto para el que se realizó la acción. User: Identifica el nombre del usuario que realizó la acción. Domain: Identifica el dominio al que pertenece el usuario. Path: Identifica el objeto principal del objeto administrado. Por ejemplo, un dispositivo tendrá un sitio y una colección como objetos principales. Para ver detalles adicionales sobre una acción específica, resalte la línea de esa acción en la tabla de resultados y haga clic en alguno de los siguientes botones: Secondary: Los objetos secundarios afectados por esta acción. Esta opción abre el cuadro de diálogo Secondary, que contiene información sobre el tipo, el nombre y la ruta. Este cuadro de diálogo permite ver acciones de los objetos secundarios, como Parameters, Sub Actions y Changes. Parameters: Otra información utilizada para procesar la acción. Esta opción abre el cuadro de diálogo Parameters. Incluye el nombre del parámetro, que representa el objeto, y el valor. Sub Actions: Acciones adicionales que se llevaron a cabo para completar esta acción. Esta opción abre el cuadro de diálogo Sub Actions, que contiene información sobre la acción, el tipo, el nombre y la ruta. Changes: Valores nuevos o modificados (por ejemplo, una descripción) asociados al objeto (por ejemplo, un dispositivo de destino). Esta opción abre el cuadro de diálogo Changes, que contiene el nombre y la información nueva. Archivar la información del registro de auditoría Los administradores de la comunidad determinan el tiempo que la información del registro de auditoría está disponible antes de que se archive. Para configurar el archivado del registro de auditoría En la consola, haga clic con el botón secundario en la comunidad y, a continuación, seleccione Archive Audit Trail. Aparecerá el cuadro de diálogo Archive Audit Trail. Vaya a la ubicación guardada donde está la información del registro de auditoría (archivo XML). Se abrirá el cuadro de diálogo Select File to Archive Audit Trail To. Seleccione la ubicación y, a continuación, escriba el nombre del archivo nuevo en el cuadro de texto File name. Abra el calendario desde el menú End date y, a continuación, seleccione la fecha en que se archiva la información del registro de auditoría. El valor predeterminado es la fecha actual. Para quitar toda la información de auditoría, marque la casilla Remove information archived from the Audit Trail. Una vez que se elimine la información, ya no se podrá acceder a ella directamente desde Citrix Provisioning. Solo existirá en el archivo XML.
es
escorpius
https://docs.citrix.com/es-es/provisioning/current-release/troubleshooting/auditing.html
8696c25e-40e6-49e2-885f-70fdee54d7d5
Transition Options (Opciones de Transición) Dentro de un componente selectable hay varias opciones de transición dependiendo en qué estado el selectable esté actualmente. Los diferentes estados son: normal, highlighted, pressed y disabled. Esta opción es para que el botón no tenga ningún efecto de estado en absoluto. Cambia el color del botón dependiendo en qué estado esté. Es posible seleccionar el color para cada estado individual. También es posible configurar la Fade Duration (Duración de desvanecimiento) entre diferentes estados. Entre mayor sea el número, más lento será el desvanecimiento entre los colores. Permite que diferentes sprites se muestren dependiendo en qué estado el botón está actualmente, los sprites pueden ser personalizados. Le permite a unas animaciones que ocurran dependiendo en el estado del botón, un componente animator debe existir con el fin de utilizar la transición de animación. Es importante asegurarse que root motion esté desactivado. Para crear un animation controller (controlador de animación) haga click en generate animation ( o cree su propia) y asegures que un animation controller haya sido agregado al componente animator del botón. Cada opción de transición (excepto None) proporciona opciones adicionales para controlar las transiciones. Nosotros iremos a detalles con aquellos en cada sección abajo. La gráfica utilizada para el componente de interacción. El color normal para el control El color del control cuando está resaltado El color del control cuando es presionado El color del control cuando es desactivado Esto multiplica el color tinte por cada transición por su valor. Con esto usted puede crear colores mayores a 1 para iluminar los colores (o canal alpha) en elementos gráficos cuyo color base es menor que el blanco ( o menor que un alpha completo).
es
escorpius
https://docs.unity3d.com/es/current/Manual/script-SelectableTransition.html
c4ee439a-d63c-44dc-b1a3-8221e0a878f0
Comentarios/reacciones sobre al Plan de responsabilidad de control local (Local Control Accountability Plan) del distrito escolar Mt. Diablo Unified School District para el año escolar 2017-20. El distrito escolar de Mt. Diablo está solicitando preguntas o comentarios del Plan de responsabilidad de control local (Local Control Accountability Plan, o LCAP) para el año escolar 2017-20. La versión preliminar del LCAP se presentará a la Junta directiva para su información el 12 de junio de 2017 y para su aprobación el 26 de junio de 2017. Copias del LCAP se pueden encontrar en el sitio de internet del distrito y en la oficina del distrito. ¿Qué preguntas o comentarios tiene sobre del Plan de responsabilidad de control local (Local Control Accountability Plan, o LCAP) para el año escolar 2017-20?
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLScE1SkaQhyJNhVEyZ93_kWozY6PBHJevQLlaNvMMcvrTNlEaw/viewform?c=0&w=1&usp=send_form
cf46e2a0-5d5c-421b-a797-8520402ff47f
Directiva de configuración de la educación Los parámetros de la aplicación Aula de Apple para dispositivos de profesores. Los certificados que se utilizan para la autenticación de cliente entre los dispositivos de profesores y estudiantes. Cuando elige una clase en esta directiva, la consola de XenMobile rellena los profesores y los estudiantes a partir de la configuración de Apple School Manager. Cree una sola directiva si los parámetros de la aplicación Aula de Apple en esa directiva son los mismos para todas las clases. Haga clic en la lista Nombre simplificado. Aparecerá una lista de las clases, obtenida a partir de su cuenta conectada de Apple School Manager. Cuando elige una clase de Nombre simplificado, Endpoint Management rellena los profesores y los estudiantes. Continúe agregando clases. Permitir a los estudiantes cambiar permisos de observación de pantalla: Si está activado, los estudiantes inscritos en clases administradas pueden elegir si permiten que su profesor vea las pantallas de sus dispositivos o no. El valor predeterminado es No. Para modificar la información de clases en la directiva Puede agregar una descripción a una clase (el "Nombre simplificado" en la aplicación Aula). También puede agregar o quitar profesores y estudiantes. Endpoint Management no guarda dichos cambios en la cuenta de Apple School Manager. Para obtener más información, consulte "Administrar datos de profesores, estudiantes y clases" en Integración con funciones de Apple Educación. Coloque el puntero sobre la columna Agregar de la clase que quiere modificar y, a continuación, haga clic en el icono de lápiz. Para eliminar una clase de la directiva, coloque el puntero sobre la columna Agregar de la clase que quiere eliminar y, a continuación, haga clic en el icono de Papelera.
es
escorpius
https://docs.citrix.com/es-es/xenmobile/server/policies/education-configuration-policy.html
3b79016b-9d87-44bb-98a6-88e8ea0fe0ba
Amigos, es un placer para mi presentarles a Windows 7. Microsoft ha estado invirtiendo bastante desde el lanzamiento de Windows Vista en las bases para poder lograr que los nuevos dispositivos hardware y aplicaciones puedan ofrecer experiencias mas efectivas a todos los usuarios. Este es el escritorio de Windows 7 se ve una interfaz mas limpia y transparente, uno de los grandes avances esta en la cantidad de drivers que existen para Windows 7 y esto se debe a que esta utilizando las mismas bases de Windows Vista, todas las aplicaciones que funcionan en Windows Vista, así como los dispositivos y hardware, van a funcionar de manera nativa dentro de este nuevo sistema operativo, lo padre de esto es que si tu aplicación ya es compatible con Windows Vista, vas a tener una aplicación lista para Windows 7, pero existen nuevas mejoras al sistema operativo que puedes tomar ventaja como desarrollador de aplicaciones. Uno de los cambios que puedes hacer ahora es desarrollar aplicaciones que puedan responder a hardware Multitouch, estas son las principales características que puedes experimentar para desarrollar tus aplicaciones para Windows 7. La barra de tareas te permite estar en control de los programas y archivos que manejas de una manera muy sencilla. ahora cada vez que abres una ventana te va a mostrar un preview de la aplicación que tienes en frente, y en cuanto te pones encima de una de estas vistas previas, te muestra la pantalla completa de cual es la aplicación que estas usando, los iconos son mucho mas grandes es mas fácil seleccionarlos ya sea con el mouse o con tus dedos, además, tu puedes mover el orden de los programas para que los puedas ver en orden en que tu los usas, los programas que usan se adaptan a tu manera de trabajar. Cada vez que abres un programa, desde el menú de inicio, te muestra la lista que te permite encontrar mucho mas fácilmente lo que estas buscando, automáticamente se llena la información sobre cuales son los últimos documentos que abriste, cuales son los mas frecuentemente usados, esto te va a permitir encontrar las cosas que estas usando. para los desarrolladores es fácil poder generar Jump list que tengan menús contextuales dependiendo de lo que esta pasando, En un estudio que se hizo se dice que las personas tienen entre 5 y 15 ventanas abiertas, y trabajar con ventanas se hace complicado con eso, sin embargo los usuarios solamente trabajan con dos ventanas al mismo tiempo, y la mayoría de las veces, se usa exclusivamente para copiar cosas de una ventana a otra, ahora con Windows 7 trabajar con ventanas se hace mas simple, si mueves el mouse al extremo derecho de la barra de tareas de Windows, todas sus ventanas abiertas ser transparentes, para que pueda ver fácilmente su escritorio. Para maximizar una ventana solo arrastras el borde de una ventana a la parte superior de la pantalla para maximizarla y si la alejas de la parte superior regresa a su tamaño original. Para ver dos ventanas al mismo tiempo solo tienes que arrastrarlas hacia alguno de los lados y automáticamente se cambia de tamaño para adaptarse a la mitad de la pantalla, facilitando el copiado de información entre cada una de las ventanas. hay cosas mas interesantes que tiene Windows 7 y voy a seguir platicándoles al respecto durante la semana! con estos cambios, y el lanzamiento del Service Pack 2 de Windows Vista, Microsoft da un brinco enorme en el desarrollo de aplicaciones enfocadas al usuario!
es
escorpius
https://docs.microsoft.com/en-us/archive/blogs/jaimesb/windows-7-esta-aqu
28b72590-8365-442d-ac86-8f106f75a527
logistica verde como incentivo para las pymes en la zona 8 del LOGISTICA VERDE COMO INCENTIVO PARA LAS PYMES EN LA ZONA 8 DEL ECUADOR, Y EL CUMPLIMIENTO DE LAS NORMATIVAS EN LOS MERCADOS EUROPEOS Blgo. Henry Emilio Mendoza Avilés MSc Universidad de Guayaquil, Facultad de Ciencias Administrativas Carrera de Comercio Exterior henry.mendozaavi@ug.edu.ec Ecuador Ing. Cristina Loor Bruno Universidad de Guayaquil, Facultad de Ciencias Administrativas Carrera de Comercio Exterior cristinalb2009@hotmail.com Ecuador Ing. Jaime Veintimilla Barzallo Universidad de Guayaquil, Facultad de Ciencias Administrativas Carrera de Comercio Exterior jaime.javb@gmail.com Ecuador RESUMEN Las pequeñas y medianas empresas (PYMES) son un sector importante para la economía de los países en vías de desarrollo como Ecuador, pero también son el ente económico que presenta mayor vulnerabilidad ante las exigencias ambientales, datos del Instituto Nacional de Estadísticas y Censos (INEC) en su informe Censo Nacional Económico (CENEC) muestran que el 80 % de las empresas nacionales carece de políticas o lineamientos medioambientales en sus procesos productivos y post productivos, y esta negligencia medioambiental dificultan el acceso a los mercados cuyas políticas ambientales resultan ser proteccionistas. Uno de los aspectos que resulta más afectado por las eco-exigencias es la ambientales en cuanto emisiones, logística, es así que se observan exigencias empaques, etiquetas, embalajes, medición de entre otras, requerimientos que pueden ser suplidos con la aplicación de la logística ambiental o "verde". El estudio tiene por objetivo establecer cómo determina el acceso a mercados internacionales la aplicación de procesos logísticos verdes por parte de las PYMES. La investigación se basó en analizar los aspectos ambientales relacionados a los logísticos del sector empresarial ecuatoriano. procesos La investigación fue de tipo descriptiva, se utilizaron instrumentos de evaluación mixtos: cualitativos (revisión bibliográfica) y cuantitativos , estos últimos se obtuvieron de una encuesta estructurada aplicada a una muestra de 381 Pequeñas y Medianas Empresas de la Zona de Planificación 8 de la Secretaria Nacional de Planificación y Desarrollo del Ecuador (SENPLADES), siendo previamente validada con el coeficiente Alfa de Cronbach, obteniendo un puntaje de 0.7, mostrando un aceptable nivel de confiabilidad. Palabras claves: Logística verde, PYMES, gestión ambiental, proteccionismo ambiental, política ambiental. ABSTRACT Small and medium enterprises (SMEs) are an important sector for the economy of the developing country like Ecuador, but also the economic entity that are more vulnerable to environmental requirements, data from the National Institute of Statistics and Census (INEC ) in its national Economic Census (CENEC) report show that 80% of domestic companies have no policies or environmental guidelines in their production productive and post processes, and this environmental neglect hinder access to markets whose environmental policies are being protectionist. One aspect that is most affected by the eco- requirements is the logistics, so that environmental demands are seen as packaging, labels, packaging, measuring emissions, among other requirements that may be supplied with the application of logistics environmental or "green". The study aims to establish how it determines access to international markets applying green logistics processes by SMEs. The research was based on analyzing the environmental aspects related to logistics processes Ecuadorian business sector. The research was descriptive, instruments mixed evaluation were used: qualitative (literature review) and quantitative, the latter were obtained from a structured questionnaire applied to a sample of 381 Small and Medium Enterprises Planning Zone 8 of the National Secretariat Planning and Development of Ecuador (SENPLADES), being previously validated with Cronbach Alfa, earning a score of 0.7, showing an acceptable level of reliability. Keywords: green logistics, SMEs, environmental management, access to European markets, protectionist markets. INTRODUCCION Las pequeñas y medianas empresas (Pymes) son las compañías que generan el mayor número de empleos en un país y, por lo tanto, son las que más necesitan ideas innovadoras para generar nuevas estrategias de ventas, desarrollar nuevos negocios o posicionar sus productos en los mercados externos. (Gudiño, 2010) En los procesos productivos de las empresas se interactúa con el medioambiente, cada interacción con el medio se denomina un "aspecto ambiental". Algunos aspectos ambientales tienen impactos negativos, tales como la emisión de gases a la atmósfera por el transporte de carga, en algunos países el 85% del carbono emitido a la atmósfera proviene del transporte de carga, (cuatro litros de petróleo quemados por un motor producen aproximadamente 11 kilogramos de carbono a la atmósfera)(Torres & Chávez, 2010) Para disminuir los impactos generados por las distintas actividades socioeconómicas del hombre, los países han firmado una serie de Acuerdos Ambientales sobre Medio Ambiente (AMUMAS), y muchas de las exigencias para acceder a sus mercados se encuentran enmarcadas en el cumplimiento de dichos acuerdos como por ejemplo aquellas destinadas a disminuir las emisiones de CO2, como parte del Protocolo de Kioto. Las normas ambientales de los mercados proteccionistas en muchos casos afectan al comercio internacional de las Pymes, disminuyendo sus oportunidades comerciales, ya que las pequeñas y medianas empresas desconocen las acciones necesarias para mejorar su gestión ambiental, sin necesidad de modificar todos sus procesos productivos; una manera efectiva para lograrlo es mediante la implementación de procesos logísticos "verdes" o "eco-logística". Ahora es importante resaltar que la logística verde continúa siendo confundida con la logística inversa cuando las dos son diferentes y complementarias. Cabeza (2012) menciona que la primera abarca el conjunto de actividades de recogida, desmontaje y desmembramiento de productos como sus componentescon el objeto de maximizar el aprovechamiento de su valor, en sentido amplio de su uso sostenible, mientras que la logística verde considera los aspectos ambientales en toda la acciones de la logística tradicional, destacando el consumo responsable de recursos naturales, la disminución de emisiones al aire, la descongestión y menor uso de transportes, y la efectiva eliminación de residuos peligrosos, y no peligroso(Reyes, Zavala, & Gálvez, 2008) Figura 1. Objetivos Medio Ambientales Elaborado: Autores Fuente: Otsuka Estudios recientes nos muestra que los beneficios de ser una empresa ambientalmente responsable son: rendimiento económico y financiero; reducción de costos de producción; aumento de la reputación e imagen de la marca; y, atracción de inversiones-capital. De esta manera se presentan las empresas para seducir a los mercados internacionales, complementando sus actividades con las certificaciones internacionales dentro de sus procesos. En el Ecuador los incentivos económicos a la inversión para los diferentes sectores productivos que actúen con responsabilidad ambiental, son obligatorios por parte del estado ya que se encuentra amparado dentro de la Constitución, brindando un estímulo para el normal desarrollo de los mismos. En materia de impuestos, antes de 2008, no existían normas que otorgasen incentivos tributarios a los empresarios para promover una responsabilidad ambiental ni una producción eco-eficiente. Los incentivos ambientales para el sector empresarial están direccionados a dar cumplimiento a la legislación ambiental Ecuatoriana, pero a su vez es una eficaz herramienta que facilita el acceso a mercados proteccionistas, como es el caso de la unión europea. Para que los productos ingresen a Europa deben cumplir una serie de requisitos que tienen por objetivo proteger la salud humana y animal, el medio ambiente y los derechos de los consumidores. Entre los requerimientos ambientales del mercado europeo se encuentran aspectos que se relación con la gestión logística empresarial, uso de ecoetiquetas, utilización de empaques y embalajes de bajo impacto ambiental, disminución de emisiones en medios de transporte, medición de huella de carbono, optimización de recursos naturales, entre otros. Por lo tanto si se analiza la política ambiental europea y los procesos logísticos aplicados por las PYMES, este sector puede establecer estrategias para mejorar su gestión logística ambiental, facilitando el acceso a este mercado ambientalmente proteccionista. El estudio tiene por objetivo determinar los procedimientos que deben ser aplicados por las pymes dentro del marco de logística verde para garantizar el cumplimiento de la normativa medioambiental europea, como instrumento para el acceso a dicho mercado. METODOLOGIA En la presente investigación se tomó como objeto de estudio a las Pymes de la ciudad de Guayaquil, perteneciente a la Zona de Planificación 8 de la SENPLADES; y como campo de acción la logística verde y el cumplimento de los políticas ambientales de los mercados europeos. La investigación se basó en caracterizar los aspectos ambientales y procesos logísticos del sector empresarial sin manipular o inferir en las prácticas productivas de los mismos, por lo tanto la investigación fue de diseño no experimental de tipo descriptivoya que a través del estudio se recolectaron datos sobre los aspectos y componentes del fenómeno investigado. Para el presente estudio y de acuerdo al diseño de la investigación se utilizaron mecanismos de evaluación mixtos.Los datos cualitativos se obtuvieron mediante la revisión bibliográfica a diversos autores que han estudiado la problemática abarcada; los cuantitativos se obtuvieron de una encuesta aplicada a las PYMESde Guayaquil perteneciente a la Zona 8 de planificación SENPLADES, siendo previamente validada con el coeficiente Alfa de Cronbach, obteniendo un puntaje de 0.7, mostrando un aceptable nivel de confiabilidad. La población total (36968 Pymes en Guayaquil) se obtuvo de datos proporcionados por el Instituto Nacional de Estadísticas y Censos INEC, una vez calculada el tamaño de la muestra (381 empresas) se procedió a realizar las encuestas de forma aleatoria. Recolectado los datos, estos fueron procesados con el programa SPSS versión 11.0 para Windows, para su posterior análisis utilizando para su presentación el software Word Office. RESULTADOS DE LA INVESTIGACIÓN De las MYPIMES que fueron abordadas en la investigación, el 16% de los encuestados indicaron que si conocen las normas ambientales de la Unión Europea pero solo el 3% indicó que exportan su producción al mercado europeo. Los motivos por los cuales no exportan son diversos, pero a continuación se presentan las respuestas más representativas: Gráfico N°1. Motivos por los cuales las MYPIMES no exportan producción 32% 26% Desconocimiento de la normativa comercial-ambiental del mercado Carencia de incentivos 29% 13% Desconocen como exportar Otros Fuente: Encuesta a PYMES zona 8 SENPLADES Elaborado por: Los Autores Como se observa en el gráfico anterior el 32% del sector PYMES desconoce la normativa comercial-ambiental del mercado europeo, por lo tanto sus procesos logísticos no se encuentras ajustados a las exigencias ambientales de la Unión Europea, los estándares de protección ambiental de este mercado son lo más altos y exigentes del mundo, el Banco Interamericano de Desarrollo (BID) ha determinado que, las medidas obligatorias para reducir el desperdicio de material de empaque, los requisitos relacionados con el uso de ciertas sustancias peligrosas reutilizar o reciclar dicho material y los requisitos para el uso de sustancias químicas, son los aspectos que más afectan a los productos y a los exportadores interesados en exportar a la UE. El proteccionismo europeo también fue estudiado por Kotler & Gary(2003), estos autores mencionan que la política comercial de la UE contiene una abrumadora serie de restricciones ambientales, como normas de empaque, límite para el tamaño y peso de camiones y controles de la contaminación por el ruido y emisiones, incrementando para los exportadores los costos, los retrasos y riesgos. La nueva tendencia del mercado Europeo es medir la "huella Ambiental" y la "huella de carbono", estos indicadores muestran el impacto ambiental en la producción de los productos y la cantidad de emisiones de dióxido de carbono que se produjo en la cadena productiva y distribución de las mercancías. Ambos indicadores se presentan a modo de "etiquetas ecológicas", las cuales podrían disminuir la competitividad de las PYMES. Durante el proceso investigativo se determinó que las actividades de la logística de mayor impacto ambiental son el envasado, empaquetado y embalaje de mercancías (37%);el almacenaje, despacho y carga (29%), ya que se encuentran relacionados con el consumo de energía y la transportación (34%), varias de estos aspectos se encuentran regulados en la legislación ambiental del mercado europeo, por lo tanto fue necesario establecer como son los procesos logísticos de las PYMES encuestadas: Gráfico N°2 Como son los procesos logísticos utilizados en la empresa. 12% Realizo procesos logisticos tradicionales 9% Desconozco como llevar un proceso logistico 11% 68% Los procesos logisticos son verdes Uso logistica inversa Fuente: Encuesta a PYMES zona 8 SENPLADES Elaborado por: Los Autores Como se observa en el gráfico 2, el 68% de las empresas llevan una logística "normal", el 12% ha optado por la logística inversa, y solo el 9% indican que sus procesos logísticos son "verdes". Se evidenció que solo el 19% de las empresas encuestadas mantienen un sistema de gestión ambiental, pero al preguntarle si los procesos logísticos también son amigables con el medio ambiente la respuesta fue en general negativa. Fue necesario conocer los motivos por los cuales los encuestados no optaban por la utilización de la logística verde en su actividad económica, se pudo conocer que, el 67% desconocían como implementar procesos logísticos de bajo impacto ambiental, el 13% mencionó que le parecía demasiado costoso, el 12% admitió que no lo ha considerado importante y solo el 8% indicó que no es necesario implementar procesos verdes ya que esto no incrementa sus niveles competitivos, por lo tanto no justifica la inversión. Pero esto está más alejado de la realidad, existen prácticas en la logística verde que no necesitan grandes inversiones, sino más bien se tratan en establecer estrategias que permiten reducir el uso de recursos (planes de eficacia energética, ahorro de agua, etc.), incrementar la reutilización y reciclaje de desechosy la optimización de los medios de transporte disminuyendo la frecuencia de los traslados de los productos. Cuando no se cumplen las exigencias de este mercado puede influir en el acceso de mercado para las PYMES, para conocer como incidió este aspecto se procedió a preguntar a las empresas que han exportado hacia este mercado si la política ambiental dificultó su acceso a mercados, los resultados fueron las siguientes: Gráfico N°3 Pymes que consideran que la política ambiental dificulta accesibilidad al mercado europeo 10% Nada 51% 39% Poco Mucho Fuente: Encuesta a PYMES zona 8 SENPLADES Elaborado por: Autores Las encuestan mostraron que los exportadores PYMES han tenido dificultad para acceder al mercado europeo. El 39 % indica que las dificultades han sido pocas, mientras solo el 10% ha podido exportar su producto desde el inicio sin ningún tipo de problemas. Finalmente se preguntó a las PYMES que implementaron logística verde, si habían mejorado el acceso comercial a la UE: Gráfico N°4 Pymes que consideran que la logística verde mejoró su acceso al mercado europeo 15% Si No 85% Fuente: Encuesta a PYMES zona 8 SENPLADES Elaborado por: Autores La respuesta fue positiva en un 85% de los casos, mostrando que la logística verde contribuye a facilitar el acceso al mercado de la Unión Europa. CONCLUSIONES El sector de las PYMES, es sin lugar a dudas uno de los motores que mueven la economía nacional, el 92% de las empresas ecuatorianas pertenecen a esta categoría, su alta representatividad en el mercado local contrasta con la poca participación en el mercado internacional, solo el 2% de la PYMES exportan sus productos. La política ambiental aplicada por los países (principalmente de la Unión Europea), es uno de los motivos por el cual las PYMES tienen dificultad para acceder a mercados internacionales. Las exigencias "verdes" afectan a ciertos aspectos de la logística como el embalaje, empaques y etiquetas, y control de emisiones mediante medición de la huella de carbono. La investigación permitió determinar el 90% de las PYMES consideran que la política ambiental internacional influye en el acceso de mercados internacionales. A pesar de ellos solo el 19% de las empresas encuestadas tienen un sistema de gestión ambiental (SGA), y de este porcentaje solo el 9% mantiene procesos logísticos verdes. En el caso de aquellas empresas que mantienen un SGA en su producción, se pudo evidenciar que el 79% de ellas han ingresado exitosamente al mercado internacional, mientras aquellas que también utilizan la logística verde exportan en el 97% de los casos. Conocer la política ambiental internacional, e implementar procesos logísticos verdes, incrementa de manera relevante el acceso a mercados para las PYMES, mejorando significativamente sus ingresos económicos y fortaleciendo a este vulnerable pero importante sector. BIBLIOGRAFIA Aponte, S. G. (Mayo de 2012). Comercio y Medio Ambiente. Obtenido de Sitio Web del Consejo Argentino para las Relaciones Internacionales (COR): http://www.cari.org.ar/pdf/dt91.pdf Arias, M. M. (2000). La triangulación metodológicas: sus principios, alcances y limitaciones. Recuperado el 2015, de Sitio Wed de la Universidad de Antioquia: http://www.uv.mx/mie/files/2012/10/Triangulacionmetodologica.pdf BID. (Marzo de 2010). Cómo exportar a la Unión Europea. Recuperado el 2015, de Sitio web del Banco Interamericano de Desarrollo: http://www.camaralima.org.pe/bismarck/DESCARGAS/AccesoEEUUUE/GUIAS%20BID/Guia%20practica%20para%20PYMES%20para%20Exportar%20a%20 la%20UE.pdf BID. (Marzo de 2010). Guís como exportar a Europa. Recuperado el 2015 de Julio, de Sitio Web del Banco Interamericano de Desarrollo BID: http://www.camaralima.org.pe/bismarck/DESCARGAS/AccesoEEUU- UE/GUIAS%20BID/Guia%20practica%20para%20PYMES%20para%20Exportar%20a%20 la%20UE.pdf Cabeza, D. (2012). Logistica inversa en la gestion de la cadena de suministro. Barcelona: MARGE BOOKS. Castillo, C. (Abril de 2012). Comercio, transporte y Cambio Climático. Recuperado el Junio de 2015, de Sitio Web del Proyecto Regional de Energía y Clima: http://library.fes.de/pdffiles/bueros/quito/09077.pdf García, R. (2012). Conciencia Medioambiental en las actividades logisticas y de transporte. Recuperado el Junio de 2015, de Iniciativa de impacto ambiental en las operaciones logisticas: file:///C:/Users/HP/Downloads/guia-mejora-impacto-ambiental%20(1).pdf Gudiño, W. (2010). Cómo aprovechar las nuevas tecnologias para exportar. Revista Negocios Globales. Hernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la Investigación 4° edición. México: McGraw-Hill. Kotler, P., & Gary, A. (2003). Fudamento de Marketing 6ta edición . Mexico: Prentice Hall. Kotler, P., & Gary, A. (2003). Fundamentos de marketing 6 edición. Mexico: Prentice Hall. MAGRAMA. (2012). ¿Qué es la etiqueta ecológica europea? Recuperado el Julio de 2015, de Sitio Web del Ministerios de Agriculura, Alimentación y Medio Ambiente de España: http://www.magrama.gob.es/es/calidad-y-evaluacion-ambiental/temas/etiquetaecologica-de-la-union-europea/etiqueta-ecologica-europea/que_es.aspx Medina, D. (2010). Administración Logística. Recuperado el 2015, de sitio web de AIU Atlantic International University: https://cursos.aiu.edu/Diplomados/Branding%20MARCAS/Distribucion%20y%20Logist ica/Leccion%209/WORD/Logistica%20LII%20215-32%20sesion9.pdf Naghi, M. (2005). Metodología de la Investigación . Mexico: Editorial Limusa S.A. . Otsuka, G. (2010). Environmental Targets. Obtenido de http://www.otsukawh.co.jp/english/env/target/ Reyes, V., Zavala, D., & Gálvez, J. (2008). UNA REVISIÓN DEL PROCESO DE LA LOGÍSTICA INVERSA Y SU. Revista Ingenieria Industrial. Rubio, V. (2012). "LA GESTION AMBIENTAL EN LA PEQUEÑA Y MEDIANA EMPRESA". Recuperado el Enero de 2016, de Sitio Web de la Camara de Comercio de Castello: http://www.ces.gva.es/pdf/conferencias/02/3.pdf SADSA. (2012). Comite de Comercio y Medio Ambiente. Recuperado el Junio de 2015, de Sitio web de la Secretaria de Desarrollo Sustentable de Argentina: http://www2.medioambiente.gov.ar/acuerdos/organismos/cyma/ccma.htm Torres, C. A. (2006). Metodología de la investigación. Mexico: Pearson Educación. Torres, R., & Chávez, J. H. (2010). LOGISTICA VERDE: El proximo desafio. Negocios Globales.
es
escorpius
http://esdocs.com/doc/2283564/logistica-verde-como-incentivo-para-las-pymes-en-la-zona-.
f93ba3bd-dc29-4ebb-b973-515d1d0485cb
Formulario de Inscripción al Servicio de Auxiliares de Infantil. Curso 2017-2018 Hoja de inscripción al servicio de Auxiliares de Infantil, solo ha de cumplimentarse para nuevas altas en el servicio. Los datos se mantendrán mientras el alumno o alumna permanezca en la Etapa de Infantil en el CEIP Ciudad de Roma (Madrid). El pago del servicio es mensual durante los meses que dura el curso por domiciliación bancaria. El importe del cobro será de 22,50 euros por alumn@/mes, excepto el cobro del mes de octubre que al incluir los días lectivos de septiembre será de 40 euros. Recuerde que para que podamos efectuar el cobro a través de domiciliación bancaria, necesitamos que nos firme la autorización SEPA, disponible en la oficina de la AMPA y en nuestra web. Nombre y dos apellidos del alumnos que usará el servicio Indicar el curso en el que ingresa el alumn@ en el centro. Tiene algún herman@ matriculado en la etapa de infantil en el centro. * Información solicitada para unificar pagos por familias. En caso de tener herman@s en la misma etapa, por favor, indicar su nombre y curso Indique el nombre y apellidos del titular de la cuenta en la que se domiciliarán los recibos. Número de cuenta. Formato IBAN * Indique los 24 dígitos de la cuenta,en la que desea recibir los cargos del servicio. Debe insertar el código de cuenta con el formato ESXX XXXX XXXX XXXX XXXX XXXX Indicar teléfono y titular del mismo Indicar cualquier información que crea que deban conocer los responsables del servicio. De conformidad con lo dispuesto en la Ley Orgánica 15/1999 de Protección de Datos de carácter Personal y su Reglamento de Desarrollo, el Real Decreto 1720/2007, de 21 de diciembre, AMPA DEL CEIP CUIDAD DE ROMA, domiciliado en c/JUAN ESPLANDIU, 2 - 28007 MADRID, le informa que los datos que nos ha proporcionado formarán parte de un fichero de datos de carácter personal, responsabilidad de dicha entidad, con la finalidad de gestionar las comunicaciones que pudiera mantener con el personal de la misma. Asimismo, en virtud de la normativa de protección de datos, los datos de Ud. Nos ha facilitado son confidenciales, pudiendo ejercer en cualquier momento los derechos de acceso, rectificación, cancelación y oposición.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSfdrc0xZ38P0IQOzwVRV8Q6QWUwFqzAmfePQyZ6QiQqH0fz-Q/viewform
68860759-98dc-48ee-b074-3407e2b71ae7
Al ser un administrador o usuario de Enterprise Control Room con privilegios de Eliminar bot, puede eliminar uno o más bots y carpetas cargadas por un Bot Creator desde Enterprise Client. Esta opción no está disponible cuando el control de versiones está habilitado. Puede eliminar un bot (único) que haya sido cargado por Bot Creator desde Enterprise Client. Nota:Para fines de auditoría y cumplimiento, incluso si se elimina un bot, el historial de ejecución del bot no se elimina de la página Actividad histórica. Siga estos pasos para eliminar un bot desde Enterprise Control Room: Haga clic en Bots > Mis bots. Aparece la página Mis bots. En la lista Archivos y carpetas, desplace el cursor sobre el menú de acciones (puntos suspensivos verticales) para el bot que desea eliminar. Haga clic en Eliminar bot. Seleccione Sí, eliminar para confirmar. El bot se eliminará permanentemente. Seleccione No, cancelar para volver a la lista de Archivos y carpetas sin eliminar el bot. Nota:No podrá eliminar un bot que aparezca listado en uno o más programas activos o inactivos. Debe eliminar el programa antes de eliminar el bot. Puede eliminar los bots seleccionados (múltiples) cargados por Bot Creator desde Enterprise Client. Siga estos pasos para eliminar un bots desde Enterprise Control Room: En la lista Archivos y carpetas, seleccione los bots que desea eliminar al hacer clic en las casillas de verificación correspondientes. Haga clic en la opción Eliminar elementos marcados arriba de la tabla. Haga clic en No, cancelar para volver a la lista de Archivos y carpetas sin eliminar los bots. Nota:Si alguno de los botss seleccionados está listado en uno o más programas activos o inactivos, esos bots no se eliminarán. El método para eliminar carpetas es similar al método para eliminar bots. Puede eliminar varias carpetas desde el nivel de tabla o individualmente desde la lista de archivos y carpetas. La carpeta que desee eliminar debe estar vacía. Eliminar botss y archivos dependientes Al eliminar un bots, los botss y archivos dependientes no se eliminan automáticamente. Si no los necesita, tendrá que eliminarlos manualmente desde la carpeta en la que residen. Cuando intenta eliminar un bot que forma parte de otra bot como dependencia, no puede eliminarlo bot y aparece un mensaje de error que enumera las dependencias. Si desea eliminar el bot, primero debe eliminar el dependiente bots y volver a intentar la acción de eliminación. Para todos los bots que se eliminen, se agregarán entradas de auditoría en la página Registros de auditoría.
es
escorpius
https://docs.automationanywhere.com/es-LA/bundle/enterprise-v11.3/page/enterprise/topics/control-room/bots/my-bots/delete-bots-and-folders.html
ad8ccac6-8cd7-4d07-9f8f-b2220a37cdaf
CARTILLA DE CAPITAL FEDERAL CARTILLA DE CAPITAL FEDERAL Obra Social del Personal de la Industria Botonera URGENCIAS Y EMERGENCIAS MEDICAS 0800-555-8300 ATENCION MEDICA A DOMICILIO LAS 24 HORAS, TODOS LOS DIAS DEL AÑO TENGA A MANO SU CREDENCIAL Para acceder a los Servicios de OSPIB deberá contar con su Credencial, Documentos de Identidad, Recibo de Sueldo, de jubilación ó 3 últimos comprobantes de pago de Monotributo, según corresponda. DIAGNOSTICO Y TRATAMIENTO Exclusivamente por derivación de médicos de la cartilla IMÁGENES DENSITOMETRIAS C/A CENTRO MEDICO DERAGOPYAN Amenabar 1331 Belgrano 0810-777-8876 CENTRO MEDICO DRA. RAYA Monroe 5163 Villa Urquiza 4523-4873 / 2504 I.A.M.A. Viamonte 2538 Centro 4962-0990 IMAGEN TEST Varela 140 Flores 4637-0292 BIODIAGNOSTICO BUENOS AIRES Bartolomé Mitre 854 Microcentro 4340-6158 CENTRO MEDICO DERAGOPYAN Amenabar 1331 Belgrano 0810-777-8876 CENTRO MEDICO DR. RIVES Av. Santa Fe 2036 2° "A" Barrio Norte 4825-7106 CENTRO MEDICO DRA. RAYA Monroe 5163 2º Villa Urquiza 4523-4873 / 2504 CENTRO MEDICO LINIERS Fragueiro 314 Liniers 4641-4031 CENTRO MEDICO MIK Av. Juan Bautista Alberdi 3255 Flores 4637-8006 CENTRO MEDICO OLIVERA Olivera 337 Floresta 4636-1363 CENTRO MEDICO OLIVERA Cerrito 388 piso 1º Microcentro 4381-8648 CONSULTORIO RADIOLÓGICO DR. MANUEL SEXER Av. Córdoba 1886 1º "A" Recoleta 4812-6797 IMAGEN TEST Varela 140 Flores 4637-0292 LABORATORIO SAN JOSÉ Olleros 3487 Colegiales 4827-6900 C/A: Con derivación y autorización ECOGRAFÍAS C/A C/A: Con derivación y autorización || www.ospib.com || Para autorizaciones: autorizaciones@ospib.com || Tel: 0800-345-0378 || Obra Social del Personal de la In CARTILLA DE CAPITAL FEDERAL Obra Social del Personal de la Industria Botonera ENDOSCOPIAS C/A CENTRO MEDICO OLIVERA Cerrito 388 piso 1º Microcentro 4381-8648 CONSULTORIO RADIOLOGICO DR. MANUEL SEXER Av. Córdoba 1886 1º "A" Recoleta 4812-6797 IMAGEN TEST Varela 140 Flores 4637-0292 INSTITUTO MEDICO DE ALTA COMPLEJIDAD Moreno 2950 Balvanera 4956-8200 LABORATORIO SAN JOSE Olleros 3487 Colegiales 4827-6900 Soler 3485 Palermo 4963-1755 I.A.M.A. Viamonte 2538 Centro 4962-0990 CENTRO MEDICO DERAGOPYAN Amenabar 1331 Belgrano 0810-777-8876 CENTRO MEDICO DR. RIVES Av. Santa Fe 2036 2° "A" Barrio Norte 4825-7106 CENTRO MEDICO DRA. RAYA Monroe 5163 2º Villa Urquiza 4523-4873 / 2504 CENTRO MEDICO MIK Av. Juan Bautista Alberdi 3255 Flores 4637-8006 CENTRO MEDICO OLIVERA Olivera 337 Floresta 4636-1363 CENTRO MEDICO OLIVERA Cerrito 388 piso 1º Microcentro 4381-8648 IMAGEN TEST Varela 140 Flores 4637-0292 BIODIAGNOSTICO BUENOS AIRES Bartolomé Mitre 854 Microcentro 4340-6158 CENTRO MEDICO DERAGOPYAN Amenabar 1331 Belgrano 0810-777-8876 CENTRO MEDICO DRA. RAYA Monroe 5163 2º Villa Urquiza 4523-4873 / 2504 CENTRO MEDICO LINIERS Fragueiro 314 Liniers 4641-4031 CENTRO MEDICO MIK Av. Juan Bautista Alberdi 3255 Flores 4637-8006 CENTRO MEDICO OLIVERA Olivera 337 Floresta 4636-1363 CONSULTORIO RADIOLOGICO DR. MANUEL SEXER Av. Córdoba 1886 1º "A" Recoleta 4812-6797 LABORATORIO SAN JOSÉ Olleros 3487 Colegiales 4827-6900 C/A: Con derivación y autorización HEMOFILIA C/A FUNDACION DE LA HEMOFILIA C/A: Con derivación y autorización MAMOGRAFÍAS C/A C/A: Con derivación y autorización RADIOLOGÍA CONVENCIONAL || www.ospib.com || Para autorizaciones: autorizaciones@ospib.com || Tel: 0800-345-0378 || Obra Social del Personal de la In CARTILLA DE CAPITAL FEDERAL Obra Social del Personal de la Industria Botonera LABORATORIO ANATOMIA PATOLOGICA – CITOLOGICA I.A.M.A. Viamonte 2538 Centro 4962-0990 IMAGEN TEST Varela 140 Flores 4637-0292 CENTRO MEDICO DRA. RAYA Monroe 5163 Piso 2º Villa Urquiza 4523-4873 / 2504 CENTRO MEDICO LINIERS Fragueiro 314 Liniers 4641-4031 LABORATORIO SAN JOSÉ Olleros 3487 Colegiales 4827-6900 I.A.M.A. Viamonte 2538 Centro 4962-0990 CENTRO MEDICO DERAGOPYAN Amenabar 1331 Belgrano 4706-6300 CENTRO MEDICO DRA. RAYA Monroe 5163 2º Villa Urquiza 4523-4873 / 2504 CENTRO MEDICO LINIERS Fragueiro 314 Liniers 4641-4031 CENTRO MEDICO MIK Av. Juan Bautista Alberdi 3255 Flores 4637-8006 CENTRO MEDICO OLIVERA Olivera 337 Floresta 4636-1363 LABORATORIO SAN JOSÉ Olleros 3487 Colegiales 4827-6900 Viamonte 2538 Centro 4962-0990 I.A.M.A. Viamonte 2538 Centro 4962-0990 IMAGEN TEST Varela 140 Flores 4637-0292 BIODIAGNOSTICO BUENOS AIRES Bartolomé Mitre 854 Microcentro 4340-6158 LABORATORIO DE ANÁLISIS CLÍNICOS MEDICINA NUCLEAR CENTELLOGRAMA – CÁMARA GAMMA C/A I.A.M.A. C/A: Con derivación y autorización RESONANCIAS MAGNÉTICAS C/A || www.ospib.com || Para autorizaciones: autorizaciones@ospib.com || Tel: 0800-345-0378 || Obra Social del Personal de la In CARTILLA DE CAPITAL FEDERAL Obra Social del Personal de la Industria Botonera CENTRO DE IMÁGENES MEDICAS BUENOS AIRES Av. Del Libertador 6048 Belgrano 3535-2346 CENTRO MEDICO DERAGOPYAN Amenabar 1331 Belgrano 0810-777-8876 DS IMÁGENES Alberti 447 Once 6091-3323/4308-2678 I.A.M.A. Viamonte 2538 Centro 4962-0990 IMAGEN TEST Varela 140 Flores 4637-0292 BIODIAGNOSTICO BUENOS AIRES Bartolomé Mitre 854 Microcentro 4340-6158 CENTRO DE IMÁGENES MEDICAS BUENOS AIRES Av. Del Libertador 6048 Belgrano 3535-2346 CENTRO MEDICO DERAGOPYAN Amenabar 1331 Belgrano 0810-777-8876 DS IMÁGENES Alberti 447 Once 6091-3323/4308-2678 INSTITUTO MEDICO DE ALTA COMPLEJIDAD Moreno 2950 Balvanera 4956-8200 C/A: Con derivación y autorización TOMOGRAFÍAS COMPUTADAS C/A C/A: Con derivación y autorización || www.ospib.com || Para autorizaciones: autorizaciones@ospib.com || Tel: 0800-345-0378 || Obra Social del Personal de la In
es
escorpius
http://esdocs.com/doc/977950/cartilla-de-capital-federal
459d2c81-c799-4fb1-9a0c-3f67250fbd5b
Tendencias 2015: el mundo corporativo en la mira TENDENCIAS 2015 EL MUNDO CORPORATIVO EN LA MIRA PASSWORD S SSWORD ******** * 08 07 06 05 04 03 02 01 00 PASSWORD W 08 07 06 05 04 03 02 01 00 A B C D F G ÍNDICE ➀ IntroducciónPAG 3 ➁ APT'S / Ataques Dirigidos/Multi-Stage (CORP) ▶ ▶ ▶ ▶ PAG 5 El peligro de las APT Los cambios en los ciberataques APTs y la puerta abierta al ciberespionaje APTs a la vanguardia de los ataques en las empresas para 2015 ➂ Malware en los puntos de ventas PAG 9 ▶ ▶ El objetivo: la información PoS Malware y 2015 ➃ Fuga de InformaciónPAG 13 ▶ ▶ ▶ ▶ ¿Qué se puede hacer frente a la fuga de información? Por qué implementar un doble factor de autenticación en las empresas Los ataques y sus números ▷ Incidentes en los últimos 5 años ▷ Cantidad de datos filtrados 2015, la información y la protección de las empresas ➄ La incidencia de las botnets en Latinoamérica PAG 17 ▶ ▶ ▶ ▶ ▶ Botnets más detectadas Variedad en las detecciones Distribución de las detecciones en Latinoamérica Comportamiento de las botnets Perspectivas de los bots ➅ Vulnerabilidades, su impacto y el desafío en 2015 PAG 22 ➆ Internet of Things… ¿o Internet of Threats? PAG 25 Una puerta a las nuevas amenazas Más dispositivos conectados, más amenazas en línea ▶ Las preocupaciones de seguridad en IoT ▶ Las amenazas siguen la ruta de la tecnología Dispositivos móviles ▶ ▶ ➇ Conclusión PAG 29 ➀ Introducción ➀ INTRODUCCIÓN El informe de "Tendencias 2015: el mundo corporativo en la mira" del Laboratorio de ESET los invita a repasar algunos de los casos más relevantes de 2014 en cuanto a Seguridad Informática como así también debatir y presentar los desafíos y amenazas que se presentarán para 2015. En contraparte con los últimos años, este informe buscará abordar los diferentes tipos de amenazas e incidentes de Seguridad Informática que hemos presenciado a lo largo del año en un módulo dedicado a cada una de las temáticas para así responder a la pregunta: ¿qué veremos en 2015 en materia de Seguridad Informática? y en consecuencia: ¿cómo las empresas y usuarios se pueden preparar para afrontar el próximo año de una manera segura? A lo largo de todo el año hemos visto una gran cantidad de publicaciones sobre ataques que involucran APTs pero, ¿qué es un APT?, ¿cuál es su impacto en una empresa? y ¿por qué continuaremos viendo este tipo de amenazas en 2015? son algunas de las preguntas que responderemos a lo largo del documento, repasando los sucesos de los últimos años y preparándonos para lo que se viene. Además, 2014 fue un año con muchos sucesos importantes en relación a la Seguridad Informática, ya que en más de una ocasión nos hemos encontrado hablando de reportes de fuga de información, la explotación de vulnerabilidades y la aparición de diferentes amenazas que pusieron en jaque la seguridad y la privacidad de la información de las personas y empresas. En nuestro documento del año pasado, hicimos hincapié en la importancia de la privacidad por parte de los usuarios, y qué podrían hacer para navegar de manera segura en Internet. Sin embargo, con incidentes relacionados en los que fotos y videos de los usuarios se filtraron, se remarcó la importancia que se le da a la privacidad y cómo se intenta resguardar la información por parte de los servicios en la nube y diferentes redes sociales. Asimismo, también continuó la preocupación de los usuarios por mantener su privacidad en línea y aparecieron sus quejas cuando los servicios en los que confiaron fueron vulnerados, pero ¿qué métodos pueden utilizar para mantenerse seguros en línea? Y asimismo, ¿cuáles son los desafíos de las empresas en torno a la privacidad, tanto propia como de sus clientes y empleados? Por último, también destacamos que desde finales de 2013 hemos presenciado una nueva oleada de amenazas que cifran la información de sus víctimas para luego extorsionarlos con el pago de una suma de dinero para recuperar sus datos. El ransomware, con Cryptolocker como estandarte, se convirtió en un dolor de cabeza tanto para empresas como para usuarios, llegando incluso a los dispositivos móviles. ¿Se trata de una amenaza pasajera o es una modalidad que llegó para quedarse? En resumen, a lo largo de este documento se hará un repaso de casos de códigos maliciosos que cifran la información de los usuarios; la fuga de datos de millones de tarjetas de crédito y débito a la venta por parte de cibercriminales que atacaron puntos de venta; vulnerabilidades en sistemas utilizados de forma masiva que pusieron en jaque la seguridad de muchas empresas alrededor del mundo, sin importar si se trataban de grandes corporaciones o PyMEs; y ataques dirigidos que fueron parte de los desafíos que las empresas y usuarios debieron afrontar a lo largo de 2014 y que seguramente también estarán presentes (y en algunos casos, hasta se profundicen) en 2015. Los invitamos a que descubran cuáles serán las tendencias en Seguridad Informática para el año 2015 y cuáles son las mejores prácticas para estar preparado para afrontarlas, tanto a nivel corporativo como hogareño. El Laboratorio de Investigación de ESET Latinoamérica 4 ➁ Evolución de las APT ▶ ▶ ▶ ▶ El peligro de las APT Los cambios en los ciberataques APTs y la puerta abierta al ciberespionaje APTs a la vanguardia de los ataques en las empresas para 2015 ➁ EVOLUCIÓN DE LAS APT Cantidad de APT por año 53 Gráfico 1. Crecimiento en la cantidad de APT estudiadas Sin lugar a dudas en los últimos años hemos sido testigos de un cambio en la forma en que los ciberdelincuentes llevan a cabo sus ataques. Si bien las "amenazas tradicionales" son un riesgo significativo para las organizaciones tal como lo mencionamos en nuestro ESET Security Report 2014, ha habido una evolución hasta llegar a lo que vimos a lo largo de 2014: ataques puntuales desarrollados a la medida de cada víctima. Pero el crecimiento en la cantidad de estas amenazas no hace que sean más ampliamente utilizadas. De hecho son cada vez más discretas ya que tienen como objetivo lograr darle el acceso a un atacante a información y control de sistemas. Las APT requieren dedicación y pericia para lograr ataques efectivos a un blanco específico, y tal como hemos mencionado, la idea es permanecer dentro de la red el mayor tiempo posible para así poder obtener la mayor cantidad de información. Este tipo de amenaza se denomina como APT (del inglés Advanced Persistent Threat, o Amenazas Persistentes Avanzadas). De acuerdo al Instituto Nacional de Normas y Tecnología de los EE.UU. (NIST) una APT es un "ataque dirigido con niveles sofisticados de pericia y recursos que le permiten a los atacantes por medio del uso de múltiples vectores de ataque (malware, vulnerabilidades, Ingeniería Social, entre otras), generar oportunidades para alcanzar sus objetivos, que habitualmente son establecer y extender su posicionamiento dentro de la infraestructura de tecnología de la información de organizaciones con el objetivo de filtrar información hacia el exterior continuamente, minar o impedir aspectos importantes de una misión, un programa o una organización, o ubicarse en una posición que le permita hacerlo en el futuro." La evolución en la aparición de las APT no tiene un patrón de comportamiento en la forma en que surgen. Tal como se ve en el Gráfico 2, el único patrón reconocible es el crecimiento en la cantidad de estas amenazas. De hecho si se analiza mes a mes, se ven valores crecientes para los últimos cinco años. Tal como se puede ver en el Gráfico 1, la cantidad de análisis y estudios realizados sobre las APT se ha incrementado en los últimos cinco años, llegando incluso a duplicar la cantidad del año pasado durante los primeros diez meses de 2014. Cantidad de APT analizadas Gráfico 2. Evolución en la cantidad de APT 6 ➁ EVOLUCIÓN DE LAS APT ▶ El peligro de las APT ▶ Los cambios en los ciberataques Los ciberdelincuentes al desarrollar las APT logran tener una amenaza que puede mantenerse durante un largo tiempo cambiando e infectando la mayor cantidad de sistemas posibles dentro de una misma red afectada. Cuando hablamos de un ciberataque, tradicionalmente se trata de campañas en las cuales se afecta la infraestructura tecnológica de una empresa buscando aprovechar alguna vulnerabilidad y robar algún tipo de información sensible que le genere algún tipo de ganancia económica al atacante. A esto se suma el hecho de que aprovechan vulnerabilidades 0-day, haciendo que estos sean más complejos en su detección y por lo tanto pueden generar mayores pérdidas a sus víctimas. Si bien queda claro que los ataques que utilizan APT vienen en crecimiento durante los últimos años, hay algunos casos que han tenido un mayor impacto. Por ejemplo el caso de Flame una amenaza que en 2012 afectó al Ministerio del petróleo de Irán, o sus predecesores, Duqu y Stuxnet, códigos maliciosos que a partir de explotar vulnerabilidades 0-day lograron afectar programas nucleares en oriente medio. Incluso durante este año, tal como se ve en el Gráfico 3 amenazas como la familia BlackEnergy fueron utilizadas para ataques distribuidos de denegación de servicio, distribución de spam, fraudes bancarios e incluso en ataques dirigidos, lo cual demuestra la versatilidad que ofrecen estas amenazas para los cibercriminales. Podríamos escribir todo un listado con ejemplos de los casos más recientes, pero agotaríamos las páginas de este documento. Lo realmente importante, es que debe quedar claro que independiente del rubro de la empresa, es necesario tomar consciencia de este tipo de ataques para poder tomar las medidas de protección adecuadas. En cambio con las APT, si bien los objetivos finales pueden ser muy similares a los ataques tradicionales, empezamos a ver que son campañas con una duración mucho más amplia, más dirigidas y sigilosas que buscan recabar mayor cantidad de información, afectar sistemas de forma prolongada o incluso hacer monitoreo de lo que pasa al interior de los sistemas de las víctimas. Dadas estas diferencias, nos encontramos con campañas de Ingeniería Social más complejas y no solamente limitadas al uso de exploits y códigos maliciosos de uso genérico o adquiridos en el mercado negro. ▶ APTs y la puerta abierta al ciberespionaje Después de conocer qué es lo que diferencia este tipo de amenazas de las que se suelen ver corrientemente, y dado que cada vez es más común ver empresas y entidades afectadas, es importante no olvidar que lo que buscan los atacantes es robar datos específicos o causar daños concretos. Dado que buscan datos muy puntuales y sensibles, es normal que sean ataques que duren meses, o incluso años, durante los cuales el atacante identifica vulnerabilidades, Campañas de APT más relevantes Gráfico 3. Evolución de las APT 7 ➁ EVOLUCIÓN DE LAS APT evalúa cuáles son los controles de seguridad con los que cuentan los sistemas-objetivo, para de esa manera lograr el acceso de confianza a información privilegiada y extraerla sin que se generen sospechas. En los últimos años desde el Laboratorio de análisis e investigación de ESET Latinoamérica se ha anunciado el descubrimiento de ataques de estas características en la región. Por ejemplo el ataque dirigido con la intención de robar información sensible a instituciones y empresas de Perú. La Operación Medre, logró recolectar más de 10.000 archivos de planos y proyectos realizados con el programa Autodesk AutoCAD. La reaparición de BlackEnergy en 2014, da cuenta de que es un fenómeno que podemos encontrar a escala global. Este troyano creado originalmente para llevar a cabo ataques distribuidos de denegación de servicio (DDoS), evolucionó hasta convertirse en un malware sofisticado con arquitectura modular: una herramienta adecuada para enviar spam y cometer fraudes bancarios online, así como para realizar ataques dirigidos. También en 2014 el equipo de investigación de ESET en Canadá informó de una campaña llamada Operación Windigo que en los últimos dos años llegó a afectar más de 25.000 servidores Linux y Unix, buscando redirigir a quienes visitan los sitios web infectados a contenido malicioso, además de enviar spam. En el caso de Windigo es importante resaltar que en América Latina, los reportes indican aproximadamente 900 servidores infectados en Brasil, más de 250 en Argentina y 300 en México. Además si se tiene en cuenta que cada uno de estos sistemas tienen acceso a ancho de banda considerable, almacenamiento, potencia de cálculo y la memoria no es de sorprender que esta sola operación fuera responsable de enviar un promedio de 35 millones de mensajes de spam diarios y que cada día más de medio millón de visitantes de sitios web legítimos alojados en servidores afectados fueran redirigidos a un paquete de exploits. ▶ APTs a la vanguardia de los ataques en las empresas para 2015 Tal como se ha repasado a lo largo de esta sección es evidente el crecimiento de las APT en los últimos cinco años y se muestra una evolución que conduce al desarrollo de nuevos ataques. Por lo tanto es de esperar que durante 2015 se divulguen una mayor cantidad de empresas que han sufrido las consecuencias de una infección con una APT, además de que seguramente nos encontremos amenazas con características cada vez más complejas y evolucionadas, buscando aprovechar las brechas de seguridad que van apareciendo y que dejan las puertas abiertas para que sean cada vez más frecuentes las fugas de información confidencial de las empresas. Algo para tener en cuenta es que probablemente varios de los casos que se den a conocer durante 2015, habrán sido perpetrados en 2014 dada la naturaleza de este tipo de amenazas. Lamentablemente, en ese tipo de casos la divulgación y el conocimiento de la infección se da una vez que la empresa ya ha sido comprometida por lo que es importante tomar todas las medidas de precaución para evitar ser víctima de este tipo de ataques, ya sea mediante la implementación de tecnología como a través de la educación de los usuarios y una correcta gestión de la seguridad por parte de la compañía. Asimismo, algo importante para destacar es que, a pesar que las grandes compañías pueden parecer un blanco más interesante para los atacantes, lo cierto es que ninguna organización está exenta de sufrir un ataque de este tipo, dado que lo que el atacante busca es información valiosa, algo que con lo que cualquier empresa, organización o entidad cuenta. Por lo tanto es un desafío para empresas de cualquier tamaño adoptar las medidas de seguridad necesarias para no sufrir ningún incidente. Por último, en lo referido a América Latina, ya se ha visto que ha habido empresas afectadas por APTs aunque es de esperarse que en 2015 (y de aquí en adelante) se hagan más frecuentes este tipo de ataques en la región, tal como ha sucedido en el pasado con otras amenazas que en un principio tenían preponderancia en otras regiones y al tiempo "desembarcaban" en la región. 8 ➂ Malware en los puntos de ventas ▶ El objetivo: la información ▶ PoS Malware y 2015 ➂ MALWARE EN LOS PUNTOS DE VENTAS Desde finales de 2013 hemos sido testigos de múltiples reportes que llegaron a las noticias hablando de cómo los puntos de venta de grandes cadenas de retail habían sido comprometidos por códigos maliciosos. Si bien sonó extraño al comienzo, con el pasar de las semanas quedó en claro que una nueva ola de ataques puso en jaque a muchas empresas y en tan solo unos pocos meses, millones de tarjetas de crédito y débito quedaron en mano de los cibrercriminales. En los próximos párrafos compartiremos con ustedes algunos de los hechos más importantes en relación a estos ataques y por qué para el 2015 las empresas en Latinoamérica deberán prestar atención a este tipo de ataques. Point of Sale Malware (en español, malware en los puntos de venta) o "POS Malware" como se lo suele identificar, hace referencia a diferentes familias de códigos maliciosos que infectan las terminales o puntos de venta y buscan robar los datos de tarjetas de crédito o débito al momento que un usuario realiza una compra. Para lograr este objetivo, los cibercriminales no solo deben infectar las máquinas por las cuales los usuarios pasan la banda magnética de sus tarjetas, sino que además deben sortear todas las protecciones de las empresas. Grandes compañías como Target, Home Depot y UPS entre tantas otras, fueron víctimas de este tipo de ataques a pesar de los controles que habían implementado. Una particularidad que une los ataques a Target y Home Depot se centra en que el código malicioso utilizado para robar los datos de las tarjetas desde los puntos de ventas fueron variantes de BlackPOS. El código de esta familia de malware se filtró en 2012, lo que al igual que lo que sucedió con Zeus podría haber dado origen a múltiples variantes. El robo de la información se produce directamente en el punto de venta, donde familias de códigos maliciosos como JacksPos, Dexter, BlackPOS y otras amenazas detectadas por los productos de ESET como Win32/BrutPOS o Win32/POSCardStealer extraen los datos de las tarjetas de crédito desde la memoria RAM utilizando diferentes técnicas y funcionalidades. Aunque este proceso pareciera ser sencillo, implica que los cibercriminales tuvieron que eludir muchos otros controles de seguridad y aún al día de hoy se desconoce, o no se divulgó, cómo es que lograron acceder a las terminales para infectarlas en un primer lugar. Está más que claro que nos enfrentamos a ataques complejos y a gran escala similares a las APT presentadas en otra sección de este informe, sin embargo, el objetivo final en este caso es la información de las tarjetas de crédito y no datos confidenciales de empresas o gobiernos. ▶ El objetivo: la información Las tarjetas de crédito cuentan con bandas magnéticas que almacenan su información. Los datos necesarios para hacer una compra, como el número de la tarjeta de crédito, el titular, la fecha de vencimiento y el código de seguridad se encuentran almacenados en tres tracks que componen la banda magnética. Al momento de realizar un pago y deslizar nuestra tarjeta por el lector, toda esta información se carga en el sistema de punto de venta, para validar la compra. Por normas de seguridad, toda la comunicación entre la entidad emisora de la tarjeta de crédito y el negocio en el cual se realiza la compra debe viajar cifrada, como así también el almacenamiento de los datos. Sin embargo, existe una pequeña ventana de exposición en la que los datos de la tarjeta no están cifrados, y es en el momento en que son leídos y almacenados en la memoria RAM. Es aquí donde amenazas como Dexter entran en juego y se encargan de leer la memoria del proceso correspondiente al sistema de pagos para luego extraer los datos de la tarjeta. Una vez que se han extraído, el siguiente paso que el código malicioso realiza es el envío de las credenciales, y según diferentes investigaciones este paso puede ser de lo más variado: en algunos casos la información se enviaba a través del protocolo HTTP o FTP y en otros casos lo recolectado se alojaba en un servidor interno de la organización atacada al cual los cibercriminales accedían luego para extraerla. Este año en Virus Bulletin, una de las conferencias más importantes de la industria antivirus, tuvimos la posibilidad de presenciar la charla de Hong Kei Chan y Liang Huang, "Swipe away we're watching you", en donde nos describieron en detalle los meca- 10 ➂ MALWARE EN LOS PUNTOS DE VENTAS nismos implementados por las familias más utilizadas en este tipo de ataques para leer la memoria de los procesos, extraer la información de las tarjetas de crédito y los mecanismos con los cuales enviaban la información a los atacantes. Lo que es importante entender acerca de la seriedad de estas amenazas es que fueron responsables de la fuga de 40 millones de tarjetas de crédito y débito en el caso de Target, evento que llevó a la renuncia de su CEO. Otro de los casos de mayor renombre fue el de UPS, en donde se registraron casi 105.000 transacciones de tarjetas de crédito y débito. Finalmente, el caso que se convirtió en la fuga de datos más grande fue el de Home Depot, donde la cifra asciende a 56 millones de tarjetas robadas. En este caso, las tiendas afectadas no solo se encontraban en los Estados Unidos sino que también afectó a las tiendas en Canadá. El incidente de Home Depot se convirtió en el hecho de fuga de información más grande registrado, por lo menos en lo referido a información financiera de los usuarios. Uno de los puntos críticos ante este tipo de ataques se centra en el tiempo que se tardó en identificar que las redes de las empresas se encontraban comprometidas, algo que es hoy en día uno de los mayores desafíos de las empresas, y en particular de los equipos de seguridad. Según los datos de Verizon's 2013 Data Breach Investigations Report, al 66% de las empresas que fueron víctimas del robo de datos en 2012 les llevó algunos meses darse cuenta del incidente. En uno de sus análisis, Brian Krebs comenta que en el caso de Target, los primeros registros de fuga de tarjetas datan del 27 de noviembre de 2013, lo que le dio a los atacantes algunos meses para operar sin siquiera ser descubiertos. Acorde a las declaraciones del CEO de Target, el incidente fue detectado luego de que fuerzas de seguridad los contactaran para comentarles del caso, el 15 de Diciembre de 2013. En el caso del robo de información en Neiman Marcus, de un total de 1.100.000 registros, luego de estudios se confirmó que el número real de tarjetas de crédito y débito filtradas fue de 350.000, entre el 16 de Julio y el 30 de Octubre de 2013. De ese número, se registraron aproximadamente 9.200 casos en los cuales fueron utilizadas para realizar compras. Puntualmente en lo que refiere al caso de Home Depot, desde abril hasta que se publicó la nota de prensa reconociendo el incidente (el martes 2 de septiembre) 56 millones de registros se filtraron a través de la red de la compañía. En toda Latinoamérica existen múltiples compañías de retail, con cientas, y hasta miles, sucursales en toda la región, por lo que ser víctimas de casos como Con el fin de proteger los puntos de ventas existen ciertas cues- los ataques por fuerza bruta, ya que el atacante no logra- tiones a tener en cuenta por parte de las empresas para así mi- rá probar la suficiente cantidad de contraseñas incorrectas nimizar el riesgo de exposición ante este tipo de incidentes: hasta poder adivinarla. ↘ Usa una contraseña fuerte ↘ Limita el acceso En este caso es importante notar que muchas de las má- Limitar el acceso siempre que se pueda. Por ejemplo: si no quinas infiltradas tenían las contraseñas predetermina- se necesita acceder remotamente a la máquina, no habilitar das o simples variantes del nombre del fabricante del PoS. el RDP. Si necesitas habilitar el RDP, verifica que sea seguro. Por ejemplo, las tres contraseñas más comunes fueron "aloha12345", "micros" y "pos12345". Es mucho más convenien- ↘ Revisa los procesos de actualización te utilizar una frase de contraseña en lugar de una simple Entre algunas de las medidas de seguridad de los PoS, es palabra, ya que una frase se puede recordar fácilmente y posible encontrarse además con una solución de seguridad aun así llevaría demasiado tiempo adivinarla debido a su con herramientas de whitelisting de procesos. Estas herra- longitud. Nunca se deben dejar las contraseñas por defecto mientas permiten que solo se ejecuten procesos que han en un software de PoS. sido marcados como seguros. En algunos de los incidentes, ↘ Limita los intentos de inicio de sesión Un rango común es bloquear a las personas tras 3-5 intentos las amenazas se instalaron durante este tipo de procesos que, según la cantidad de equipos a actualizar, puede durar entre un par de semanas a algunos meses. incorrectos. Esta acción reduce drásticamente la eficacia de 11 ➂ MALWARE EN LOS PUNTOS DE VENTAS los que presentamos es realmente una preocupación ya que muchas veces una vulnerabilidad en un servidor o una falta de controles en los procesos de actualización de software podría abrir una puerta a que toda la red de puntos de venta de la compañía se vea comprometida. ▶ PoS Malware y 2015 Está claro que desde finales de 2013 y a lo largo de todo 2014 hemos sido testigos de los casos más importantes de ataque al retail. Sin embargo, en lo que respecta al año que viene no todo está dicho. Los cibercriminales han sido capaces de encontrar vulnerabilidades en las redes o en la infraestructura de algunas de las cadenas más importantes a nivel mundial. Es importante para las empresas replantearse el modo de proteger sus puntos de venta como así también toda la infraestructura asociada a ellos. Grandes volúmenes de información conllevan la implementación de controles y pruebas de lo más rigurosas que se puedan imaginar. Si bien algunos de los casos que mencionamos en párrafos anteriores parecieran haber sido perpetrados por diferentes grupos que están en contra de los Estados Unidos, no hay información que descarte que otras cadenas de retail o tiendas fuera de este país sean atacadas con variantes de BlackPOS. 2015 será un año que le permitirá a los equipos de seguridad que manejan sistemas de puntos de ventas rever cómo protegerlos y de qué manera los logran aislar para que sucesos como los que hemos visto en los últimos 12 meses no se sigan repitiendo. Un caso de fuga de información de esta índole es un golpe directo al negocio, que ciertas empresas simplemente no se podrán permitir, ya sea por impacto económico o por la reputación de la compañía frente a sus clientes. Es por esto que luego de los incidentes de Target y Neiman Marcus, empresas como VISA han realizado una invitación abierta a través de Charlie Scharf, su CEO, a reforzar las medidas de seguridad en los sistemas de pago y donde el uso de dispositivos móviles podría ser una solución o bien, un nuevo problema para el próximo año. 12 ➃ Fuga de Información ▶ ¿Qué se puede hacer frente a la fuga de información? ▶ Por qué implementar un doble factor de autenticación en las empresas ▶ Los ataques y sus números ▷ Incidentes en los últimos 5 años ▷ Cantidad de datos filtrados ▶ 2015, la información y la protección de las empresas ➃ FUGA DE INFORMACIÓN A lo largo de los últimos años, los casos de fuga de información que afectaron a empresas, gobiernos y otras entidades han llegado a las noticias e impactado en miles o millones de usuarios. 2014 no fue la excepción, hemos sido testigos de grandes casos de fuga de información e incluso de la aparición de información sustraída de las empresas en distintos foros del underground del cibercrimen. Arrancamos 2014 con la noticia de que la seguridad de una empresa de retail fue vulnerada durante los últimos meses del año pasado, dejando en posesión de los atacantes más de 40 millones de tarjetas de crédito y débito. Si bien los sistemas de Punto de Venta (PoS) fueron algunas de las principales víctimas de la fuga de información, no fueron los únicos. Empresas como eBay o Yahoo! se vieron en la necesidad de notificar a miles de usuarios que sus contraseñas habían sido filtradas a través de un ataque. Pero como era de esperarse, los incidentes no se detuvieron allí, ya sea que las empresas fueron afectadas directamente o a través de herramientas de terceros, la lista contiene nombres como KickStarter, Spotify, Bit.ly Snapchat, y Dropbox entre otros. Uno de los últimos casos de 2014 involucró nuevamente a Sony, en donde los cibercriminales lograron vulnerar sus sistemas y entre la información que se filtró, se encuentran películas completas que todavía no se estrenaron. ▶ ¿Qué se puede hacer frente a la fuga de información? En nuestro anterior informe "Tendencias 2014: El desafío de la privacidad en Internet", hicimos hincapié en la doble autenticación como una herramienta necesaria para elevar la seguridad al momento del inicio de sesión de los usuarios. Según los datos relevados por Risk Based Security en el 70% de los incidentes de seguridad ocurridos en la primera parte de 2014 se filtraron contraseñas. Esta cifra vuelve a remarcar la importancia de contar con un segundo factor de autenticación para las empresas, un reto que deberán afrontar durante el 2015. Si nos basamos en los servicios o sitios que incor- poraron la doble autenticación para proteger a sus usuarios, nos encontramos con empresas como Google, Facebook, Twitter, Github y otras más. Incorporar un segundo factor de autenticación a través del método OTP (One-Time-Password) incrementa la seguridad al momento de inicio de sesión como así también ofrece un resguardo en el caso que las contraseñas de los usuarios sean robadas o filtradas, ya sea a través de una infección de malware en sus propios sistemas o mediante un incidente de seguridad de la empresa. ▶ Por qué implementar un doble factor de autenticación en las empresas Implementar un doble factor de autenticación al momento de conectarse a la VPN de una empresa, el CRM u otros servicios Web, no es solo una protección para los empleados, sino que también es un valor agregado que se les puede ofrecer a clientes y proveedores para interactuar con la empresa. En pos de enfrentarse a los desafíos que presenta la fuga de información y los ataques que las empresas pueden sufrir, la implementación de un doble factor de autenticación ayudará a proteger a las empresas en 2015. ▶ Los ataques y sus números Muchos de los incidentes de seguridad de este año tuvieron como objetivo los sistemas de punto de venta tal como podrán ver en otra de las secciones de este informe, pero otras industrias también se vieron afectadas. Uno de estos casos es el del Comunity Health System (CHS) en los Estados Unidos, que fue víctima de la fuga de 4.5 millones de registros médicos. Acorde al comunicado de la entidad, sus sistemas fueron víctimas de una APT que fue originada en China de acuerdo a los resultados arrojados por la investigación realizada entre la compañía y Mandiant. El caso de CHS no fue el único que tuvo como víctima a la industria de la salud. Según el reporte realizado por el Identity Theft Resource Center de Estados Uni- 14 ➃ FUGA DE INFORMACIÓN dos, a diciembre de 2014 se han reportado 304 brechas de seguridad en instituciones médicas, lo que representa el 42,2% del total de incidentes. Si bien según este informe la mayor cantidad de ataques fue recibida por entidades de salud, aproximadamente el 80% de los datos que se filtraron corresponden al sector de negocios, que fue víctima de 3 de cada 10 casos de fuga de información (Tabla 1). La información que forma parte del reporte del ITRFC contabilizó una menor cantidad de ataques si tomamos en cuenta el reporte de Risk Based Security. Según la firma de seguridad, durante los primeros seis meses de 2014 se registró un número menor de ataques que en años anteriores, sin embargo a pesar de ser la mitad de incidentes que en 2013, durante 2014 se filtró un 60% más de información que el año anterior, dejando en claro que más ataques no significa una mayor cantidad de fuga de datos. En cuanto al análisis de los datos que se sustrajeron de las empresas o entidad afectadas, quedó claro que el objetivo principal de los cibercriminales son Industria los usuarios y las contraseñas, con un incremento de casi el 25% en relación al año anterior. ▶ 2015, la información y la protección de las empresas Proteger la información es un requerimiento cada vez más significativo para las empresas y una de las garantías para la continuidad del negocio. En base a los principales incidentes que se vieron durante 2014 y a algunas de las metodologías utilizadas para vulnerar las defensas de las empresas, podemos asegurar que durante el año que viene los equipos de IT de las empresas tendrán que enfrentarse a ataques más complejos y sigilosos. Tanto la evolución en la complejidad de los ataques, como los actores que forman parte de los mismos son un desafío constante para la seguridad de las empresas, ya que no solo deben estar atentos a las vulnerabilidades que los atacantes intenten explotar sino que además deberán comprender los motivos por los cuales su negocio podría ser objetivo de los atacantes. Cantidad de incidentes (% del total) Registros robados (% del total) 41 (5,7%) 1.182.492 (1,4%) Comercio 237 (32,9%) 64.731.975 (79,3%) Educación 54 (7,5%) 1.243.622 (1,5%) Gobierno/Ejército 84 (11,7%) 6.494.683 (8%) 304 (42,2%) 7.944.713 (9,7%) 720 81.597.485 Banca/Créditos/Financiera Medicina/Cuidado de la Salud Total Tabla 1 Gráfico 4. Número de incidentes en los últimos 5 años Gráfico 5. Cantidad de datos filtrados en millones de registros 15 ➃ FUGA DE INFORMACIÓN Según los datos presentados en el ESET Security Report que ante una infección de malware, la pérdida de un equipo 2014 para Latinoamérica, solo el 10,5% de las empresas uti- o una intrusión no autorizada, la información de la compañía lizan un doble factor de autenticación, 2 de cada 10 imple- no quede expuesta. Por otro lado, el doble factor de autentica- mentan el cifrado de información y una de cada diez cuenta ción incrementa la seguridad de los sistemas de la empresa al con una solución de seguridad para su flota de dispositivos momento de iniciar sesión. Basados en los datos del reporte de móviles. Si nos enfocamos en estos tres parámetros, y en los Risk Based Security, el 57% de los incidentes durante la primera incidentes de fuga de información que se dieron a lo largo mitad del 2014 involucraron nombres de usuarios, direcciones de 2014, vemos que todavía queda mucho trabajo por hacer. de correo y contraseñas de los usuarios. Para el 2015, las empresas de América Latina y del resto del mundo podrán mejo- Implementar el cifrado de los datos, ya sea en los dispositivos rar la protección de sus sistemas e infraestructura a través de la móviles, en los servidores de la empresa o en la flota de lap- implementación del doble factor de autenticación, que garan- tops para aquellos perfiles móviles, minimiza la posibilidad tizará un acceso controlado a la información de la compañía. 16 ➄ La incidencia de las botnets en Latinoamérica ▶ ▶ ▶ ▶ ▶ Botnets más detectadas Variedad en las detecciones Distribución de las detecciones en Latinoamérica Comportamiento de las botnets Perspectivas de los bots ➄ LA INCIDENCIA DE LAS BOTNETS EN LATINOAMÉRICA No cabe duda que las botnets han sido desde hace varios años una de las principales amenazas utilizadas por los cibercriminales, y es posible que esto siga sucediendo por muchos años más. No obstante, en Latinoamérica hemos visto comportamientos interesantes y que se repiten en los diferentes países de la región de forma individual. En esta sección del documento abordaremos este tema para inferir alguna conclusión que nos de luces acerca de cómo podría ser el comportamiento de estas amenazas durante el próximo año. guna solución de los productos de ESET, encontramos que los códigos maliciosos restantes tienen un comportamiento parecido. Por ejemplo, entre las detecciones de la familia IRCBot y la de Zbot ocurre que tienen porcentajes similares, lo mismo que sucede en el caso de otras familias como Neuvret, RBot y DragonBot que si bien no tienen niveles altos, siguen el mismo patrón. ▶ Variedad en las detecciones En cuanto a los códigos maliciosos del tipo bot detectados en la región, la primera posición la ocupa Dorkbot, una amenaza que afecta usuarios de Latinoamérica desde 2012. Con un porcentaje muy similar también está el gusano Agent.NDH, el cual tiene un comportamiento malicioso parecido a Dorkbot. Un comportamiento esperado en cuanto a la propagación de amenazas, es que entre aquellas familias más propagadas se suele encontrar una mayor cantidad de variantes. Una razón posible es que cada nueva variante puede tener alguna pequeña modificación en el comportamiento del código malicioso para alterarla de tal forma que sea, por ejemplo, más complicado para una solución de seguridad detectarla. Lo que resulta interesante de este par de amenazas es que los porcentajes de detección son muy similares. Tal como se puede observar en el Gráfico 6 estas dos botnets se llevan casi el 90% de total de detecciones en Latinoamérica y, adicionalmente, cada una de estas familias se lleva la mitad de este porcentaje de detección. Sin embargo, si hacemos un listado de las botnets más detectadas en la región, organizándolas por la cantidad de variantes detectadas (Gráfico 7) nos encontramos que las firmas Agent.NDH y Dorkbot no se encuentran en los primeros puestos. De hecho, la familia con la mayor cantidad de variantes tiene apenas un nivel de detección cercano al 4%. Si bien las dos amenazas anteriores son las más detectadas dentro de los códigos maliciosos del tipo bot, en los casos donde los equipos cuentan con al- En cambio, para el caso de las familias con mayor cantidad de detecciones, la suma de variantes son las menores que podemos encontrar en el listado. ▶ Botnets más detectadas % de distribución de bots mas detectados Gráfico 6. Botnets más detectadas en Latinoamérica 18 ➄ LA INCIDENCIA DE LAS BOTNETS EN LATINOAMÉRICA ▶ Distribución de las detecciones en Latinoamérica Conocer cuál es la concentración de detecciones de algún tipo de código malicioso nos puede dar una idea de cómo se comportan las campañas de propagación de malware y sus víctimas potenciales. ciones de las familias de códigos maliciosos con niveles de reporte similares, empezamos a encontrar comportamientos que resultan por demás interesantes. En el caso de los países de Latinoamérica (Gráfico 8) resulta interesante notar como México y Perú tienen casi la mitad de detecciones de los códigos maliciosos del tipo Bot. Si aislamos la cantidad de detecciones de aquellas familias de botnets con niveles de detección similares encontramos conductas con cierto nivel de simetría. Por ejemplo, en el caso de Dorkbot y Agent. NDH (Gráfico 9) vemos un comportamiento inverso durante los meses analizados. De esta manera, podemos demostrar que al caer las detecciones de Dorkbot, aumentan las de la familia Agent.NDH. Venezuela es el otro país que tiene un nivel de detecciones superior al 10%, mientras Argentina, Ecuador, Guatemala y Colombia tienen porcentajes menores, pero entre los cuatro suman un poco más de la cuarta parte de detecciones de toda la región. Si pasamos a los códigos maliciosos que tienen niveles de detección similares (Gráfico 10), nos encontramos con un caso parecido. Si bien aquí la distribución es diferente, la tendencia de crecimiento y decrecimiento se mantiene idéntica al caso anterior. ▶ Comportamiento de las botnets Contar con la cantidad de variantes o los países más afectados no nos brinda información adicional que nos permita inferir comportamientos particulares en la región o en algún determinado país. Sin embargo, después de analizar por separado la cantidad de detec- En el caso de las familias analizadas en el Gráfico 11, las últimas con porcentajes significativos en la cantidad de detecciones, encontramos conductas, que si bien no son tan simétricas como en los casos anteriores, resultan relevantes dado que justo en el mes que decaen de forma abrupta las detecciones de la familia RBot empezamos a notar un crecimiento de la familia DragonBot. Variantes por familia Cantidad de variantes Gráfico 7. Relación entre las familias y las variantes Gráfico 8. Porcenaje de bots por país 19 ➄ LA INCIDENCIA DE LAS BOTNETS EN LATINOAMÉRICA Si bien los gráficos mostrados corresponden al total de detecciones en todo Latinoamérica, resulta interesante destacar que en cada uno de los países de la región se dan comportamientos inversos similares, aunque no necesariamente con las mismas siluetas. ▶ Perspectivas de los bots Que los códigos maliciosos del tipo botnet dejen de tener relevancia en la escena del cibercrimen latinoamericano es algo que seguramente no suceda % de detecciones reportadas Agent.NDH Dorkbot Gráfico 9. Cantidad de detecciones Dorkbot vs. Agent.NDH % de detecciones reportadas durante el año próximo. Si bien hay otras amenazas, como el ransomware o los BitCoin miners, que han tenido un crecimiento en las detecciones, la versatilidad que ofrecen las botnets las convierte en la amenaza preferida por los ciberdelincuentes. Por otra parte, los comportamientos de las diferentes familias de códigos maliciosos dejan en evidencia que existe cierto orden en la forma de propagación de estas amenazas. Este tipo de comportamientos es el indicio de que existen grupos organizados en la región detrás de la propagación y administración de estas herramientas maliciosas. % de detecciones reportadas ZBot IRCBot Gráfico 10. Cantidad de detecciones Spy.Zbot vs. AutoRun.IRCBot DragonBot RBot Neurevt Gráfico 11. Cantidad de detecciones DragonBot, Rbot y Neurevt 20 ➄ LA INCIDENCIA DE LAS BOTNETS EN LATINOAMÉRICA % de detecciones reportadas % de detecciones reportadas ZBot IRCBot Neuvret Gráfico 12 . Peru - IRCBot vs ZBot % de detecciones reportadas RBot Gráfico 13 . Argentina - Neuvret vs RBot RBot Neuret % de detecciones reportadas Dorkbot Agent.NDH Gráfico 14 . Colombia - Neuvret vs RBot % de detecciones reportadas IRCBot ZBot Gráfico 16 . Mexico - IRCBot vs ZBot Gráfico 15 . Peru - Dorkbot vs Agent.NDH % de detecciones reportadas Dorkbot Agent.NDH Gráfico 17 . Mexico - Dorkbot vs Agent.NDH 21 ➅ Vulnerabilidades, su impacto y el desafío en 2015 ➅ VULNERABILIDADES, SU IMPACTO Y EL DESAFÍO EN 2015 2014 fue un año más que importante en lo referido a las vulnerabilidades de software, no solo por el impacto que éstas han causado en los sistemas afectados, sino también por la magnitud de los sistemas involucrados. Tan solo con nombrar los casos de Heartbleed, Shellshock y Poodle, junto con la repercusión que tuvieron en los medios y en el accionar de los equipos de seguridad, es más que suficiente. Sin embargo, por más que hayan sido algunas de las vulnerabilidades con mayor impacto en los últimos tiempos, no han sido las únicas. Con la aparición de una vulnerabilidad desconocida que se aprovecha de una falla de software, los cibercriminales han logrado comprometer sistemas pertenecientes a empresas, entidades gubernamentales y demás. El impacto que causa una vulnerabilidad crítica es más que importante, sobre todo si afecta a dos terceras partes de los servicios que hay en Internet, como sucedió en el caso de Heartbleed. Las repercusiones de esta vulnerabilidad en OpenSSL afectaron a miles de servidores a nivel mundial ya que le permitían a un atacante leer una porción de memoria en donde se pueden alojar credenciales de acceso o las claves con las cuales se cifra la información. A raíz de este incidente la comunidad del Software Libre dio respuesta al incidente a través de la solución de la vulnerabilidad y además surgió LibreSSL, un nuevo proyecto alternativo a OpenSSL por parte del grupo de OpenBSD. Asímismo, múltiples servicios y servidores continuaron utilizando versiones vulnerables de OpenSSL, lo que dio orígenes a diferentes casos de fuga de información. Otra de las vulnerabilidades fue Shellshock, una falla en el intérprete de comandos más utilizado de GNU/ Linux y en otros sistemas basados en UNIX tales como Android y Mac OS X. Esta falla permitía la ejecución remota de código haciendo que un atacante pudiera tomar el control de un sistema afectado por esta vulnerabilidad. Shellshock fue la segunda vulnerabilidad que se reportó en el año que afectaba a una gran cantidad de sistemas. Nuevamente, la comunidad Open Source dio una pronta respuesta y los administradores de sistemas pudieron instalar los parches de seguridad. Sin embargo, se reportaron ciertos casos en que esta vulnerabilidad se utilizó para la propagación de malware. Más allá del descubrimiento de una vulnerabilidades crítica (0-day), los atacantes suelen utilizar estos exploits para realizar diferentes tipos de ataques. Desde los laboratorios de ESET se han reportado múltiples casos en los que los cibercriminales utilizaron exploits específicos para saltear las medidas de seguridad. Entre las vulnerabilidades que se explotaron podemos mencionar las campañas de BlackEnergy dirigidas contra Ucrania y Polonia, en un caso en el que los cibercriminales eligieron exploits de Microsoft Word (CVE-2014-1761) o para Microsoft PowerPoint (CVE-2014-4114) con el fin de lograr infectar diferentes objetivos. En otras instancias, se reportaron casos de sitios web que una vez que habían sido comprometidos por los atacantes, se utilizaban para explotar vulnerabilidades en los sistemas que visitaban la página, como el caso que se relacionó con Win32/Aibatook, un troyano bancario que se propagó a través páginas para adultos en Japón, en este caso se utilizaba una vulnerabilidad de Java descubierta en el 2013. Las vulnerabilidades de software son difíciles de predecir, pero una vez que aparecen se puede ver cómo, con el pasar del tiempo, los cibercriminales comienzan a utilizarlas, ya sea para la realización de ataques dirigidos (como parte de un APT o para que se incluyan en un Exploit Kit) o bien para propagar malware a través de un sitio web que ha sido vulnerado. Los usos son múltiples y conforman un desafío tanto para equipos de seguridad como para los usuarios hogareños: minimizar o eliminar la brecha de exposición a una vulnerabilidad es uno de los factores más importantes para poder garantizar la seguridad de un sistema. A lo largo 2015, las vulnerabilidades serán una pieza importante en el rol de la seguridad en las empresas, ya que siempre representan un riesgo. Tal como lo hemos visto en los datos del ESET Security Report 2014, el 68% de los profesionales de América Latina que participaron del informe marcaron como su mayor preocupación la explotación de vulnerabilidades de software. Si bien no es algo para perder el sueño, sí es algo para ocuparse y aquellas empresas que decidan tomar un rol proactivo les permitirá estar un paso delante, no solo de los posibles ataques, sino 23 ➅ VULNERABILIDADES, SU IMPACTO Y EL DESAFÍO EN 2015 también con las técnicas para proteger sus sistemas e información. La definición de las correctas políticas de seguridad, implementación de soluciones de seguridad que permitan detectar los intentos de explotación y diferentes medidas de seguridad son las principales armas para combatir estos ataques. Algunos de los desafíos que presentan las vulnerabilidades de software se pueden mitigar con la instalación de los parches de seguridad, actualizaciones del sistema operativo o los aplicativos. En el caso de las vulnerabilidades desconocidas, los 0-days, su complejidad es mayor, por lo que la proactividad de un equipo de seguridad es una de las mejores defensas. 24 ➆ Internet of Things… ¿o Internet of Threats? ▶ Una puerta a las nuevas amenazas ▶ Más dispositivos conectados, más amenazas en línea ▶ Las preocupaciones de seguridad en IoT ▶ Las amenazas siguen la ruta de la tecnología Dispositivos móviles ➆ INTERNET OF THINGS… ¿O INTERNET OF THREATS? El término "Internet of Things" (IoT) se viene manejando desde hace un par de años, y se refiere a la red de dispositivos físicos que cuentan con la tecnología necesaria para comunicar e interactuar con otros dispositivos o con humanos acerca de lo que los rodea, todo sobre Internet. En este momento nos encontramos con ejemplos de estos dispositivos tales como automóviles, sistemas de iluminación, refrigeradores, sistemas de seguridad de casas, televisores y teléfonos. Estos son quizá los equipos más comunes hoy en día pero la lista es mucho más extensa e incluso se podría extender al ambiente empresarial considerando por ejemplo sistemas SCADA o cualquier sistema de control industrial. Dada su creciente masividad, este tipo de dispositivos han empezado a estar en el radar de los atacantes, y dado que durante 2014 empezamos a ver algunas pruebas de concepto de amenazas para estos dispositivos, 2015 supone un reto interesante para los desarrolladores de estos productos en cuanto a seguridad se refiere. ▶ Una puerta a las nuevas amenazas Son muchos los electrodomésticos que han evolucionado a tal punto que las últimas generaciones de una gran variedad de ellos incluyen la posibilidad de conectarse a Internet para consumir contenidos o intercambiar información que puede llegar a ser sensible. Si bien durante el año pasado ya veíamos pruebas de concepto de, por ejemplo, amenazas en Smart TV, ya durante 2014 fuimos testigos de vulnerabilidades encontradas en estos mismos dispositivos que permitirían ataques en masa. Incluso durante los primeros meses del año más de 300 mil enrutadores fueron atacados a nivel global y también algunos servicios de contenidos en línea fueron víctimas de fuga de contraseñas. Lo cual demuestra que no solamente los equipos utilizados son sensibles a estos ataques sino que también los mismos servicios se vuelven atractivos para los atacantes. ▶ Más dispositivos conectados, más amenazas en línea Pero no son solamente los dispositivos del hogar los afectados. Claramente los Smart TV son los dispositivos en los que empezamos a ver los primeros ataques y vulnerabilidades, dado que son los que más se han masificado en su uso. Pero también hay otros que están empezando a utilizarse cada vez con más frecuencia y para los cuales ya vemos vulnerabilidades explotables. De la misma manera que el año pasado vimos las primeras pruebas de concepto de ataques para afectar Smart TV, durante 2014 vimos las primeras muestras de spyware para Google Glass, lo cual puso en evidencia la preocupación por los dispositivos wearables y la privacidad. ▶ Las preocupaciones de seguridad en IoT La idea de estar en ambientes cada vez más autónomos que nos faciliten la vida puede parecer muy tentador para muchos. Pero es una realidad que los fabricantes deben abordar los temas relacionados con seguridad. Tal como algunos fabricantes de autos empezaron durante este año a ofrecer recompensas a los investigadores de seguridad para encontrar problemas de seguridad en las nuevas generaciones de sus automóviles, deberíamos empezar a ver durante 2015 cómo estos temas se vuelven relevantes. Hay un factor adicional en cuanto a la seguridad con estos dispositivos asociados al IoT. Si bien las computadoras tuvieron tiempo para desarrollarse antes de empezar a comunicarse en complejas redes de comunicación, y cuando lo hicieron, estos entornos eran confiables por lo que la tecnología tuvo su espacio para desarrollarse. Para los nuevos dispositivos el ambiente de interacción es mucho más hostil y por lo tanto deben ser pensados desde el principio para la seguridad. 26 ➆ INTERNET OF THINGS… ¿O INTERNET OF THREATS? ▶ Las amenazas siguen la ruta de la tecnología La posibilidad que IoT se convierta en algo más parecido en "Internet of Threats" (Internet de las Amenazas) va a estar ligado en gran medida a dos factores fundamentales: los fabricantes y los usuarios. Hasta el momento las amenazas van a enfocarse allí donde haya una mayor cantidad de usuarios y como esto seguramente no cambie, la seguridad debe depender de otros factores. Por lo tanto las principales consideraciones de seguridad que deberían tenerse en cuenta para el 2015 están en torno a las siguientes cuestiones: Conectividad La principal característica de estos dispositivos es permitir la interacción en Internet, por lo tanto cuidar la forma en que se conectan e intercambian información es primordial. Fácil actualización Dado que es una tecnología emergente y en desarrollo, será común encontrar vulnerabilidades que deban resolverse una vez que el usuario tiene su dispo- sitivo. Por lo tanto la velocidad de este despliegue y la facilidad de hacerlo será importante para ganarles la carrera a los atacantes. Autenticación Al ser equipos que van a estar todo el tiempo conectados a Internet, es muy importante que se garantice que aquellos que interactúan con la información son quienes realmente dicen ser y así evitar fugas de información. Aplicaciones confiables Las particularidades de esta tecnología abren muchas posibilidades para desarrollar tareas cotidianas de forma automática. Garantizar que esto no sea aprovechado a través de aplicaciones modificadas de forma maliciosa es necesario para generar confianza en su uso. Cifrado de datos Como se maneja información que es sensible, esta debe emplearse de forma segura. Así que cifrarla es una opción para que terceros no puedan accederla para modificarla o robarla. 27 ➆ DISPOSITIVOS MÓVILES Desde hace ya algunos años, siempre hemos mencionado en los informes de Tendencias del Laboratorio de ESET el rol cada vez más importante de los dispositivos móviles. La evolución de las amenazas para los smartphones continuó a lo largo de 2014, y hemos sido testigos de amenazas que afectaron a plataformas como Android y iOS. Con estos precedentes, queda en claro que los cibercriminales continúan dándole importancia a la información y diferentes tipos de contenidos que los usuarios almacenan en ellos. Por el lado del sistema operativo de Google, hemos visto la aparición de SimpLocker, el primer ransomware para Android que cifra las imágenes, videos y otros archivos del smartphone, para luego reclamar por el pago de un rescate. Esta familia de códigos maliciosos que afectó a los usuarios de Android fue reportada por el Laboratorio de ESET, y tras el análisis de sus instrucciones para el cifrado de la información fue posible el desarrollo de una herramienta, ESET SimpLocker Decryptor, que ayuda a los usuarios a recuperar sus archivos sin tener que pagarle a los cibercriminales. También se han reportado nuevas variantes del malware conocido como "Virus de la Policía", que se propagaba a través de sitios maliciosos y en donde también los archivos del usuario eran cifrados. Una situación similar se reportó también en iOS, donde la aparición de WireLurker, un malware que afectaba a dispositivos de Apple fue capaz de infectar alrededor de 400 aplicaciones según la BBC. Si bien la mayor parte de los usuarios afectados fueron de China, quedó en claro que los cibercriminales intentarán atacar las plataformas que los usuarios estén utilizando. En base a lo que se pudo observar a lo largo de este año, para 2015, la aparición de amenazas que intenten secuestrar la información del usuario serán más recurrentes. Una vez más, las amenazas que vemos para las computadoras, tal como es el caso de CryptoLocker, comienzan de a poco a incorporar variantes para los dispositivos móviles persiguiendo el mismo objetivo: sacarle dinero a los usuarios. 28 ➇ Conclusión ➇ CONCLUSIÓN A lo largo del documento de Tendencias 2015, hemos repasado algunos de los incidentes más importantes del año. Debatimos acerca del rol de las APT en los ataques informáticos y el riesgo que representan para las empresas; recordamos cómo se fugaron más de 100 millones de tarjetas de crédito y débito a través de ataques al retail; y vimos como el ransomware logró cifrar la información de usuarios y empresas para luego pedir un rescate por ello. Pero, ¿existe una relación entre los ataques? ¿Quiénes son los afectados? ¿Cuáles con las complicaciones que esto generó a lo largo del año? Según pasan los años, los cibercriminales continúan perfeccionando sus técnicas de persuasión y engaño, ya sea para convencer a los usuarios a través del uso de Ingeniería Social o mediante la utilización de vulnerabilidades para saltear los mecanismos de protección. La aparición de vulnerabilidades críticas, errores de programación y casos masivos de fuga de información impactaron en el mundo corporativo. Las empresas protegen su información para garantizar la continuidad del negocio, y los datos valiosos para las organizaciones son uno de los principales objetivos de los cibercriminales. En este marco en el que la información es valiosa, el desafío de las empresas para 2015 radica en cómo van a proteger sus datos, cómo proteger su negocio y en particular, cómo lograrán que sus empleados sean parte de los programas de segu- ridad. En un mundo donde cada vez estamos más conectados, donde no dejamos de vivir en línea, en donde el Bring Your Own Device se convirtió en algo común en muchos lugares, los usuarios tendrán que convivir con un doble perfil. Este doble perfil del usuario consiste en que ser usuarios de diferentes servicios online como cuentas de correo, redes sociales, almacenamiento en la nube, etc. y al mismo tiempo, muchos de los usuarios de estos servicios se desarrollan profesionalmente y mantienen acceso a información clasificada. Incluso, son las personas encargadas de proteger los datos de las empresas, gobiernos u otras organizaciones. En base a lo que hemos visto durante los últimos años con los ataques dirigidos, los casos de fuga de información y la evolución de los cibercriminales para secuestrar los datos de los usuarios y empresas; podemos asegurar que 2015, será un año lleno de desafíos en lo que respecta a la Seguridad Informática. Los equipos de seguridad informática de las empresas y gobiernos deberán adoptar un rol más proactivo en cuanto a sus defensas, previendo a través del uso de diferentes herramientas los posibles ataques y apostando a la educación como un método de defensa. Más allá de las probabilidades de lo que se puede predecir, la tendencia de que las empresas sean uno de los objetivos principales de los cibercriminales está más que claro y es algo a tener en cuenta como los riesgos para afrontar en 2015. 30 SOBRE ESET LATINOAMÉRICA Fundada en 1992, ESET es una compañía global de soluciones de software de seguridad que provee protección de última generación contra amenazas informáticas y que cuenta con oficinas centrales en Bratislava, Eslovaquia, y de Coordinación en San Diego, Estados Unidos; Buenos Aires, Argentina y Singapur. En 2012, la empresa celebró sus 20 años en la industria de la seguridad de la información. Además, actualmente ESET posee otras sedes en Londres (Reino Unido), Praga (República Checa), Cracovia (Polonia), Jena (Alemania) San Pablo (Brasil) y México DF (México). Desde 2004, ESET opera para la región de América Latina en Buenos Aires, Argentina, donde dispone de un equipo de profesionales capacitados para responder a las demandas del mercado en forma concisa e inmediata y un Laboratorio de Investigación focalizado en el descubrimiento proactivo de variadas amenazas informáticas. El interés y compromiso en fomentar la educación de los usuarios en seguridad informática, entendida como la mejor barrera de prevención ante el cada vez más sofisticado malware, es uno de los pilares de la identidad corporativa de ESET. En este sentido, ESET lleva adelante diversas actividades educativas, entre las que se destacan la Gira Antivirus que recorre las universidades de toda la región, el ciclo de eventos gratuitos ESET Security Day y la Plataforma Educativa Online que ofrece cursos gratuitos sobre diferentes temáticas de seguridad. Además, el Equipo de Investigación de ESET Latinoamérica contribuye a We Live Security en español, el portal de noticias de seguridad en Internet, opiniones y análisis, cubriendo alertas y ofreciendo tutoriales, videos y podcasts. El sitio busca satisfacer a todos los niveles de conocimiento, desde programadores aguerridos hasta personas buscando consejos básicos para asegurar su información en forma efectiva. Para más información visite: www.welivesecurity.com/la-es www.eset-la.com
es
escorpius
http://esdocs.com/doc/994834/tendencias-2015--el-mundo-corporativo-en-la-mira
5ec6dd7f-7426-4f38-868d-902b1751a258