text
stringlengths
26
934k
lang
stringclasses
3 values
source
stringclasses
3 values
url
stringlengths
17
4.98k
id
stringlengths
36
36
Condiciones:- 2 v 2- 16 equipos- Eliminacion simple primeras llaves- Mejor de 3 en Semi y Final- La sala se crea desde Uruguay- Todas las plataformas- Inscripcion por google form hasta el sabado en la tarde- Tienen que estar en discord para poder contactarloshttps://discord.gg/wqzAnEQ Fecha Sabado 2 de Octubre, 18hs, hasta las 22hs aprox.Sera transmitido por nuestro canal de Twitch.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSd_nn3JeL2Oiqev4vU75BxLfc4wjEgLf4Q-wsI8IdF4hisYDg/viewform?usp=send_form
c7725e1f-c611-40a0-b59f-ee4f7a7d6ad6
Plan de Formación Complementaria de la Facultad de Ciencias del Plan de Formación Complementaria de la Facultad de Ciencias del Deporte ENTRENAMIENTO PERSONALIZADO EN EL ÁMBITO FITNESS. II EDICIÓN PILATES MAT. III EDICIÓN CICLO INDOOR. II EDICIÓN TÉCNICO DE SALA FITNESS. III EDICIÓN NUEVAS TENDENCIAS DEL ENTRENAMIENTO. II EDICIÓN HIPERTROFIA. II EDICIÓN CRÉDITOS RECONOCIDOS: RECONOCIDOS 2 CRÉDITOS ECTS PARA LOS ALUMNOS DE LA FACULTAD DE CIENCIAS DEL DEPORTE PLAN ANTIGUO: 2 CRÉDITOS DE LIBRE CONFIGURACIÓN PARA LOS ALUMNOS DE LA FACULTAD DE CIENCIAS DEL DEPORTE Organiza 2 CURSOS CIENCIAS DEL DEPORTE Fecha de Realización: Del 22 al 24 de Octubre de 2015 Plazo de Inscripción: Del 15 de Septiembre al 20 de Octubre de 2015 Duración: 50 horas (20 horas presenciales) Horario: Jueves de 15:30 a 20:30 horas Viernes de 9:00 a 14:00 horas y de 15:30 a 20:30 horas Sábado 9:00 a 14:00 horas Sábado de 9:00 a 14:00 horas Lugar de Realización: Facultad de Ciencias del Deporte de la Universidad de Granada Precio: 75 € para estudiantes de Ciencias del Deporte 90 € para profesionales, profesores y estudiantes de otras titulaciones Número de Plazas: 40 PRESENTACIÓN El mercado laboral actual demanda técnicos preparados para trabajar en el sector de Fitness/Wellness. Estos técnicos deben ser conocedores de la oferta actual de actividades, programas y servicios que se ofrecen desde dicho ámbito, y dominar las habilidades y recursos técnicos para el desarrollo de las mismas. OBJETIVOS Diseñar un programa de entrenamiento personalizado seguro y eficaz en función de los diferentes objetivos del cliente en base a conocimientos científicos. PROGRAMA 1. Bases para la planificación y diseño de programas de entrenamiento personalizados 2. Valoración del estatus funcional del cliente 3. Criterios de seguridad y eficacia para la prevención de lesiones durante los entrenamientos ENTRENAMIENTO PERSONALIZADO EN EL ÁMBITO DEL FITNESS. II Edición DIRECCIÓN ACADÉMICA: Mª Belén Feriche Fernández-Castanys. Universidad de Granada PROFESORADO: Guillermo Peña García-Orea. Instituto Internacional Ciencias Ejercicio Físico y Salud 3 CURSOS CIENCIAS DEL DEPORTE Fecha de Realización: Del 12 al 14 de Noviembre de 2015 Plazo de Inscripción: Del 15 de Septiembre al 10 de Noviembre de 2015 Duración: 50 horas (20 horas presenciales) Horario: Jueves de 16:00 a 21:00 horas Viernes de 9:00 a 14:00 horas y de 16:00 a 21:00 horas Sábado de 9:00 a 14:00 horas Lugar de Realización: Facultad de Ciencias del Deporte de la Universidad de Granada Precio: 75 € para estudiantes de Ciencias del Deporte 90 € para profesionales, profesores y estudiantes de otras titulaciones Número de Plazas: 40 PRESENTACIÓN El método Pilates, fue creado a principios del siglo XX por Joseph Hubertus Pilates y en la actualidad, goza de gran popularidad en todos los centros de Wellness. Es una actividad centrada en el desarrollo de los músculos internos para mantener el equilibrio corporal y dar estabilidad y firmeza a la columna vertebral, por lo que es muy usado como terapia en rehabilitación. Hoy en día, su uso es muy extendido cubriendo diferentes objetivos desde prevenir y curar el dolor de espalda hasta reforzar la musculatura y aumentar el control, fuerza y flexibilidad de nuestro cuerpo. OBJETIVOS Adquirir las habilidades y capacidades básicas para desarrollar una clase de Pilates suelo nivel I, realizar un análisis postural básico, conocer los principios básicos de trabajo en suelo, conocer la estructura, técnica y progresión de los ejercicios de Pilates suelo nivel I, las distintas partes de una sesión de Pilates y aplicar el método Pilates a patologías, deformaciones y enfermedades más comunes de espalda. PROGRAMA 1. Presentación del Método Pilates 2. Pedagogía y método de enseñanza: habilidades docentes. Anatomía para la evaluación estática, postural y dinámica 3. Introducción a Ejercicios de Pilates Mat 4. Bloque de ejercicios Mat-I. Estructura de cada ejercicio y prácticas por grupos PILATES MAT. III Edición DIRECCIÓN ACADÉMICA: Mercedes Vernetta Santana. Universidad de Granada PROFESORADO: Claudia Viceira Cobo. Centro Pilates Eleganza, Pablo J. Sánchez Cano. Centro Studio Pilates Gran Vía 4 CURSOS CIENCIAS DEL DEPORTE Fecha de Realización: Del 27 al 29 de Noviembre de 2015 Plazo de Inscripción: Del 15 de Septiembre al 25 de Noviembre de 2015 Duración: 50 horas (20 horas presenciales) Horario: Viernes de 16:00 a 21:00 horas Sábados de 9:00 a 14:00 horas y de 16:00 a 21:00 horas Domingos de 9:00 a 14:00 horas Lugar de Realización: Facultad de Ciencias del Deporte de la Universidad de Granada y GO Fit Precio: 75 € para estudiantes de Ciencias del Deporte 90 € para profesionales, profesores y estudiantes de otras titulaciones Número de Plazas: 36 PRESENTACIÓN El ciclismo Indoor es considerada como la sesión estrella en los centros deportivos Fitness and Wellness. Su apogeo ha requerido de una cantidad de técnicos muy elevada. El enriquecimiento de contenidos sobre el ciclo Indoor repercutirá positivamente en aspectos como la seguridad, diversión, evolución y fidelización de los clientes. OBJETIVOS Definir el concepto de ciclismo Indoor y sus situación actual, describir las técnicas y la zonas cardíacas de entrenamiento de un programa de ciclismo Indoor, introducir los conceptos básicos relacionados con el entrenamiento con control de la frecuencia cardiaca, preparar sesiones de ciclismo Indoor en función de un objetivo determinado y dirigir una sesión de ciclismo Indoor adaptada para todos los públicos. PROGRAMA 1. Origen y conceptualización de ciclo Indoor como AADD 2. La bicicleta de ciclismo Indoor. Ajustes y reglajes 3. Técnicas y ejercicios en ciclo Indoor 4. Principios de Anatomía, Fisiología y Biomecánica adaptados al ciclismo Indoor 5. Conceptos básicos de ritmo y música como soporte musical y su relación con las técnicas desarrolladas en ciclo Indoor 6. Partes de una sesión de ciclismo Indoor: Características, justificación y cómo diseñarlas en función del objetivo principal 7. Tipos de entrenamiento utilizados en ciclo Indoor. Teoría y aplicación a las sesiones 8. Principios del entrenamiento y periodización de las sesiones, en base a objetivos de mejora de la condición física saludable 9. Diseño musical de sesiones y montaje/grabación de las mismas 10. Habilidades directivas para dirigir sesiones de actividad física en centros de fitness. Principios básicos de comunicación 11. Adaptación de las sesiones a la secundaria obligatoria CICLO INDOOR. II Edición DIRECCIÓN ACADÉMICA: Mikel Zabala Díaz. Universidad de Granada PROFESORADO: Pedro Yaques Arioni. Director de Centro y Responsable de Producto en Go Fit, Darío Cruz Terrón. Director Técnico y Formador Go Fit Maracena 5 CURSOS CIENCIAS DEL DEPORTE Fecha de Realización: Del 10 al 12 de Marzo de 2016 Plazo de Inscripción: Del 15 de Septiembre de 2015 al 8 de Marzo de 2016 Duración: 50 horas (20 horas presenciales) Horario: Jueves de 16:00 a 21:00 horas Viernes de 9:00 a 14:00 horas y de 16:00 a 21:00 horas Sábado de 9:00 a 14:00 horas Lugar de Realización: Facultad de Ciencias del Deporte de la Universidad de Granada Precio: 75 € para estudiantes de Ciencias del Deporte 90 € para profesionales, profesores y estudiantes de otras titulaciones Número de Plazas: 40 PRESENTACIÓN Los conocimientos multidisciplinares de los clubes de fitness, así como el de las últimas tendencias del entrenamiento, deben ir encaminadas a mejorar la condición física y ofrecer una mejora de la calidad de vida. OBJETIVOS Ejecutar correctamente los principales patrones de movimientos y sus variantes tanto en suelo como con máquina, aplicar diferentes métodos de entrenamiento para el desarrollo de la fuerza y diseñar programas de entrenamiento atendiendo a los diferentes objetivos del cliente. PROGRAMA 1. Competencias del técnico de sala fitness 2. La fuerza como capacidad física base a desarrollar en una sala de fitness. 3. El aprendizaje de los patrones motores básicos, como punto de partida para la correcta ejecución de los diferentes ejercicios a realizar en una sala fitness. 4. Empleando el método científico para romper mitos y falsas creencias arraigadas en las salas de fitness. 5. Pautas básicas en el diseño de programas de entrenamiento para las casuísticas más comunes en los centros fitness. Técnico de Sala Fitness. III Edición DIRECCIÓN ACADÉMICA: Elisa Torre Ramos. Universidad de Granada PROFESORADO: Carmen Castillo Gutiérrez. Entrenadora personal del Centro Vigin | Francisco B. Rodríguez Calzado. Entrenador Personal en O2 Centro Wellness | Francisco J. Fernández Ataide. Universidad de Granada | Rafael Ábalos Marco. Universidad de Granada 6 CURSOS CIENCIAS DEL DEPORTE Fecha de Realización: Del 7 al 9 de Abril de 2016 Plazo de Inscripción: Del 15 de Septiembre de 2015 al 5 de Abril de 2016 Duración: 50 horas (20 horas presenciales) Horario: Jueves de 16:00 a 21:00 horas Viernes de 9:00 a 14:00 horas y de 16:00 a 21:00 horas Sábado de 9:00 a 14:00 horas Lugar de Realización: Facultad de Ciencias del Deporte de la Universidad de Granada Precio: 75 € para estudiantes de Ciencias del Deporte 90 € para profesionales, profesores y estudiantes de otras titulaciones Número de Plazas: 40 PRESENTACIÓN Dada la creciente demanda de entrenadores en diferentes ámbitos y la proliferación de centros fitness, que requieren de profesionales cualificados y con un reciclaje continuo, nace cada año un gran avance en relación a las ciencias del ejercicio y a las nuevas técnicas de entrenamiento, orientadas a deportistas y población en general. OBJETIVOS Acercar al alumno de una forma práctica y educativa a diferentes técnicas de entrenamiento: Myofascial, Kettlebells, Barefoot y Suspensión. PROGRAMA 1. Entrenamiento en Suspensión 2. Entrenamiento Myofascial 3. Entrenamiento con Kettlebells 4. Entrenamiento Barefoot NUEVAS TENDENCIAS DEL ENTRENAMIENTO. II Edición DIRECCIÓN ACADÉMICA: Mª Belén Feriche Fernández-Castany. Universidad de Granada PROFESORADO: Emilio Villa González. Universidad de Granada 7 CURSOS CIENCIAS DEL DEPORTE Fecha de Realización: Del 28 al 30 de Abril de 2016 Plazo de Inscripción: Del 15 de Septiembre de 2015 al 26 de Abril de 2016 Duración: 50 horas (20 horas presenciales) Horario: Jueves de 16:00 a 21:00 horas Viernes de 9:00 a 14:00 horas y de 16:00 a 21:00 horas Sábado de 9:00 a 14:00 horas Lugar de Realización: Facultad de Ciencias del Deporte de la Universidad de Granada Precio: 75 € para estudiantes de Ciencias del Deporte 90 € para profesionales, profesores y estudiantes de otras titulaciones Número de Plazas: 40 PRESENTACIÓN En los últimos años la ciencia ha desvelado algunos de los secretos que entrañan el proceso de síntesis proteica e hipertrofia. El entrenamiento, la nutrición, el descanso y la correcta ejecución son fundamentales para obtener unos resultados favorables en cuanto a creación de tejido muscular se refiere y de ahí, que sean los ejes vertebrales de dicho curso. OBJETIVOS Profundizar en todos aquellos aspectos directamente relacionados con la hipertrofia, centrándonos principalmente en el entrenamiento, nutrición y pautas de descanso relacionados con la hipertrofia junto una correcta ejecución de los principales patrones de movimiento. PROGRAMA 1. Entrenando para conseguir hipertrofia 2. Nutrición para optimizar tus ganancias 3. El descanso. El entrenamiento oculto 4. Taller práctico de entrenamiento para hipertrofia HIPERTROFIA. II Edición DIRECCIÓN ACADÉMICA: Elisa Torre Ramos. Universidad de Granada PROFESORADO: Francisco B. Rodríguez Calzado. Entrenador Personal en O2 Centro Wellness | Rafael Ábalos Marco. Entrenador Personal CURSOS COORDINADORES 1 ENTRENAMIENTO PERSONALIZADO EN EL ÁMBITO FITNESS. II EDICIÓN 2 PILATES MAT. III EDICIÓN 3 CICLO INDOOR. II EDICIÓN 4 TÉCNICO DE SALA FITNESS. III EDICIÓN 5 NUEVAS TENDENCIAS DEL ENTRENAMIENTO. II EDICIÓN 6 HIPERTROFIA. II EDICIÓN FECHAS Mª Belén Feriche Fernández- Del 22 al 24 de Octubre de Castanys 2015 Del 12 al 14 de Noviembre Mercedes Vernetta Santana de 2015 Del 27 al 29 de Noviembre Mikel Zabala Díaz de 2015 Del 10 al 12 de Marzo de Elisa Torre Ramos 2016 Mª Belén Feriche Del 7 al 9 de Abril de 2016 Fernández-Castany Elisa Torre Ramos Del 28 al 30 de Abril de 2016 Información e Inscripción Fundación General UGR-Empresa Centro de Transferencia Tecnológica. Planta 1ª Gran Vía de Colón, 48, 18071 – Granada Tel.: 958 24 61 20 Fax: 958 28 32 52 fundacionugrempresa.es cursos@fundacionugrempresa.es Organiza
es
escorpius
http://esdocs.com/doc/1421790/plan-de-formaci%C3%B3n-complementaria-de-la-facultad-de-cienci.
66547ac9-035f-41ae-a8c0-b1efb833d268
Formulario de sugerencias, quejas y reclamaciones - Doctorado en Comunicación Audiovisual y Publicidad. El presente formulario tiene como objetivo servir de canal de notificación de incidencias, quejas o sugerencias en el marco de la Titulación de Doctorado en Comunicación Audiovisual y Publicidad de la Facultad de Ciencias de la Información. Las sugerencias/quejas recibidas serán consideradas y resueltas, dependiendo de su naturaleza, por el Coordinador/a de la Titulación y el Vicedecanato de Profesorado e Investigación y, en el caso de las reclamaciones, por la Comisión de Calidad de la Titulación. (Para posibles notificaciones) Dirección de correo electrónico para la notificación de la respuesta: * Consigne su dirección de la UCM, si la tiene. Dirección, Código Postal, Localidad, Provincia. Indique el colectivo al que pertenece: * Indique el tipo de comunicación que desea realizar: * (sugerencia, queja, reclamación) Reclamación (Exclusivamente cuestiones académicas. Se iniciará un procedimiento administrativo). Motivo y/o lugar de su queja o sugerencia: * Organización del Doctorado
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSd50F-xU9NNRRXSXFIR7o-rhuedE8SVNh6imvnZr67K4pKYMw/viewform?embedded=true&formkey=dDBTcXhkem1KU0hiQmdEN3lCVDM0clE6MA
eedb78e0-0fd5-4134-af3c-cea0689d8b5d
Después de configurar el dispositivo del conector como agente de autenticación en el servidor RSA SecurID, debe añadir la información de configuración de RSA SecurID al conector. Compruebe que el administrador de autenticación de RSA (el servidor RSA SecurID) esté instalado y configurado correctamente. Descargue el archivo comprimido del servidor RSA SecurID y extraiga el archivo de configuración del servidor. En la pestaña Administración de acceso e identidades de la consola de VMware Identity Manager, seleccione Configuración. La información utilizada y los archivos generados en el servidor RSA SecurID son necesarios para configurar la página SecurID. Seleccione esta casilla para habilitar la autenticación SecurID. Introduzca el número máximo de intentos de inicio de sesión fallidos cuando se usa el token de RSA SecurID. El valor predeterminado es cinco intentos. Si más de un directorio está configurado e implementa la autenticación de RSA SecurID con directorios adicionales, configure la opción Número de intentos de autenticación permitidos con el mismo valor para cada configuración de RSA. Si el valor es distinto, se produce un error en la autenticación SecurID. Introduzca la dirección IP de la instancia de Connector. El valor que introduzca debe coincidir con el que usó cuando agregó el dispositivo de Connector como agente de autenticación al servidor RSA SecurID. Si el servidor RSA SecurID tiene un valor asignado para la solicitud de dirección IP alternativa, introduzca dicho valor como dirección IP de Connector. Si no hay ninguna dirección IP alternativa asignada, introduzca el valor asignado a la solicitud IP. Introduzca el valor asignado a la solicitud Dirección IP en el servidor RSA SecurID. Agregue el método de autenticación a la política de acceso predeterminada. Vaya a la página Administración de acceso e identidad > Administrar > Directivas y edite las reglas de la directiva predeterminada para agregar el método de autenticación SecurID a la regla. Consulte Administrar métodos de autenticación que se apliquen a los usuarios.
es
escorpius
https://docs.vmware.com/es/VMware-Identity-Manager/services/IDM_service_administration_cloud/GUID-44831BB9-2B15-4A56-A5D7-25BA385FABE6.html
d1cdfdc7-f700-4658-aff7-dd989d35c310
Como administrador, también puede pausar cualquier actualización que se haya asignado. Esto retendrá todas las actualizaciones que no se hayan enviado a los dispositivos iOS hasta que la actualización se vuelva a poner en pausa. Para pausar una actualización de iOS: Navegue a la página Recursos > Actualizaciones de dispositivo > iOS. Seleccione una actualización de iOS asignada. Seleccione la opción PAUSAR en la parte superior de la página. Nota: Al pausar no se detendrán las actualizaciones que ya se han procesado en el dispositivo, tales como la descarga de la actualización. La pausa solamente detiene las descargas futuras asignadas de la actualización.
es
escorpius
https://docs.vmware.com/es/VMware-Workspace-ONE-UEM/services/iOS_Platform/GUID-C47C3583-5BFA-4B98-AE61-F648B42F3ED8.html
f86201e6-aef4-4b25-bdd3-7e1c8c117819
"CONDICIONES DE LA PROMOCIÓN MEJOR AMIGO CLARO "CONDICIONES DE LA PROMOCIÓN MEJOR AMIGO CLARO" CONDICIONES COMERCIALES: Promoción Válida del 01 hasta el 28 de Febrero del 2015 Aplica en Postpago para llamadas de voz al número registrado como Mejor Amigo CLARO, en el *123#. Solo se podrá registrar hasta un número Móvil CLARO del Ecuador en la promoción Mejor Amigo CLARO. Costo por minuto al número registrado como Mejor Amigo Claro: $ 0.01 más IVA (Precio Final $0.0112). Esta tarifa aplica en Planes Controlados durante los primeros 5 minutos de cada llamada. A partir del 5to minuto la tarifa que aplica es de $0.04 + IVA (Precio final $0,05). El Planes Abiertos, la tarifa promocional se mantiene por todo el evento de la llamada ($0.01 + IVA.) Cambio de número Mejor Amigo no tiene costo para el cliente. No aplica para planes corporativos ni grupales VPN No Aplican planes CLARO PLUS ni Planes Tablet CLARO PLUS que poseen paquetes de minutos o llamadas ilimitadas a números favoritos No aplica con números portados a otras operadoras, ni con las promociones de tiempo aire adicional. La promoción mejor amigo no aplica para utilizar con saldo promocional. La tarifa del tiempo aire adicional con la promoción Mejor Amigo Claro es la establecida para el minuto a móviles Claro definida en el plan previamente contratado por el cliente. No aplica código de identificación de la promoción. Las tarifas no incluyen impuestos. No aplican cargos de interconexión. CONDICIONES LEGALES: • Solo podrán activarla clientes CLARO móviles. • Activación de la promoción es bajo exclusiva responsabilidad del cliente. • El beneficio promocional, no podrá ser utilizado para actividades comerciales, de lucro o comunicación masiva. En caso de que se compruebe el mal uso del servicio la operadora podrá eliminar y anular la línea. • Quedan excluidos del beneficio promocional planes de prueba ni grupales o corporativos VPN • CONECEL será el único autorizado para emitir criterios sobre la aplicación de la presente promoción o sobre cualquier situación prevista o no en las condiciones y restricciones de la promoción notificada, siendo la única facultada para interpretar la misma, siempre que no altere la esencia de la promoción y cumpliendo la normativa vigente. • Finalizada la promoción, el cliente mantiene las condiciones originales del plan o tarifas contratadas. • Servicio móvil es prestado y facturado por CONECEL S.A. CONDICIONES TECNICAS: • Aplica para clientes con equipos con tecnología compatible con la red Móvil de Claro. • Equipos compatibles: GSM – EDGE – UMTS – HSPA – HSPA+. • Promoción solo podrá ser utilizada dentro del territorio Ecuatoriano. CONDICIONES DE OPERACION: • La promoción aplica conforme los términos y condiciones del servicio POSTPAGO. • Recuerde que los servicios no pueden ser utilizados en contra de la seguridad del estado, el orden público, la moral, las buenas costumbres ni para fines comercial, publicitario ni proselitista. Promoción notificada mediante oficio GR-0166-2015
es
escorpius
http://esdocs.com/doc/443974/%E2%80%9Ccondiciones-de-la-promoci%C3%B3n-mejor-amigo-claro
940bb11e-22c7-43e1-a084-7c9a9aefae14
Una configuración de alta disponibilidad es la configuración básica de un sistema de Data Mover. Si el componente principal (activo designado) de un sistema deja de estar disponible, una configuración de alta disponibilidad asegura que el sistema siga funcionando con los componentes en ejecución en el sistema secundario (en espera designado). Una configuración de alta disponibilidad depende de un servicio de supervisión, que supervisa los componentes y servicios que se ejecutan activamente a través de conexiones SSH. Si alguno de los servicios activos designados deja de funcionar, una secuencia de conmutación por error comienza el proceso para permitir que el componente en espera designado reemplace al componente activo designado. En un entorno de alta disponibilidad, se aplican los siguientes requisitos para el servicio de supervisión: El daemon, el agente, el servicio REST de Data Mover, ActiveMQ y el servicio de supervisión de la sincronización en los componentes activos y en espera se ejecutan con el usuario dmuser. Si se ha configurado un usuario distinto de dmuser para ejecutar estos servicios, no se podrá usar el servicio de supervisión para supervisar los componentes de Data Mover.
es
escorpius
https://docs.teradata.com/r/t8MGAqnVVaaHSS1oiFKbcw/Td1mJLioIEt3TDNTeXJ1Jg
6029ab33-27cd-4dff-9f2c-e015ad4332ed
Candidatos para el estiramiento cutáneo con láser El estiramiento cutáneo con láser constituye una forma eficaz y segura de reducir los efectos del tiempo. Mediante el uso de tecnología láser avanzada se calienta el colágeno que está debajo de la superficie de la piel, lo que causa su contracción. De este modo, se tensa la piel floja y se logra un aspecto firme y joven, con menos líneas finas y arrugas. Candidatos ideales para el estiramiento cutáneo con láser Los hombres y las mujeres entre 30 y 60 años de edad son candidatos ideales para los procedimientos de estiramiento cutáneo con láser. Mientras goce de buena salud, el estiramiento cutáneo con láser puede reparar la piel floja del rostro y reducir las arrugas y las líneas finas de todo el cuerpo. Los pacientes con piel extremadamente laxa pueden considerar combinar otra cirugía (por ejemplo, el estiramiento facial) con estiramiento cutáneo para eliminar el exceso de piel y al mismo tiempo disminuir las arrugas superficiales y renovar la firmeza de un cutis sano. El estiramiento cutáneo con láser es una opción eficaz y mínimamente invasiva para personas con cualquier tipo y tono de piel. Estiramiento cutáneo con láser versus Thermage® El estiramiento cutáneo con láser y los tratamientos cutáneos con Thermage® son alternativas conocidas y mínimamente invasivas en comparación con otros procedimientos quirúrgicos. Ni el estiramiento cutáneo con láser ni Thermage® requieren incisiones, por lo que los pacientes no tienen moretones, pérdida de sangre excesiva ni períodos prolongados de recuperación. Ambos métodos calientan el colágeno que se encuentra debajo de la superficie de la piel, contrayéndolo, lo que tensa la piel del rostro y la piel floja del cuello, los brazos y el cuerpo. Mientras que el estiramiento cutáneo con láser utiliza una fuente de luz infrarroja (láser) para calentar y estirar la piel, el sistema Thermage® logra el estiramiento cutáneo con energía de radiofrecuencia. Según se informa, ambos métodos causan sólo molestias leves, y los resultados pueden apreciarse inmediatamente después del tratamiento. Algunos pacientes pueden requerir solamente un tratamiento cutáneo con Thermage® para lograr el grado de estiramiento cutáneo deseado, mientras que los pacientes del estiramiento cutáneo con láser generalmente requieren más de un tratamiento. Sin embargo, las sesiones con láser pueden ser más cortas. Los pacientes informan resultados radicales con ambos métodos. Existen muy pocos riesgos asociados con el estiramiento cutáneo con láser, debido a que no se requiere cirugía, pero es importante buscar un médico experimentado que pueda aconsejarlo según sus necesidades individuales. El estiramiento cutáneo con láser es seguro para hombres y mujeres con cualquier tono de piel, que gozan de buena salud y desean una piel con aspecto más firme y joven. Los efectos secundarios son temporales, y pueden incluir sensibilidad en la piel (calor o escozor en las zonas tratadas), moretones y cambios en el color de la piel, pero estos síntomas desaparecen rápidamente. Los pacientes propensos a los brotes de herpes o las personas con cáncer de piel deben consultar al médico sobre las consideraciones médicas adicionales. Las mujeres embarazadas no deben someterse a tratamientos de estiramiento cutáneo con láser. Los pacientes a los que se les forman cicatrices fácilmente y que presentan queloides, y las personas que usan medicamentos contra el acné deben analizar con su médico, antes del procedimiento, la probabilidad de sufrir reacciones adversas al estiramiento cutáneo. Busque un centro de dermatología estética en su zona Si está interesado en recuperar una piel firme y sin arrugas pero no desea invertir dinero ni perder tiempo de cicatrización con procedimientos quirúrgicos invasivos, considere el estiramiento cutáneo con láser. Esta técnica eficaz y mínimamente invasiva de renovación cutánea logra resultados duraderos al tensar la piel floja del rostro mediante la estimulación y la regeneración de colágeno. Busque un dermatólogo estético en su zona para obtener más información sobre el estiramiento cutáneo y sus beneficios.
es
escorpius
http://www.docshop.com/es/education/dermatology/facial/skin-tightening/candidates
2378c265-1e5e-442e-acce-4771ddc56e7d
Universidad Privada del Guairá Carreras de Grado y Programas de Postgrado - Modalidad a Distancia Lic. en Administración de Empresas (4 años) Lic. en Contabilidad (4 años) Lic. en Psicología(4 años) Lic. en Ciencias de la Educación (4 años) - Ciencias de la Educación Si estás interesado en cursar alguno de los programas en la Modalidad a Distancia de la Universidad Privada del Guairá, por favor completa el siguiente formulario con tus datos, para ponernos en comunicación contigo. Los datos que nos proveas serán utilizados con mucha cautela.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSdcAeW_pm5BJI6ycdOz0i7D3Hx4cxihfYq-9aXDzi_H9OML8w/viewform
ebd5b397-2102-488c-a8f1-008dcf56dd9e
Tal y como nuestro nombre lo indica, te hacemos fácil el proceso de encontrar lo que buscas. Si esta es la primera vez que utilizas Roomgo, aquí tienes algunos consejos simples para sacarle el máximo provecho a la herramienta y optimizar tu experiencia en nuestra página. Publicar un Anuncio o un perfil de Búsqueda en nuestra página, es la manera de poder buscar lo que necesitas de forma segura. Protegemos tu información haciendo que solo sea accesible a nuestros usuarios registrados. Y además, te ayudamos a encontrar las ofertas que mejor se adaptan a tus criterios de búsqueda y te enviamos propuestas diarias con las ofertas que encontramos. Nuestras estadísticas nos demuestran que los usuarios que ponen una descripción detallada y añaden fotos para acompañar sus anuncios o perfiles de búsqueda, reciben más visitas y multiplican por 5 sus probabilidades de encontrar de forma más rápida lo que buscan. Te ofrecemos múltiples herramientas y filtros para facilitar al máximo tu búsqueda. Al aplicar filtros a tu búsqueda, obtendrás un listado de resultados más acordes a tus necesidades sin tener que perder tu tiempo buscando y seleccionando manualmente las ofertas que se ajustan a tus criterios. En Roomgo, puedes aclarar y resolver tus dudas tratándolas directamente con los otros usuarios. Puedes incluso crear una lista de favoritos y contactarlos todos al mismo tiempo, con un único mensaje, lo que te permite ahorrar tiempo. Cuando finalmente encuentres un anuncio o un perfil que realmente te parece interesante, ponte en contacto con ellos y programa una visita para conoceros personalmente y negociar un acuerdo.
es
escorpius
https://roomgomx.helpscoutdocs.com/article/2750-roomgo-paso-a-pasomx
758c82c3-f3e6-442e-a39e-49ac0c8ae1d0
El motor de aprendizaje automático avanzado (AML, Advanced Machine Learning) determina si un archivo es de confianza mediante un proceso de aprendizaje. Symantec Security Response prepara al motor de AML para que reconozca atributos maliciosos y define las reglas que usa para realizar las detecciones. Symantec prepara al motor de AML y lo prueba en un entorno de práctica mediante el siguiente proceso: LiveUpdate descarga el modelo de AML en el cliente y se ejecuta durante varios días. El motor de AML aprende cuáles son las aplicaciones que el cliente ejecuta y son atacadas a partir de los datos de telemetría del cliente. Cada equipo cliente forma parte de una red de inteligencia global que recopila y envía información sobre el modelo a Symantec. Symantec ajusta el modelo de AML en función de lo que aprende de los datos de telemetría del cliente. Symantec modifica el modelo de AML para bloquear las aplicaciones que, por lo general, atacan los puntos vulnerables. AML forma parte del motor del analizador de datos estáticos (SDS, Static Data Scanner). El motor de SDS incluye el emulador, Intelligent Threat Cloud Service (ITCS) y el motor de definiciones CoreDef-3. usa el aprendizaje automático avanzado en Diagnóstico Insight de descargas, SONAR y los análisis antivirus y antispyware, los cuales usan las búsquedas Insight para detectar amenazas. ¿Cómo funciona AML con la nube? Symantec utiliza Intelligent Threat Cloud Service (ITCS) para confirmar si lo que detecta AML en el equipo cliente es correcto. A veces, AML puede revertir la condena después de comprobarla con ITCS. Si bien el motor de AML no necesita la tecnología Symantec Insight, esta devolución le permite a Symantec preparar a los algoritmos de AML de modo que disminuyan los falsos positivos y aumenten los verdaderos positivos. Cuando el equipo está en línea, No es posible configurar el aprendizaje automático avanzado. LiveUpdate descarga las definiciones de AML de forma predeterminada. Sin embargo, es necesario asegurarse de tener habilitadas las siguientes tecnologías. Pasos para asegurarse de que AML proteja a los equipos cliente Paso 1: Asegúrese de que la búsqueda en la nube esté disponible. Las consultas que le hace AML a Symantec Insight se denominan búsquedas de reputación, búsquedas en la nube o búsquedas Insight. Si las búsquedas Insight están habilitadas, las detecciones de AML para SONAR y los análisis antivirus y antispyware devuelven menos falsos positivos. Para verificar que las búsquedas Insight estén habilitadas, consulte lo siguiente: Cuando el motor de AML encuentra determinados archivos de alto riesgo, el cliente emplea automáticamente un análisis más intenso. Cuando se emplea el modo intenso de análisis: Aparece la siguiente notificación en el cliente: Running an aggressive scan that uses Insight lookups to clean your computer. (Se está ejecutando un análisis intenso que usa búsquedas Insight para limpiar el equipo). En el modo intenso, es posible que deba administrar aún más los falsos positivos. Paso 3: Asegúrese de que LiveUpdate descargue las definiciones de alta intensidad (versión 14.0.1) (opcional). LiveUpdate siempre descarga contenido de AML. A partir de la versión 14.0.1, LiveUpdate descarga un conjunto de definiciones más intenso que funciona con la política de ancho de banda bajo que se obtiene de la nube. Es posible deshabilitar la descarga del contenido de AML mediante LiveUpdate. Los registros y los informes de las detecciones del aprendizaje automático avanzado son los mismos que los de los otros motores de SDS. Para consultar un informe con las amenazas recientes, ejecute un informe de riesgos sobre Nuevos riesgos detectados en la red A partir de la versión 14.0.1, es posible ejecutar un informe programado para las detecciones de AML. En la página Distribución de contenido (estático) de aprendizaje automático avanzado debe estar inscrito en la consola en la nube para que aparezca el informe.
es
escorpius
https://techdocs.broadcom.com/es/es/symantec-security-software/endpoint-security-and-management/endpoint-protection/all/Using-policies-to-manage-security/preventing-and-handling-virus-and-spyware-attacks-v40739565-d49e172/how-does-use-advanced-machine-learning-v120625733-d47e275.html
9c26e4ae-8bb3-40e7-b019-c0e3fbfc0b7f
Solución de problemas de la hoja de trucos de alta disponibilidad de Citrix ADC Special thanks: Adrianna Pellitteri Una implementación de alta disponibilidad (HA) de dos dispositivos Citrix ADC puede proporcionar un funcionamiento ininterrumpido en cualquier transacción. Un dispositivo configurado como nodo principal y el otro como nodo secundario. El nodo principal acepta conexiones y administra servidores. El nodo secundario supervisa el principal. Si por alguna razón el nodo principal no puede aceptar conexiones, el nodo secundario asume el control. De forma predeterminada, Citrix ADC envía latidos cada 200 ms. Se envía un intervalo muerto cada 3 segundos. Después de tres segundos, un nodo del mismo nivel se marca DOWN si no se reciben mensajes de latido desde el nodo del mismo nivel. La hoja de trucos de alta disponibilidad y sincronización de Citrix ADC le proporciona los recursos más utilizados para solucionar problemas de alta disponibilidad y sincronización de Citrix ADC.
es
escorpius
https://docs.citrix.com/es-es/tech-zone/learn/diagrams-posters/cheat-sheet-adc-troubleshooting-high-availability.html
c7097c34-95dc-45e9-b04c-9ba7e7e9db91
Agregar y cambiar una métrica Información sobre cómo agregar y cambiar métricas. Para agregar una nueva métrica Haga clic con el botón secundario en la etiqueta o en un elemento de la métrica, haga clic en Add Metric > < metric name >. La métrica se agrega a la derecha de la métrica que seleccionó originalmente. El siguiente ejemplo muestra la métrica Puntuación promedio según la dimensión Película (en la tabla superior) y la misma tabla con una segunda métrica, Error de puntuación promedio, agregada a la tabla. Haga clic con el botón secundario en la etiqueta o en un elemento de la métrica que desee cambiar, haga clic en Change Metric > < metric name > . La nueva métrica reemplaza a la métrica original.
es
escorpius
https://docs.adobe.com/content/help/es-ES/data-workbench/using/client/analysis-visualizations/tables/c-add-metrics.html
344ff062-6b22-40c2-8c3a-0bf343375010
Tipos de controladores de PHP Plesk ofrece soporte integral para el lenguaje de scripting de PHP en múltiples versiones, así como para diversos tipos de controladores. En este tema se enumeran los distintos tipos de controladores de PHP que pueden utilizarse en Plesk. Este controlador sólo está disponible en Plesk para Linux. Es la opción menos segura, ya que todos los scripts de PHP se ejecutan en nombre del usuario de Apache. Esto significa que todos los archivos creados por los scripts de PHP de cualquier suscriptor del plan tendrán el mismo propietario (apache) y el mismo grupo de permisos. Por tanto, podría darse el caso de que un usuario manipulara los archivos de otro o ciertos archivos importantes del sistema. Puede evitar algunas incidencias de seguridad activando la opción safe_mode de PHP. Esta opción desactiva varias funciones de PHP que suponen un riesgo de seguridad potencial. Esto podría provocar que algunas aplicaciones web dejaran de estar operativas. La opción safe_mode se considera obsoleta y está en desuso desde PHP 5.4. Este controlador sólo está disponible en Plesk para Windows. La extensión ISAPI puede proporcionar aislamiento del sitio en el caso de que se habilite un grupo de aplicaciones IIS dedicado para las suscripciones. Este aislamiento significa que los sitios de los distintos clientes ejecutan sus scripts por separado. Así, si se produce algún error en un script de PHP, este no afectará al funcionamiento de los demás scripts. Además, los scripts de PHP se ejecutan en nombre de un usuario de sistema asociado con una cuenta de hosting.A partir de la versión 5.3 de PHP no existe soporte para el controlador de la extensión ISAPI. El controlador CGI proporciona ejecución de scripts de PHP en nombre de un usuario de sistema asociado con una cuenta de hosting. En Linux, este comportamiento sólo es posible si el módulo suEXEC del servidor web Apache está activado (opción predeterminada). En los demás casos, todos los scripts PHP se ejecutan en nombre del usuario apache. Por omisión, el controlador CGI no está disponible para los clientes de Plesk. Este controlador sólo está disponible en Plesk para Linux. PHP-FPM es una versión avanzada de FastCGI que ofrece muchos beneficios en el caso de utilizar aplicaciones web con una carga elevada.
es
escorpius
https://docs.plesk.com/es-ES/obsidian/administrator-guide/administraci%EF%BF%BD%EF%BF%BDn-de-sitios-web/sitios-web-y-dominios/configuraci%EF%BF%BD%EF%BF%BDn-de-hosting/configuraci%EF%BF%BD%EF%BF%BDn-de-scripting-web/tipos-de-controladores-de-php.75145/
575ceb41-98e0-4786-a31a-cee93e31cbf7
Si estás interesado,-a en conocer el proyecto educativo de Santa María Ikastetxea para el futuro de tu hijo,-a, rellena este formulario y nos pondremos en contacto contigo para una entrevista personalizada y una visita al Centro (tanto el 16 de enero en la Jornada de Puertas Abiertas como en otro momento). Gracias por confiar en el proyecto educativo menesiano de Santa María Ikastetxea, un proyecto que mira al futuro, un proyecto en el que tu hijo,-a estará en buenas manos. Zure seme-alabaren etorkizunari begira Santa María Ikastetxearen hezkuntza proiektua ezagutu nahi baduzu, hurrengo formularioa bete eta zurekin harremanetan jarriko gara bakarkako elkarrizketa izateko eta ikastetxea bisitatzeko (bai urtarrilaren 16an garatuko den Ate Irekien Eguna edo bestelako egun batean). Eskerrik asko Santa Maria Ikastetxearen proiektuan zure konfiantza jartzeagatik, etorkizunari begira dagoen proiektu bat non zure seme-alaba esku onean egongo den. Apellidos del padre/madre * Etapa de matriculación 21/22 * 21/22ko matrikulazio saila Curso de Matriculación 21/22 * Fecha para la Visita Personalizada * Bakarkako bisita egiteko eguna 16 de enero, sábado, por la mañana: Jornada de Puertas Abiertas Otro día fuera del horario escolar (especificar posibilidades en sigiuente pregunta) Sólo deseo entrevista online (especificar posibilidades en sigiuente pregunta) OBSERVACIONES (preferencias horarias para entrevista y visita, consultas, ...) OHARRAK (elkarrizketa eta bisitarako ordutegirik egokienak, galderak, ...)
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLScTeiBIBZVAcRoGM0zCpMxomuf6YfpbMEBS6BcRwpVMTNpGAQ/viewform?usp=sf_link
f08bc36f-51ad-41e9-ac65-f8a5c90cc671
Orador (mínimo 5 años limpio en NA, asistencia regular a reuniones de NA, tener padrino o madrina, experiencia de servicio ) Por favor escoge una opción de pago: * US$ 45.00 (hasta el 15 de diciembre 2021) US$ 50.00 (después del 15 de diciembre 2021) US$ 55.00 (después del 15 de febrero 2022) Para completar tu inscripción por favor seguir las siguientes instrucciones: 1. Depositar el monto correspondiente a la cuenta de ahorros dólares BCP 19405576626154 a nombre de MONTALVO SERNA CARLOTA O LUIS RUIZSi te encuentras en Lima por favor hacerlo por cajero, agente o internet y si estas en provincia por favor hacerlo SOLO por internet.2. Enviar el comprobante al compañero Luis DC vía WhatsApp al +51 987800653 (https://wa.me/51987800653). 1. Enviar el monto correspondiente a través de Western Union o MoneyGram a nombre de CARLOTA PATRICIA MONTALVO SERNA, DNI 10141971, Dirección: Calle Enrique Palacios 338 dpto. 13 Miraflores, Lima, Lima, Perú2. Enviar el comprobante al compañero Luis DC vía WhatsApp al +51 987800653 (https://wa.me/51987800653)
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSe0yI58WUgfprxs1slutR3G7cYI5tQdwdNpZJyLA27hPXnZ0g/viewform?usp=send_form
96846a9e-12a4-4a6f-ad10-f6467489658e
United Nations Environment Programme (PNUMA); Fundación Ecológica Universal (FEU), Argentina(Programa de las Naciones Unidas para el Medio Ambiente (PNUMA) para el Fundación Ecológica Universal (FEU), Argentina, 2002)
es
escorpius
https://wedocs.unep.org/handle/20.500.11822/7419/discover?filtertype_10=dateIssued&filtertype_11=subject&filtertype_12=subject&filtertype_13=dateIssued&filter_relational_operator_12=equals&filtertype_14=subject&filter_relational_operator_11=equals&filter_relational_operator_10=equals&filter_relational_operator_14=equals&filter_relational_operator_13=equals&filtertype_0=subject&filtertype_1=author&filtertype_2=subject&filter_relational_operator_1=equals&filtertype_3=author&filter_relational_operator_0=equals&filtertype_4=has_content_in_original_bundle&filter_2=Ecosystem+Management&filter_relational_operator_3=equals&filtertype_5=subject&filter_1=Fundaci%C3%B3n+Ecol%C3%B3gica+Universal+%28FEU%29%2C+Argentina&filter_relational_operator_2=equals&filtertype_6=subject&filter_0=Environmental+Governance&filter_relational_operator_5=equals&filtertype_7=subject&filter_relational_operator_4=equals&filtertype_8=subject&filter_6=coast+protection&filter_relational_operator_7=equals&filtertype_9=subject&filter_5=natural+resource&filter_relational_operator_6=equals&filter_4=true&filter_relational_operator_9=equals&filter_3=United+Nations+Environment+Programme+%28PNUMA%29&filter_relational_operator_8=equals&filter_11=environmental+assessment&filter_9=coastal+ecosystem&filter_10=2002&filter_8=land+conservation&filter_7=Environment+Under+Review&filter_14=environmental+management&filter_13=%5B2000+TO+2009%5D&filter_12=marine+pollution&filtertype=subject&filter_relational_operator=equals&filter=coastal+area
3b1253b7-a3dc-41f9-a06d-4dac83cd0efb
Asigne valores predeterminados a Niveles de salario para Nuevas contrataciones. Para asignar valores predeterminados a los empleados (en la granularidad Empleado solo o Empleado y trabajo) y a los trabajos (en la granularidad Trabajo solo), ejecute la regla Sincronizar valores predeterminados. Esta regla se aplica a nuevas contrataciones y a empleados o trabajos existentes. Para ejecutar la regla para un único empleado o trabajo, o una combinación de empleado-trabajo, en el formulario, seleccione esa fila y, a continuación, haga clic en Acciones y Sincronizar valores predeterminados. Haga clic en Planificación de compensación, después en Administrar empleados y, por último, en Empleados existentes. Para ejecutar la regla para un empleado/trabajo de nivel padre, haga clic en Acciones, Reglas de negocio y, a continuación, en Sincronizar valores predeterminados.
es
escorpius
https://docs.oracle.com/cloud/help/es/pbcs_common/EPBCA/wf_after_configuring_using_the_wizard_116x00d0a1ba.htm
a825cd72-2c47-4d59-ab62-c9622b10c9f0
Hacen dormir a los trabajadores en el centro de trabajo para que el 29M estén en su puesto Obligan a hacer servicios mínimos ilegales Amenazas de despido si no se trabaja el 29M Insinuaciones y comentarios en voz alta amenazando Amenazas directas o veladas de cualquier tipo Zona comercial de Calafell Reuniones del empresario con la plantilla para intimidar Mercadona Centro logistico Sant Sadurni Amenazas directas o veladas Lumine Mediterranea Beach & Golf Persecución a los sindicatos Comentarios e insinuaciones alrededor de la situación contractual Telefónica Servicios Audiovisuales Reuniones con la plantilla para intimidar Ambulancias Transaltozano, S. L he hablado con un par de empleados. Les obligan a acudir una o dos horas antes de lo normal, de buena mañana para que no les pille ningún piquete. Todos tienen que estar dentro a una hora en concreto, y luego si no se puede trabajar, se dedicarán a ordenar, contabilizar, hacer labores administrativas... TAMBIEN SE LLAMA J.G.S. TRANSPORTES Nos dicen que el día de la huelga vengamos vestidos sin uniforme, y ni siquiera contemplan el hecho de que vayamos a hacer huelga. El año pasado hubo piquetes que golpearon a compañeros, pero a los jefes eso les da igual. Las amenazas son las de siempre: "detrás de tí hay 300 personas esperando a ocupar tu puesto, asi que tú sabrás..." por lo que me han comntado yo no trabajo toman bien nota de quin hace huelga....y se toma bastante en cuenta springfield (del grupo cortefiel) amenaza a las trabajadoras "podeis ir a la huelga pero luego si volveis espara firmar el finiquito). Como en anteriores huelgas, los mandos intermedios "interrogan" a los últimos incorporados en la empresa y a los trabajadores extranjeros. Les "aconsejan" sobre lo que más les interesa. De esta manera, la empresa, gracias a su "voluntariedad" puede sacar más autobuses a la calle de los que les marca los servicios mínimos. El principal criminal de este hecho se llama Venancio Marcos Sanchez. TUZSA es; Transportes Urbanos de Zaragoza Sociedad Anónima, los autobuses urbanos de la ciudad (se entiende) agora control y gestion empresarial Esta en Madrid la central, pero tiene comerciales en todo el norte. Han mandado este correo a los empleados. El próximo día 29-marzo está convocada una huelga general. Salesland necesita saber quién de sus empleados tiene intención de acogerse al derecho constitucional que ampara estas situaciones. Y, más concretamente, en la línea Vcptv es necesario y conveniente saberlo para poder coordinarlo de la mejor manera posible, tanto internamente, como con el cliente y el partner. Por eso, os pido contestación a este mail manifestando vuestra decisión sobre el particular. Fecha límite para la contestación : Viernes 16-marzo-2012 Amenaza a sus empleados con perder su puesto de trabajo si secundan la huelga o toman acciones para divulgar su convocatoria Ha amenazado a sus empleados con el despido y la no renovación de contrato en caso de secundar la Huelga General convocada para el día 29 HIJOS DE ANTONIO FERRE S.A. Trabajadores tienen miedo de hacer huelga por carecer de sindicato Cambio de hora de entrada y salida, para evitar problemas con piquetes. system centros de formacion Dueños/as; Manuel Folgado/José Folgado/Silvia Amenaza en despedir a todos sus trabajadores si hacen huelga. Es más, los trabajadores, saben a ciencia cierta que así lo hará...Alegando dentro de un tiempo (para disimular) cualquier motivo "chorra" grupo de empresas San Roman Ambulancias Hermanos Aguero en esta empresa no se permite sindicatos en su empresa, ya a ha habido algún despido por ser en este caso de UGT Se dedica al transporte sanitario y amenaza con despedir a los trabaja dores que vayan a la huelga con la excusa de los recortes en el transporte sanitario. Yo no trabajo en esa empresa pero mi hermana si. La anterior huelga general ya la obligaron a ir a trabajar y tuvo que soportar los insultos empujones y demas de los piquetes. Este año ya estan amenazadas de que si faltan al trabajo el 29-M van a ser sancionadas. INDIGNANTE José Mari Maquinaria Galicia Empresa situada en el Polígono del Tambre en Vía Diesel, P. 23. Cierran la puerta para que parezca que la empresa está cerrada, pero dentro están todos trabajando. Además, por si os interesa, deben todas la extras del año pasado, no cumplen con la normativa de Seguridad y Salud, obligan a hacer horas extras no remuneradas... Almacen de pinturas Rosan S.L. Auténtico cacique, C/ Moratines, 8 Avizor portal de seguridad Es una empresa de seguridad por lo que tiene sus trabajadores en muchos sitios diferentes, a todos ellos se les mete miedo para que no hagan huelga. Uno de los unicos centros que conozco exacto donde tienen vigilante ya que los otros son placas solares, obras y cosas, En Confederacion hidrografica del guadiana, el vigilante ira a trabajar seguramente por miedo a que le despidan. Encima que no paga las nominas y no cumple el convenio amenaza a los trabajadores con el despido si hacen huelga El consistorio da a entender que dirá que es desleal que, estando la ciudad como está por el terremoto, los funcionarios secunden la huelga. Sanidad Pública, suele poner más servicios mínimos que los deja en días normales. La empresa está solicitando el listado de personas que van a secundar la huelga, para gestionar los "servicios mínimos" (una empresa usuaria de Unicaja) Se trata de la empresa concesionaria de los bares-restaurantes de la Universitat Autònoma de Barcelona. Alguna que otra trabajadora del bar ha manifestado a los estudiantes el miedo explícito que sufren a hacer huelga y la ley del terror que se les impone. Simplemente, que se sepa. Al menos en Madrid, The Phone House ha enviado una comunicación a todos sus empleados exigiéndoles que los que habían pensado hacer huelga lo declarasen previamente por escrito. Este requerimiento es completamente ilegal, y su único objetivo es asustar a los empleados. IECISA- Informatica El corte ingles No dejan hacer huelga a sus trabajadores bajo amenaza encubierta de despido. En todos los centros no dejan que sus empleados hagan huelga bajo amenaza encubierta de despido. Insinúan que los contratos de las personas que se manifiesten podrían modificarse. No dejan sindicarse a los trabajadres
es
escorpius
https://docs.google.com/spreadsheets/d/1gJkwvCw1vHNqUatr0jhcLzIiTyCnO5yZgx9k8lr6v4A/edit?type=view&gid=0&f=true&colid0=2&filterstr0=ASTURIAS&sortcolid=-1&sortasc=true&rowsperpage=250
765e7696-f324-44b3-9107-e51d65fdbda8
Vale, eres un estudiante de psicología y estas cosas muy probablemente las sabes ya pero... ¿se las explicas a los demás o te haces el loco? Estas son 3 mentiras de tu campo que los demás se creen 1. La publicidad contiene mensajes subliminales que se meten en tu mente y te hacen creer cosas Bueno, lo cierto es que hasta los años 80 este mito se consideraba verdad, pero actualmente todos deberíamos saber que este mito ha sido desenmascarado y sus opciones más reales (por ejemplo, el mítico anuncio de Coca Cola están reguladas por la ley de la publicidad y totalmente prohibidas en la actualidad). Actualmente algunos afirman que existen técnicas de "programación neuro-lingüística", es decir, frases hechas con palabras clave sobre un tema que se introducen inconscientemente en la cabeza del consumidor provocando una acción concreta. Porque ninguno de estos métodos funcionan. El único caso de publicidad subliminal confirmado por un estudio es el anuncio de "Beba Coca-Cola" del que os hablábamos antes, aunque se cree que esos datos fueron falsificados. 2. El detector de mentiras ¿Para qué existirían los juicios si existiese un detector de mentiras eficaz? El polígrafo se empezó a poner a prueba a principios del siglo XX y su uso no ha ido más allá de los "juegos". Mentira: Como sabrás ya, querido estudiante de psicología, el detector de mentiras no puede detectar la verdad, simplemente miden una serie de respuestas físicas que pueden significar que estás mintiendo, pero están lejos de ser exactas. El problema es que hay un gran número de variables que pueden alterar los resultados, por ejemplo, el estado físico de una persona. 3. Él es homófobo... creo que es homosexual Si ves muchas de las películas o series actuales, observarás que muchos de los personajes que odian a los homosexuales son secretamente eso...homosexuales. Es un estereotipo tan inculcado en la cultura pop actual que creemos que esos "personajes" existen en nuestra vida real. Mentira: Vale, en algunos casos concretos puede ser real pero las estadísticas demuestran que no es así (como muchos de los estereotipos que nos muestran los medios de comunicación). 4. Si descargas tu ira, te sentirás mejor Siempre se oye decir a la gente que cuando descargan su ira, se sienten como liberados. De hecho, en televisión se ve a muchos personajes que se vuelven locos porque no pueden dar rienda suelta a esa ira. Muchas terapias actuales se centran en esa idea, y en ellas se animará a que el paciente desate su ira contra, por ejemplo, una almohada antes de que lo haga contra su jefe. Mentira: La ciencia dice que esto no funciona, ya que no te hace sentir menos rabia. La ira es adictiva, y dejarse invadir por ella como medio para controlarla es como ser un alcohólico e intentar dejar el alcohol bebiendo. Además, si una persona se acostumbra a vencer los momentos de ira con un objeto inanimado, en el momento en que se encuentre en mitad de una reunión y no pueda ausentarse un momento para descargar esa tensión contra ese objeto...la cosa acabará muy mal. 5. Crea en sí mismo y tendrá éxito La autoestima ha sido discurso fundamental en el sector de la psicología durante décadas. Muchos defienden la idea de que teniendo autoestima todo nos irá mejor: tendremos más amigos, mejores notas en la escuela, y funcionaremos mejor dentro de la sociedad. Lógicamente, las películas o los libros de autoayuda también han tenido su parte de culpa en que la sociedad se haya creído esta mentira. Mentira: No hay que confundir la correlación con la casualidad. Quizás los niños con alta autoestima se sientan bien consigo mismos y por tanto, saquen mejores notas en la escuela, pero ésto no ocurre en todos los casos ni hay una relación directa demostrada entre los dos factores. En muchos estudios, además, la ciencia muestra como los niños con demasiada autoestima se convierten en personas agresivas cuando los demás no les ven como seres superiores. 6. Las personas que participen en sectas son ovejas de rebaño La mayoría de las personas creen que cualquier persona que participe en los ritos de las sectas son personas débiles, ya que asocian la idea de "culto" con la idea de "fanatismo". Mentira: Los estudios demuestran que los miembros de las sectas son tan inteligentes, o más, que el público en general. Es más, cerca del 95% de las personas de las sectas son personas totalmente sanas, sin problemas psicológicos reales. Algunos pensarán que esto lo hace todo aún más aterrador...¿ Cómo es posible que personas sanas e inteligentes puedan unirse a una secta? Te responderemos con otra pregunta, ¿cómo es posible que los motoristas rebeldes, nada más empezar a salir con el grupo, comiencen a vestirse y a hablar igual que los demás miembros del grupo? Somos animales sociales y queremos pertenecer a un grupo.
es
escorpius
https://www.docsity.com/es/noticias/curiosidades-psicologia/6-mentiras-sobre-la-psicologia-que-todo-el-mundo-se-cree/
0832ced2-9edf-409e-beb3-0683bf57798c
Para poder hacerme una idea más clara de lo que necesitas, te voy a pedir que me dejes información . ¿Qué nombre tiene tu negocio, proyecto o idea? * Déjame los enlaces o nombre de usuario de las redes sociales: Instagram, Facebook, Twitter, etc. * And last, but not least :) ¿Qué te gustaría trabajar en la asesoría 1 a 1? ¿Qué buscas? * Te dejo este espacio por si quieres añadir algún comentario más En virtud del RGPD (UE) 2016/679 de 27 de abril de 2016 de Protección de datos, por aplicación del deber de informar del artículo 13 y 14, el Responsable del tratamiento es CARMENBUELOHA.COM, con domicilio en La Rambla, 13. 07003. Palma de Mallorca.Tratamos la información que nos facilitas con el fin de prestar el servicio contratado. Los datos proporcionados se conservarán mientras se mantenga la relación contractual o durante los años necesarios para cumplir con las obligaciones legales.Puedes consultar la información adicional sobre Política de Privacidad en: https://carmenbueloha.com/politica-de-privacidad/
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSe3IJWRLtoOm2jjjJ_X-Oc_nQL2jy8rp6-Mjy58rP_2SFPXBQ/viewform?usp=send_form
ed73f8c6-2316-465f-9592-1bffc0a55493
El mensaje "Corrupt Index" sólo aparece en la versión anterior monousuaria, que se entregó aproximadamente hasta hasta Mayo de 2015 y que se distinguía por su icono que decía "El Almacen", mientras que la versión más nueva dice "El Almacen RED" Para solucionar este mensaje de error sigua las siguientes instrucciones paso a paso, pues asi le resultara bastante simple: 1. Ir a la pantalla MENU PRINICPAL. 2. Pulsar F8 y aceptar el mensaje "Usuario sin privilegio para esta operación", "Desea ingresar otro usuario ?" 3. Identificarse como usuario sadministrador o el usuario personalizado que corresponda para estos niveles de acceso. 4. Aparecerá una pantalla de Alerta que se debe aceptar pulsando el botón OK y aparecerá una segunda pantalla MENU DE MANTENCION o MENU DE SEGURIDAD. 5. Pulse el botón CORREGIR INDICES DE TABLAS" 6. En la casilla Alias, elegir DBLibertad 7. En la casilla Table, elegir una tabla a la vez. 8. Pulsar el botón VERIFICAR y esperar la revisión de la tabla hasta que aparezca el mensaje en azul que dice "Tabla No tiene Errores". 9. Si aparece otro mensaje diferente, se debe pulsar el botón RECONSTRUIR y cuando termine el proceso de nuevo VERIFICAR, hasta que aparezca el mensaje correcto "Tabla No tiene Errores" 10. Repetir el proceso desde el punto 7 hasta el punto 10, con cada una de las tablas. 11. Para finalizar salir de esa pantalla y luego del MENU DE SEGURIDAD O MANTENCION" 12. Reiniciar al Software El Almacén. 13. SI el software no inicia correctamente o aparece un mensaje "Error I/O 32", se debe aceptar ese mensaje para luego pulsar el botón "Salir del Software". 14. Fin. Volver a iniciar el software normalmente. El software, los informes o el computador funcionan lento Lo más probable es que el uso de la CPU o de la memoría RAM esten trabajando cerca de su limite del 100% por alguna causa. Usted puede apreciar esto en el *Administrador de Tareas*, pestaña *Rendimiento*. La solucion más rápida es reiniciar el Pc para que todas las memorias se limpien y probar solo usando el software. De todas formas Usted debe revisar las siguientes posibles causas y solucionarlas : 1. La memoria RAM es muy pequeña. Considere que los mínimos necesarios son: 2. El disco curo esta lleno y debe eliminar archivos para dejar más espacio. 4.- El procesador es de baja velocidad. Considere que los mínimos recomedados son: 5. El antivirus tiene activado la "Protección en tiempo real" y más vale descativar esta función debido a que relantiza todo el computador 6. Ejecuto el software El Almacén mas de una vez haciendo varias veces doble clic en el ícono del escritorio de windows. Esto provoca 2 o más instancias de ejecución del software, lo que ocupa más memoria RAM, Para solucionarlo debe abrir el Administrdor de Tareas de windows , revisar las pestañas de Aplicaciones y provesos y luego finalizar o terminar las aplicaciones y procesos que estan duplicados. Lo mismo sucede si tiene abierta varias veces Google Chrome. 7. Usted esta utilizando otras aplicaciones que consumen muchos recursos de la CPU. Esto sucede tipicamente con aplicaciones de cámaras de vigilancia y tambien con algunas funciones de windows. 8. Reinicie el PC, solo hafa funcionar el software El Almacén y pruebe. Cómo puedo reemplazar la carpeta C:\Libertad por otra nueva que preparo el servicio de Soporte? 1.- Cierre el Sistema El Almacén 2.- Mueva ( Corta/Pegar) la carpeta C:\Libertad a alguna otra carpeta personal de respaldo. 3.- Descargue el archivo comprimido que esta en www.elalmacen.cl/descargas-usuarios/apellido (Puede hacer esto desde otro pc con internet y mover el archivo hasta el pc de destino en un pendrive) 4.- Descomprima ese archivo recien descargado 5.- Cambie el nombre del archivo descomprimido a solo *Libertad*, luego cópielo y péguelo en C:\ 6.- Fin ejecute normalmente el software su software con el ícono que esta en el escritorio. Solamente para uso de Impresora Fiscal: 7.- Sólo faltaría registrar la OCX ( driver fiscal) y renombrar el numero de caja como CAJA 1. para lo cual le mandaremos un video que le permitirá revisar y modificar los parametros fiscales, en el caso que algo no quede 100% listo. a.- Si aparece algún mensaje o necesita alguna ayuda nos envía una foto de ese mensaje. b.- Usted puede descargar el archivo comprimido en otro computador con internet, y llevarlo mediante un pendrive o cd al computador que tiene el software. En este caso no descomprima el archivo hasta que este en el pc de destino.
es
escorpius
https://docs.google.com/document/d/1tuP2T9x5uL01KYNlljZFCSocfTChHmkEzUAgmSHIgmQ/pub
71e63e76-acf0-4b2a-ad56-971212f3d876
En metálico en Pº Pamplona, 5, 7º (lunes a viernes de 9.30 a 13.30 y miércoles de 17.30 a 19:30) Finalidades: Gestión de las actividades desarrolladas por el Centro Pignatelli. Realizar comunicaciones a través del correo-e y otros medios electrónicos, de las gestiones solicitadas e información sobre actividades que desarrolla el Centro que pueda resultar de su interés, siempre que haya otorgado su consentimiento marcando la casilla correspondiente. Derechos: Tiene derecho a acceder, rectificar y suprimir los datos, así como otros derechos, como se explica en la información adicional y detallada sobre Protección de Datos que puede consultar en http://www.centro-pignatelli.org/
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLScQrmbhkmFIkdpyCEOexx1aI3ByPqJg6F_wbhdIkOE3UxefCg/viewform
54140fa4-bad8-4a19-8785-bbbe00563dda
NORMA TECNICA NTP-ISO/IEC 17025 2001 PERUANA Comisión de Reglamentos Técnicos y Comerciales - INDECOPI Calle de La Prosa 138, San Borja (Lima 41) Apartado 145 . Lima-Perú Norma Técnica Peruana Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno PERUANA NORMA TECNICA NORMA TECNICA PERUANA NTP-ISO/IEC 17025 NTP-ISO/IEC 17025 2001 Comisión de Reglamentos Técnicos y Comerciales - INDECOPI Calle de La Prosa 138, San Borja (Lima 41) Apartado 145 Lima-Perú REQUISITOS GENERALES PARA LA COMPETENCIA DE LABORATORIOS DE ENSAYO Y CALIBRACION GENERAL REQUIREMENTS FOR THE COMPETENCE OF TESTING AND CALIBRATION LABORATORIES (EQV ISO/IEC 17205:1999 GENERAL REQUIREMENTS FOR THE COMPETENCE OF TESTING AND CALIBRATION LABORATORIES) 2001-02-15 1' Edición 8.0018-2001/INDECOPI/CRT. 8.0018-2001/INDECOPI/CRT. Publicada el 2001-03-08 Precio basado en 50 paginas I.C.S.: 03.120.20 ESTA NORMA ES RECOMENDABLE Descriptores: gestión de la calidad, requisitos, laboratorios de ensayo y calibración Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno PERUANA NORMA TECNICA NORMA TECNICA PERUANA NTP-ISO/IEC 17025 NTP-ISO/IEC 17025 2001 Comisión de Reglamentos Técnicos y Comerciales - INDECOPI Calle de La Prosa 138, San Borja (Lima 41) Apartado 145 Lima-Perú REQUISITOS GENERALES PARA LA COMPETENCIA DE LABORATORIOS DE ENSAYO Y CALIBRACION GENERAL REQUIREMENTS FOR THE COMPETENCE OF TESTING AND CALIBRATION LABORATORIES (EQV ISO/IEC 17205:1999 GENERAL REQUIREMENTS FOR THE COMPETENCE OF TESTING AND CALIBRATION LABORATORIES) 2001-02-15 1' Edición 8.0018-2001/INDECOPI/CRT. 8.0018-2001/INDECOPI/CRT. Publicada el 2001-03-08 Precio basado en 50 paginas I.C.S.: 03.120.20 ESTA NORMA ES RECOMENDABLE Descriptores: gestión de la calidad, requisitos, laboratorios de ensayo y calibración Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno PERUANA NORMA TECNICA NTP-ISO/IEC 17025 Página i de iv INDICE 1. 2. 3. 4. 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9 4.10 4.11 4.12 4.13 4.14 5. 5.1 5.2 5.3 5.4 5.5 5.6 5.7 5.8 5.9 5.10 ANEXOS A B C INDICE PREFACIO INTRODUCCION OBJETO Y CAMPO DE APLICACION REFERENCIAS NORMATIVAS DEFINICIONES REQUISITOS DE GESTIÓN Organización Sistema de la calidad Control de documentos Revisión de solicitudes, ofertas y contratos Subcontratación Subcontrata ción de ensayos y calibraciones Compra de servicios y suministros Servicio al cliente Quejas Control del trabajo de ensayo y/o calibración no conformes Acción correctiva Acción preventiva Control de Registros Auditorias internas Revisiones por la dirección REQUISITOS TECNICOS Generalidades Generalidades Personal Instalaciones y condiciones ambientales Métodos de ensayo y calibración y método de validación de métodos Equipos Trazabilidad Trazabil idad de la medición Muestreo Manipulación de los objetos de ensayo y calibración Aseguramiento Aseguramient o de la calidad de los resultados de ensayo y calibración Informe de resultados pagina i ii iv 1 2 4 4 4 6 7 9 10 10 11 12 12 13 14 15 16 17 18 18 18 20 20 26 28 32 33 34 34 REFERENCIA CRUZADA A LA ISO 9001:1994 E ISO 9002:1994 41 LINEAMIENTOS PARA ESTABLECER APLICACIONES EN CAMPOS Específicos42 Bibliografía 44 Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno PERUANA NORMA TECNICA NTP-ISO/IEC 17025 Página ii de iv PREFACIO A. RESEÑA HISTORICA A.1 La presente Norma Técnica Peruana fue elaborada por el Comité Técnico de Normalización de Gestión y Aseguramiento de la Calidad, mediante el Sistema 1 o de Adopción, durante los meses de abril y julio de 2000, utilizo como antecedente la Norma Técnica del ISO/IEC 17025:1999 General requirements for the competence of testing and calibration laboratories. A.2 El Comité Técnico de Normalización Normalizació n de Gestión -y Aseguramiento Aseguramient o de la Calidad, presento a la Comisión de Reglamentos Técnicos y Comerciales - CRT, con fecha 2000-08-02, el PNTP-ISO/IEC 17025:2000, para su revisión y aprobación; siendo sometido a la etapa de Discusión Publica el 2001-01-15. No habiéndose presentado ninguna observación, fue oficializado como Norma Técnica Peruana NTP-ISO/IEC 17025:2001 REQUISITOS GENERALES PARA LA COMPETENCIA DE LABORATORIOS DE ENSAYO Y CALIBRACION, la Edición el 08 de marzo del 2001. A.3 La NTP-ISO/IEC 17025:2001 reemplaza a la GP-ISO/IEC 25:1993. Esta NTP-ISO/IEC 17025:2001 es una adopción de la norma ISO/IEC 17025:1999 General requirements for the competence of testing and calibration laboratories. La presente Norma Técnica Peruana presenta cambios editoriales referidos principalmente a terminología empleada propia del idioma español y ha sido estructurada de acuerdo a las Guías Peruanas GP 001:1995 y GP 002:1995. B. INSTITUCIONES QUE PARTICIPARON EN LA ELABORACION DE LA NORMA TECNICA PERUANA Secretaria Presidente Secretario ENTIDAD COLEGIO DE INGENIEROS DEL PERU (CIP) QUALITAS DEL PERU QUALITY ASSURANCE SERVICIOS (QAS) PROMPEX INDECOPI Erasmo Zorrilla Trisano César Rivasplata Lino Montes REPRESENTATE Luisa Ulloa Reyna iii Carmen Rosa Lopez Vidal Liliana Consuelo Perez Alvistur Guillermo Zevallos Ddvila Silvana Sonan Morikone Juan Carlos Rios Alejandra Diaz ' Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA NTP-ISO/IEC 17025 Página iii de iv PERUANA PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERU UNIVERSIDAD NACIONAL AGRARIA LA MOLINA (UNALM) Jose Carlos Flores Maria Luisa Mendez Francisco Delgado de la Flor Elena Gil Merino Cesar Pizardi Diaz Manuel Garcia Pantigozo Juan Manuel Rivera Poma Jose Antonio Chang Manuel Salizar Acosta Juana Hidalgo de Cueva Lupe Ognio de Muscari Marco Montalvo Cabrejos Moises Suarez Alvites Oscar Valdizan Aste Marco Palma Chambilla Julia Canchucaja Ruiz Marisol Rosemberg Llanos Jorge Vdsquez Navarro Gladys Proano Edwin Flores Vasquez Jacobo Gutarra Alvarez Miguel Remigio Mangualu Carmen Tealdo Dulanto Sandra Mendez Senisse Freddy Flores Barrios Guadalupe Olaguibel Goni Cecilia Nieto Aravena Kaiser Petzoldt Rios Fernando Espinoza Jorge Barreto Sanchez Sandra Miran0a Salas UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (UNMSM) UNIVERSIDAD SAN MARTIN DE PORRES (USMP) INASSA LA MOLINA CALIDAD TOTAL LABORATORIOS SGS DEL PERU SIMA Electrónica ETALON FONCODES CONSULTOR CONSULTOR CONSULTOR CONSULTOR CONSULTOR CONSULTOR CONSULTOR CONSULTOR ---0000000--- Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página iv de iv INTRODUCCION Esta Norma Técnica Peruana ha sido producida como resultado de una amplia experiencia en la implementación de la Guía Peruana GP-ISO/IEC 25:1993 y en la EN 45001 las cuales son ahora reemplazadas. Este contiene todos los requisitos que los laboratorios de ensayo y calibración tienen que reunir si es que ellos desean demostrar que operan un sistema de la calidad, que son técnicamente competentes y que son capaces de generar resultados técnicamente validos. Los organismos de acreditación que reconocen la Competencia Técnica de laboratorios de ensayo y calibración deberían utilizar esta Norma Técnica Peruana como base para la acreditación de Laboratorios. La cláusula 4, especifica los requisitos para una sólida gestión. La cláusula 5 especifica los requisitos para la Competencia Técnica de los ensayos y/o calibraciones que el laboratorio realiza. El crecimiento en la utilización de sistemas de la calidad generalmente ha incrementado la necesidad de asegurar que los laboratorios, que forman parte de organizaciones mayores o que ofrecen otros servicios, puedan operar un sistema de la calidad conforme con la NTP ISO 9001 o NTP 9002 al igual que con esta Norma Técnica Peruana. Por to tanto, se ha tenido cuidado en incorporar todos aquellos requisitos de la NTP-ISO 9001 e NTP-ISO 9002 que sean relevantes al alcance de los servicios de ensayo y calibración que esten cubiertos por el sistema de la calidad del laboratorio. Los laboratorios de ensayo y calibración que cumplan con esta Norma Técnica Peruana, operaran, por lo tanto, en conformidad con la NTP- ISO 9001 o NTP-ISO 9002. La certificación ISO 9001 e ISO 9002 no demuestra, por si sola, la Competencia Técnica del laboratorio para producir datos y resultados técnicamente válidos. La aceptación de los resultados de calibración y ensayo entre países debería ser facilitada si los laboratorios cumplen con esta Norma Técnica Peruana, y si es que estos obtienen la acreditación de organismos que hayan concertado acuerdos de reconocimiento mutuo con organismos equivalentes en otros países utilizando esta Norma Técnica Peruana. La utilización de esta Norma Técnica Peruana facilitará la cooperación entre laboratorios y otras entidades y ayudará en el intercambio de información y experiencia, así como en la armonización de normas y procedimientos. Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 1 de 45 REQUISITOS GENERALES PARA LA COMPETENCIA DE LABORATORIOS DE ENSAYO Y CALIBRACION 1. OBJETO Y CAMPO DE APLICACIÓN 1.1 Esta Norma Técnica Peruana especifica los requisitos generales para la Competencia Técnica para realizar ensayos y/o calibraciones incluyendo muestreo. Cubre el ensayo y calibración realizados utilizando métodos normalizados, métodos no normalizados y métodos desarrollados por el laboratorio. 1.2 Esta Norma Técnica Peruana es aplicable a todas las organizaciones que realizan ensayos y/o calibraciones. Estas incluyen, por ejemplo, laboratorios de primera, segunda y tercera parte y laboratorios donde el ensayo y/o calibración forma parte de la inspección y certificación de productos. 1.3 Esta Norma Técnica Peruana es aplicable a todos los laboratorios independientemente del número de personas o de la extensión del alcance de actividades de ensayo y/o calibración. Cuando un laboratorio no realiza una o mas de las actividades cubiertas por esta Norma Técnica Peruana, tales como el. muestreo y el diseño / desarrollo de métodos nuevos, los requisitos de aquellas cláusulas no se aplican. 1.4 Las notas que se dan proporcionan la aclaración del texto, ejemplos y orientación. No contienen requisitos y no forman una parte integral de esta Norma Técnica Peruana. 1.5 Esta Norma Técnica Peruana es para ser utilizada por los laboratorios en el desarrollo de sus sistemas de la calidad, administrativos y técnicos que dirigen sus operaciones. También puede ser utilizada por los clientes del laboratorio, autoridades reguladoras y organismos de acreditación para confirmar o reconocer la competencia Técnica de los laboratorios. 1.6 Esta Norma Técnica no cubre el cumplimiento con los requisitos legales y de seguridad en las actividades de los laboratorios 1.7 Si los laboratorios de ensayo y calibración cumplen con los requisitos de esta Norma Técnica Peruana, operaran con un sistema de la calidad para sus actividades de ensayo y calibración que también reúne los requisitos de la NTP-ISO 9001 cuando estén involucrados en el diseño/desarrollo de métodos nuevos y/o desarrollan programas de ensayo combinando métodos de ensayo y calibración normalizados y no normalizados y con la NTP-ISO 9002 cuando ellos utilizan solamente métodos normalizados. El anexo A proporciona referencias cruzadas entre esta Norma Técnica Peruana y la Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 2 de 45 NTP-ISO 9001 y NTP-ISO 9002. El PNTP-ISO 17025 cubre varios requisitos de competencia técnica. Que no estén cubiertos por la NTP-ISO 9001 y NTP-ISO 9002. NOTAS: 1 Puede ser necesario explicar o interpretar ciertos requisitos de esta Norma Técnica Peruana para asegurar que los requisitos se aplican en una manera consistente. En el . Anexo B se dan orientaciones para establecer aplicaciones en campos específicos, especialmente para organismos de acreditación (Véase el apartado 4.1.3 de la Guia ISO/IEC 58:1993). 2. Si un laboratorio desea la acreditación para una parte o, para todas sus actividades de calibración o ensayo, éste debería seleccionar un organismo de acreditación que opere de acuerdo con la Guia ISO/IEC 58. 2. REFERENCIAS NORMATIVAS Las siguientes normas contienen disposiciones que al ser citadas en este, texto, constituyen requisitos de esta Norma Técnica Peruana. Las ediciones indicadas estaban en vigencia en el momento de esta publicación. Como toda Norma está sujeta a revisión, se recomienda a aquellos que realicen acuerdos en base a ellas, que analicen la conveniencia de usar las ediciones recientes de las normas citadas seguidamente. El Organismo Peruano de Normalización posee la información de las Normas Técnicas Peruanas en vigencia en todo momento. 2.1 Normas Técnicas Peruanas 2.1.1 NTP-ISO 9001:1995 Sistemas de la Calidad - Modelo para el .aseguramiento de la calidad en diseño, desarrollo, producción, instalación y servicio posventa. 2.1.2 NTP-ISO 9002:1995 2.2 2.2.1 Otros GP-ISO/IEC 2 Sistemas de la . Calidad - Modelo para el aseguramiento de la calidad en producción, instalación y servicio posventa. 2.2.2 VIM Términos generales y definiciones referentes a normalización y actividades relacionadas Vocabulario Internacional de términos generales y básicos en Metrología. NOTAS: Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 3 de 45 1 En la bibliografía se provee adicionalmente las normas, guías, etc. relacionadas a los temas incluidos en esta Norma Técnica Peruana. 2 Se debería considerar que cuando esta Norma Técnica Peruana estaba siendo adoptada se anticipaba que las revisiones de la ISO 9001 a ISO 9002 serían publicadas a fines del ano 2000 como una sola Norma ISO 9001:2000. Este ya no es el caso. 3. DEFINICIONES Para los propósitos de esta Norma Técnica Peruana, se aplican los términos y definiciones pertinentes de la GP-ISO/IEC 2 y VIM. 2.1 Normas Técnicas Peruanas 2.1.1 NTP-ISO 9001:1995 Sistemas de la Calidad - Modelo para, el .aseguramiento de la calidad en diseño, desarrollo, producción, instalación y servicio posventa. 2.1.2 NTP-ISO 9002:1995 2.2 Otros Sistemas de la Calidad - Modelo para el aseguramiento de la calidad en producción, instalación y servicio posventa. 2.2.1 GP-ISO/IEC 2 2.2.2 VIM Términos generales y definiciones referentes a normalización y actividades relacionadas Vocabulario Internacional de términos generales y básicos en Metrología. NOTAS: 1 En la bibliografía se provee adicionalmente las normas, guías, etc, relacionadas a los temas incluidos en esta Norma Técnica Peruana. 2 Se debería considerar que cuando esta Norma Técnica Peruana estaba siendo adoptada se anticipaba que las revisiones de la ISO 9001 a ISO 9002 serian publicadas a fines del ano 2000 como una Sola Norma ISO 9001:2000. Este ya no es el caso. 3. DEFINICIONES Para los propósitos de esta Norma Técnica Peruana, se aplican los términos y definiciones pertinentes de la GP-ISO/IEC 2 y VIM. NOTA: La NTP-ISO 8402 provee definiciones generales relacionadas a la calidad, mientras que la GP-ISO/lEC 2 provee definiciones específicamente relacionadas a la normalización, certificación y acreditación de laboratorios. Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 4 de 45 Cuando se dan definiciones diferentes en estas publicaciones, se prefieren las definiciones de la GP-ISO/IEC 2 y el VIM. 4. REQUISITOS DE GESTION 4.1 Organización 4.1.1 El laboratorio o la organización de la cual forma parte debe ser una entidad que pueda ser considerada legalmente constituida . 4.1.2 Es responsabilidad del laboratorio realizar las actividades de ensayo y calibración de tal forma que cumpla los requisitos de esta Norma Técnica Peruana y satisfaga las necesidades del cliente, los entes reguladores a organizaciones que provean reconocimiento. 4.1.3 El Sistema de gestión del laboratorio debe cubrir el trabajo realizado en las instalaciones permanentes del laboratorio, en lugares fuera de éstas o en instalaciones móviles o temporalmente asociadas. 4.1.4 Si el laboratorio es parte de una organización que realiza otras actividades que no sean ensayos y/o calibraciones, debe definir las responsabilidades del personal clave en la organización que tiene una implicancia o influencia sobre las actividades de ensayo y/o calibración del laboratorio, a fin de identificar potenciales conflictos de interés. NOTAS: 1 Cuando un laboratorio es parte de una organización mas grande, las disposiciones organizativas deberían ser tales que los departamentos que tienen conflictos de intereses, tales como producción, mercadeo o finanzas no influyan adversamente en el cumplimiento del laboratorio con los requisitos de esta Norma Técnica Peruana. 2 4.1.5 Si el laboratorio desea ser reconocido como un laboratorio de tercera parte, éste debería ser capaz de demostrar que es imparcial y que su personal está libre de cualquier presión comercial, financiera o de otro tipo que pudiera influir sobre su juicio técnico. El laboratorio de ensayo o calibración de tercera parte no debería involucrarse en actividades que pudieran poner en peligro la confianza en su independencia de juicio a integridad con relación a sus actividades de ensayo o calibración. El laboratorio debe: a) tener personal técnico y directivo con la autoridad y recursos necesarios para realizar sus tareas y para identificar la ocurrencia de desviaciones del sistema de la calidad o de los procedimientos para ejecutar los ensayos y/o calibraciones y, para iniciar acciones para prevenir o minimizar tales desviaciones (Véase también 5.2); Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 5 de 45 b) tener disposiciones para asegurar que sus directivos y personal estén libres de cualquier presión comercial, financiera interna y externa indebida y de otras presiones que pudieran afectar adversamente la calidad de su trabajo; c) Tener políticas y procedimientos para asegurar la protección de la información confidencial y derechos de propiedad de sus clientes, incluyendo procedimientos para proteger el. almacenamiento y la transmisión electrónica de los resultados; . d) tener políticas y procedimientos para evitar el involucrarse en cualquier actividad que disminuiría la confianza en su competencia técnica, imparcialidad, juicio o integridad operacional; e) definir la estructura de la organización y de gestión del laboratorio, su ubicación en cualquier organización matriz y las relaciones entre la gestión de la calidad, las operaciones técnicas y los servicios de apoyo; f) especificar la responsabilidad, autoridad a interrelaciones de todo el personal que dirige, ejecuta o verifica el trabajo que afecta la calidad de los ensayos y/o calibraciones; g) proporcionar adecuada supervisión al personal que realiza ensayos y calibraciones, incluyendo al personal en entrenamiento, a través de personas familiarizadas con los métodos y procedimientos, el propósito de cada ensayo y/o calibración y con la evaluación de los resultados del ensayo o calibración; h) tener una gerencia técnica que tenga la responsabilidad total de las operaciones técnicas y de la provisión de los recursos necesarios para asegurar la calidad requerida de las operaciones del laboratorio; i) nombrar a un miembro del personal directivo como gerente de la calidad (o como se denomine) quien, independientemente de otras tareas y responsabilidades, debe tener definida la responsabilidad y autoridad para asegurar que el sistema de la calidad sea implementado y mantenido en todo momento. El gerente de la calidad debe tener acceso directo al mas alto nivel de la gerencia en el cual se tomen las decisiones sobre la política o recursos del laboratorio; j) nombrar suplentes para el personal directivo clave (Véase nota). NOTA: Un miembro del personal puede tener mas de una función y puede no ser practico nombrar suplentes para cada función. 4.2 Sistema de la calidad Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 6 de 45 4.2.1 El laboratorio debe establecer, implementar y mantener un sistema de la calidad apropiado al alcance de sus actividades. El laboratorio debe documentar sus políticas, sistemas, programas, procedimientos a instrucciones en la extensión necesaria para asegurar la calidad de los resultados del ensayo y/o calibración. La documentación del sistema debe ser comunicada a, ser entendida por, estar disponible para y ser implementada por el personal apropiado. 4.2.2 Las políticas y objetivos del sistema de la calidad del laboratorio deben estar definidos en un manual de la calidad (o como se le denomine). Los objetivos generales deben estar documentados en una declaración de la política de la calidad. La declaración de la políticas de la calidad debe ser emitida bajo la autoridad del máximo ejecutivo. Esta debe incluir al menos lo siguiente: a) el compromiso de la dirección del laboratorio para las buenas practicas profesionales y hacia la calidad de su servicio de ensayo y calibración en proveer servicios a sus clientes; b) la declaración de la dirección del nivel de servicio del laboratorio; c) Los objetivos del sistema de la calidad; d) un requerimiento para que todo el. personal involucrado con las actividades de ensayo y calibración dentro del laboratorio se familiarice con la documentación de la calidad e implemente las políticas y procedimientos en su labor; y e) el compromiso de la dirección del laboratorio para cumplir esta Norma Técnica Peruana. NOTA: La declaración de la política de la calidad debería ser concisa y puede incluir el requisito de que los ensayos y/o calibraciones siempre se deben realizar de acuerdo con los métodos declarados y con los requisitos del cliente. Cuando el laboratorio de ensayo y/o calibración es parte de una organización mayor, algunos elementos de la política de la calidad pueden estar en otros documentos. 4.2.3 El manual de la calidad debe incluir o hacer referencia a los procedimientos de apoyo incluyendo los procedimientos técnicos. Debe esquematizar la estructura de la documentación utilizada en el sistema de la calidad. 4.2.4 En el manual de la calidad deben estar definidos los roles y responsabilidades de la gerencia técnica y del gerente de la calidad incluyendo su responsabilidad para asegurar su cumplimiento con esta Norma Técnica Peruana. 4.3 Control de documentos 4.3.1 Generalidades El laboratorio debe establecer y mantener procedimientos para controlar todos los documentos que forman parte de su sistema de la calidad (generados internamente o provenientes de fuentes externas), tales como Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 7 de 45 reglamentos, normas, otros documentos normativos, métodos para el ensayo y/o calibración, así como dibujos, software, especificaciones, instrucciones y manuales. NOTAS: 1 En este contexto "documento" podría ser declaraciones de la política, procedimientos, especificaciones, tablas de calibración, gráficos,, libros de texto, carteles, avisos, memorandos, software, dibujos, planes, etc. Estos pueden estar en diversos medios, ya sean copias en papel o electrónicas y pueden ser digitales, análogos, fotográficos o escritos. 2 El control de los datos relacionados al ensayo y calibración es cubierto en 5.4.7. El control de los registros es cubierto en 4.12. 4.3.2 Aprobación y emisión de documentos 4.3.2.1 Todos los documentos emitidos para el personal en el laboratorio como parte del sistema de la calidad, previo a su emisión, deben ser revisados y aprobados para su utilización por personal autorizado. Se debe establecer una lista maestra, o un procedimiento equivalente para el control de la documentación, que identifique el estado de revisión y distribución de documentos en el sistema de la calidad, la cual debe estar disponible para prevenir el use de documentos no validos y/u obsoletos. 4.3.2.2 El (los) procedimiento(s) adoptados deben asegurar que: a) las ediciones autorizadas de documentos apropiados están disponibles en todos los lugares donde se desarrollen las operaciones esenciales para el funcionamiento efectivo del laboratorio; b) los documentos sean revisados periódicamente y, cuando sea necesario; modificados para asegurar la continua conveniencia y cumplimiento con los requisitos aplicables; c) los documentos no validos u obsoletos sean rápidamente retirados de todos los puntos de emisión o uso, o de otro modo se evite su use no previsto; d) los documentos obsoletos que se retengan ya sea con propósitos legales o de conservación para conocimiento, sean marcados adecuadamente. 4.3.2.3 Los documentos del sistema de la calidad generados por el laboratorio deben ser identificados en forma única. Esta identificación debe incluir la fecha de emisión y/o identificación de la revisión, la numeración de las paginas, el numero total de paginas o una marca que indique el final del documento, y la(s) autoridad(es) para la emisión. 4.3.3 Cambios en los documentos Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 8 de 45 4.3.3.1 Los cambios en los documentos deben ser revisados y aprobados por la misma función que realizo la revisión original a menos que se decida específicamente de otra manera. El personal designado debe tener acceso a la información preliminar pertinente en base a la cual fundamente su revisión y aprobación. 4.3.3.2 Cuando sea factible, debe identificarse en la documentación o en anexos apropiados el texto modificado o incluido. 4.3.3.3 Si el sistema de control de los documentos del laboratorio permite la corrección a mano de los documentos, mientras quede pendiente la reedición de los documentos, deben definirse los procedimientos y autoridades para tales correcciones. Las correcciones deben estar marcadas, firmadas y fechadas claramente. Un documento revisado debe volverse a emitir formalmente tan pronto como sea factible. 4.3.3.4 Deben establecerse procedimientos para describir como hacer y controlar cambios en los documentos mantenidos en sistemas computarizados. 4.4 4.4.1 Revisión de solicitudes, ofertas y contratos El laboratorio debe establecer y mantener procedimientos para la revisión de solicitudes, ofertas y contratos. Las políticas y procedimientos para estas revisiones que conduzcan a un contrato de ensayo y/o calibración deben asegurar que: a) b) c) se definan, documenten y comprendan adecuadamente los requisitos incluyendo los métodos a ser utilizados (Véase 5.4.2); ' el laboratorio tenga la capacidad y recursos para cumplir los requisitos, se seleccione el método de ensayo y/o calibración apropiado, capaz de cumplir los requisitos de los clientes (Véase 5.4.2); Debe resolverse cualquier diferencia entre la solicitud a oferta y el contrato antes de comenzar el trabajo. Cada contrato debe ser aceptable tanto para el laboratorio como para el cliente. NOTAS: 1 Debería realizarse la revisión de; la solicitud, oferta y contrato en una forma practica y eficiente, considerando aspectos del efecto financiero, legal y la programación del tiempo. Para clientes internos la revisión de la solicitud, oferta y contrato puede ser realizada de manera simplificada. 2 La revisión de la capacidad debería establecer que el laboratorio posee los recursos físicos, de personal y de información necesarios, y que el personal del laboratorio tiene las habilidades y experiencia necesarias para la realización de los ensayos y/o calibraciones respectivas. La revisión puede también incluir los resultados de participaciones anteriores en comparaciones ínterlaboratorios Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 9 de 45 o ensayos de aptitud y/o corridas de ensayos de prueba o programas de calibración utilizando muestras o productos de valor conocido a fin de determinar la incertidumbre de la medición, limites de detección, limites de confianza, etc. 3 Un contrato puede ser cualquier acuerdo verbal o escrito para proveer al cliente los servicios de ensayo y/o calibración. 4.4.2 Deben mantenerse registros de las revisiones incluyendo cualquier cambio significativo. Además deben mantenerse los registros de las deliberaciones pertinentes con un cliente relacionadas con los requisitos de este o los resultados del trabajo durante el periodo de ejecución del contrato. NOTA: Para la revisión de tareas de rutina y otras tareas simples, se consideran adecuadas la fecha y la identificación (por ejemplo las iniciales) de la persona responsable en el laboratorio de la ejecución del trabajo contratado. Para tareas de rutina repetitivas, es necesario que la revisión se realice sólo en la etapa inicial o en la concesión del contrato para trabajos de rutina en marcha realizados bajo un acuerdo general con el cliente, dado que los requisitos del cliente permanecen invariables. Se debería mantener un registro más amplio para las tareas de ensayo y/o calibración nuevas, complejas o avanzadas. 4.4.3 4.4.4 La revisión también debe cubrir cualquier trabajo subcontratado por el laboratorio. El cliente debe ser informado de cualquier desviación del contrato. 4.4.5 Si un contrato necesita ser corregido después de iniciado el trabajo, debe repetirse el mismo proceso de revisión del contrato y comunicar cualquier corrección al personal involucrado. 4.5 Subcontratación de ensayos y calibraciones 4.5.1 Cuando un laboratorio subcontrata trabajos ya sea por razones imprevistas (por ejemplo carga de trabajo, necesidad de mayor experiencia o incapacidad temporal) o programadas (por ejemplo a través de subcontratación permanente, o acuerdos de agencias o franquicias), este trabajo debe ser encargado a un subcontratista competente. Un subcontratista competente es aquel que, por ejemplo, cumple con esta Norma Técnica Peruana para el. trabajo respectivo. 4.5.2 El laboratorio debe informar al cliente del acuerdo de subcontratación por escrito y, cuando sea apropiado, obtener la aprobación del cliente, de preferencia por escrito. 4.5.3 El laboratorio es responsable ante su cliente por el trabajo que realiza el subcontratista, excepto en los casos donde el cliente o una autoridad regulatoria especifique al subcontratista que se encargara del trabajo. Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 10 de 45 4.5.4 El laboratorio debe mantener un registro de todos los subcontratistas que utiliza para los ensayos y/o calibraciones y un registro de las evidencias del cumplimiento por parte del subcontratista de esta Norma Técnica Peruana para el trabajo respectivo. 4.6 Compra de servicios y suministros 4.6.1 El laboratorio debe tener una política y procedimiento(s) para la selección y compra de servicios y suministros que utiliza los cuales afectan la calidad de los ensayos y/o calibraciones. . Deben existir procedimientos para la compra, recepción y almacenamiento de reactivos y materiales consumibles de laboratorio, pertinentes para los ensayos y calibraciones. 4.6.2 El laboratorio debe asegurar que los suministros, reactivos y materiales consumibles comprados que afectan a la calidad de los ensayos y/o calibraciones no sean utilizados hasta que hayan sido inspeccionados o, de otra manera, verificado su cumplimiento con especificaciones normalizadas o requisitos definidos en los métodos de ensayo y/o calibraciones. Estos servicios y suministros utilizados deben cumplir con requisitos especificados. Deben mantenerse registros de las acciones tomadas para verificar el cumplimiento. 4.6.3 Los documentos de compra de los productos que afectan la calidad de los resultados del laboratorio deben contener datos que describan los servicios y suministros solicitados. La información técnica de estos documentos de compra deben ser revisados y aprobados antes de su envío. NOTA: La descripción puede incluir el tipo, clase, grado, identificación precisa, especificaciones, dibujos, instrucciones de inspección, otros datos técnicos que incluyan la aprobación de los resultados del ensayo, la calidad requerida y la norma del sistema de la calidad con la que fueron elaborados. 4.6.4 El laboratorio debe evaluar a los proveedores de servicios, suministros o materiales consumibles críticos los cuales afecten la calidad de los ensayos y calibraciones, y debe mantener registros de estas evaluaciones y tener una lista de aquellos proveedores aprobados. 4.7 Servicio al cliente El laboratorio debe brindar asistencia a sus clientes o sus representantes para clarificar la solicitud del cliente y para monitorear el desempeño del laboratorio con relación al trabajo realizado, asegurando que el laboratorio mantenga la confidencialidad a otros clientes. NOTAS: 1 Tal asistencia puede incluir: a) proveer al cliente o a su representante acceso razonable a las áreas pertinentes del laboratorio para observar los ensayos y/o calibraciones realizados para el cliente; Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA b) NTP-ISO/IEC 17025 Página 11 de 45 la preparación, embalaje y despacho de los objetos de ensayo y/o calibración que necesite el cliente para propósitos de verificación. 2 Los clientes valoran el mantenimiento de una buena comunicación, recomendaciones y orientaciones en asuntos técnicos, así como opiniones a interpretaciones basadas en los resultados. Debería mantenerse contacto con el cliente durante todo el trabajo, especialmente en el case de trabajos extensos. El laboratorio debería informar al cliente sobre. cualquier demora o desviaciones mayores en la ejecución de los ensayos y/o calibraciones. 3 Se incentiva a los laboratorios a obtener retroalimentación, tanto positiva como negativa, de sus clientes (por ejemplo encuestas a los clientes). La retroalimentación debería ser utilizada para mejorar el sistema de la calidad, actividades de ensayo y calibración y el servicio al cliente. 4.8 Quejas El laboratorio debe tener una política y procedimiento para la resolución de quejas recibidas de sus clientes o de otras partes. Debe mantenerse registro de todas las quejas, de las investigaciones y acciones correctivas tomadas por el laboratorio (Véase también 4.10). 4.9 Control del trabajo de ensayo y/o calibración no conforme El laboratorio debe tener una política y procedimientos que deben ser aplicados cuando 4.9.1 cualquier aspecto de su trabajo de ensayo y/o calibración, o los resultados de este trabajo, no estén conformes con sus propios procedimientos o con los requisitos acordados con el cliente. La política y procedimientos deben asegurar que: a) b) c) d) e) se designen las responsabilidades y autoridades para el tratamiento del trabajo no conforme, se definan y se tomen las acciones (incluyendo, cuando sea necesario, la paralización del trabajo y la retención de los informes de ensayo y certificados de calibración) cuando se identifique un trabajo no conforme; se realice una evaluación de la significancia del trabajo no conforme, se tomen inmediatamente las acciones correctivas, junto con cualquier decisión acerca de la aceptación del trabajo no conforme, cuando sea necesario, se notifique al cliente y se recupere el trabajo no conforme. se defina la responsabilidad para autorizar la reanudación del trabajo. NOTA: La identificación del trabajo no conforme, o problemas con el sistema de la calidad o con las actividades de ensayo y/o calibración puede ocurrir en varios puntos del sistema de la calidad y operaciones técnicas. Ejemplos: quejas de los clientes, control de calidad, calibración de Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 12 de 45 instrumentos, verificación de materiales consumibles, observaciones o supervisión del personal, verificación de informes de ensayo y certificados de calibración, revisiones por la dirección y auditorias internas o externas. 4.9.2 Cuando la evaluación indique que el trabajo no conforme podría volver a producirse o que exista duda sobre el cumplimiento de las operaciones del laboratorio con sus políticas y procedimientos, deben seguirse puntualmente los procedimientos de acciones correctivas dados en 4.10. 4.10 Acción correctiva 4.10.1 Generalidades El laboratorio debe establecer una política y procedimiento y debe designar los responsables apropiados para implementar las acciones correctivas cuando se hayan identificado trabajos no conformes o desviaciones de las políticas y procedimientos en el sistema de la calidad o en las operaciones técnicas. NOTA: Un problema con el sistema de la calidad o con las operaciones técnicas del laboratorio se puede identificar a través de una variedad de actividades, tales como en el control de trabajo no conforme, auditorias internas o externas, revisiones por la dirección, retroalimentación de los clientes o de las observaciones del personal. 4.10.2 Análisis de causas El procedimiento para la acción correctiva debe comenzar con una investigación para determinar la(s)causa(s) raíz del problema. NOTA: El análisis de causas es la clave y algunas veces la parte más difícil en el procedimiento de acción correctiva. A menudo la causa raíz no es obvia y por lo tanto se requiere del análisis cuidadoso de todas las causas potenciales de los problemas. Las causas potenciales podrían incluir requisitos de los clientes, muestras, especificaciones pie la muestra, métodos y procedimientos, habilidades y entrenamiento del personal, materiales consumibles, o el equipo y su calibración. 4.10.3 Selección e implementación de acciones correctivas Cuando sea necesaria una acción correctiva, el laboratorio debe identificar las potenciales acciones correctivas. El laboratorio debe seleccionar a implementar la(s) acción(es) que tienen mayor probabilidad de eliminar el problema y de prevenir que éste vuelva a ocurrir. Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 13 de 45 Las acciones correctivas deben ser del grado apropiado a la magnitud y el riesgo del problema. El laboratorio debe documentar a implementar cualquier cambio requerido resultante de las investigaciones de las acciones correctivas. 4.10.4 Monitoreo de acciones correctivas El laboratorio debe monitorear los resultados para asegurar que las acciones correctivas tomadas han sido efectivas. 4.10.5 Auditorias adicionales El laboratorio debe asegurar que, cuando la identificación de no conformidades o desviaciones conduzcan a dudas sobre el cumplimiento del laboratorio con sus políticas y procedimientos propios o sobre su cumplimiento con esta Norma Técnica Peruana, las áreas de actividad apropiadas sean auditadas lo antes posible de acuerdo con la cláusula 4.13. NOTA: Las auditorias adicionales a menudo siguen a la implementación de las acciones correctivas para confirmar su efectividad. Tales auditorias adicionales deberían ser necesarias solamente cuando se identifique un asunto serio o riesgo para el negocio. 4.11 Acción preventiva 4.11.1 Deben identificarse las necesidades de mejora y fuentes potenciales de no conformidad, ya sean técnicas o relacionadas al sistema de la calidad. Si se requiere una acción preventiva, se deben desarrollar, implementar y monitorear planes de acción para reducir la probabilidad de ocurrencia de tales no conformidades y para aprovechar las oportunidades de mejora. 4.11.2 Los procedimientos para las acciones preventivas deben incluir el inicio de tales acciones y la aplicación de controles para asegurar que estas sean efectivas. NOTAS: 1 La acción preventiva es un proceso pro-activo para identificar oportunidades de mejora, antes que una reacción para la identificación de problemas o quejas. Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 14 de 45 2 Además de la revisión de los procedimientos operacionales, la acción preventiva podría involucrar el análisis de datos, incluyendo el análisis de tendencia y riesgo así como resultados de ensayos de aptitud. 4.12 Control de Registros 4.12.1 Generalidades 4.12.1.1 El laboratorio debe establecer y mantener procedimientos para la identificación, recolección, elaboración de un índice, acceso, archivo, almacenamiento, mantenimiento y disposición de registros técnicos y de la calidad. Los registros de la calidad deben incluir informes de auditorias internas y revisiones por la dirección así como registros de acciones correctivas y preventivas. 4.12.1.2 Todos los registros deben ser legibles y deben ser almacenados y conservados en tal forma tal que sean fácilmente recuperables en instalaciones que provean un ambiente adecuado para prevenir el daño o deterioro y pérdida. Debe establecerse el tiempo de conservación de los registros. NOTA: Los registros pueden estar en cualquier medio, tales como copias en papel o medios electrónicos. 4.12.1.3 Todos los registros deben ser mantenidos de manera segura y confidencial. 4.12.1.4 El laboratorio debe tener procedimientos para proteger y tener copias de seguridad de los registros almacenados electrónicamente así como para prevenir el acceso o corrección no autorizada de estos registros. 4.12.2 Registros técnicos 4.12.2.1 El laboratorio debe mantener por un periodo definido las observaciones originales, datos derivados y la información suficiente para establecer un seguimiento en la auditoria, registros de calibración, registros del personal y una copia de cada informe de ensayo o certificado de calibración emitido. Los registros para cada ensayo o calibración deben contener información suficiente para facilitar, si es posible, la identificación de los factores que afectan la incertidumbre y que permitan que el ensayo o calibración sea repetido bajo condiciones similares a las originales como sea posible. Los registros deben incluir la identidad del personal responsable del muestreo, ejecución de cada ensayo y/o calibración y verificación de los resultados. NOTAS: 1 En ciertos campos puede ser imposible o no ser practico mantener registros de todas las observaciones originales. Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 15 de 45 2 Los registros técnicos son acumulaciones de datos (véase 5.4.7) e información, los cuales resultan de la ejecución de ensayos y/o calibraciones y que indican si se han logrado los parámetros de proceso o de calidad especificados. Ellos pueden incluir formatos, contratos, hojas de trabajo, libros de trabajo, hojas de verificación, apuntes de trabajo, gráficos de control, informes de ensayo y certificados de calibración externos o internos así como notas, papeles y retroalimentación de los clientes. 4.12.2.2 Las observaciones, datos y cálculos deben ser registrados en el momento en que se realizan y deben identificar la tarea especifica que los genero. 4.12.2.3 Cuando se cometan errores en los registros debe tacharse cada error; no se deben borrar, hacer ilegibles o eliminar, y el valor correcto debe ser anotado al costado. Todas éstas alteraciones a los registros deben estar firmadas o se deben colocar las iniciales de la persona que hace la corrección. Deben tomarse medidas similares para el caso de datos almacenados electrónicamente para evitar la pérdida o cambio de los datos originales. 4.13 Auditorias internas 4.13.1 El laboratorio debe realizar periódicamente, de acuerdo con un programa preestablecido y un procedimiento, auditorias internas de sus actividades para verificar que sus operaciones continúan cumpliendo con los requisitos del sistema de la calidad y con esta Norma Técnica Peruana. El programa de auditoria interna debe cubrir todos los elementos del sistema de la calidad, incluyendo las actividades de ensayo y/o calibración. Es responsabilidad del gerente de la calidad planificar y organizar las auditorias de acuerdo al programa y cuando la dirección lo requiera. Tales auditorias deben ser realizadas por personal calificado y entrenado, quienes siempre que los recursos lo permitan, sean independientes de la actividad a ser auditada. NOTA: El ciclo de la auditoria interna normalmente deberá ser completado en un año. 4.13.2 Cuando los hallazgos de la auditoria generen dudas acerca de la efectividad de las operaciones o si los resultados de la calibración o ensayo no son correctos o validos, el. Laboratorio debe tomar acciones correctivas oportunamente y notificar por escrito a los clientes, si las investigaciones demuestran que los resultados del laboratorio pueden haber sido afectados. 4.13.3 4.13.4 4.14 Debe registrarse el área auditada, los hallazgos y las acciones correctivas que surjan de ellos. Las actividades de auditoria de seguimiento deben verificar y registrar la implementación y efectividad de la acción correctiva tomada. Revisiones por la dirección 4.14.1 La dirección del laboratorio con responsabilidad ejecutiva debe realizar, periódicarnente y de acuerdo con un programa predeterminado y un procedimiento, una revisión del sistema de la calidad y de las Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 16 de 45 actividades de calibración y/o ensayo del laboratorio, para asegurar su continua adecuación y efectividad así como para introducir los cambios o mejoras necesarios. La revisión debe incluir: - la adecuación de las políticas y procedimientos; los informes del personal directivo y supervisor; los resultados de las auditorias internas; acciones preventivas y correctivas; evaluaciones por organismos externos; los resultados de las comparaciones interlaboratorio o ensayos de aptitud (pruebas de eficacia); . cambios en el volumen y tipo de trabajo; retroalimentación de los clientes; quejas; otros factores relevantes, tales como actividades de control de calidad, recursos y entrenamiento del personal. - NOTAS: . 1 Un período típico para realizar una revisión por la dirección es una vez cada 12 meses. 2 Los resultados deberían ser un aporte al sistema de planificación del laboratorio y deberían incluir las metas, objetivos y planes de acción para el siguiente año . 3 Una revisión por la dirección considera asuntos relacionados a reuniones regulares de la dirección . 4.14.2 Deben registrarse los hallazgos de las revisiones por la dirección y las acciones que surjan de estas. La dirección debe asegurar que estas acciones sean ejecutadas dentro de un periodo de tiempo apropiado y acordado. 5. REQUISITOS TECNICOS 5.1 Generalidades 5.1.1 Muchos factores determinan si los ensayos y/o calibraciones realizados por un laboratorio son correctos y confiables. Estos factores incluyen contribuciones de: - factores humanos (5.2); Instalaciones y condiciones ambientales (5.3); métodos de ensayo y calibración asi como validación de métodos (5.4); equipos (5.5); trazabilidad de la medición (5.6); muestreo (5.7); manipulación de objetos a ensayar y calibrar (5.8) Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 17 de 45 5.1.2 La extensión en la que los factores contribuyen a la incertidumbre total de la medición difiere considerablemente entre (tipos de) ensayo y entre (tipos de) calibraciones. El laboratorio debe tomar en cuenta estos factores al desarrollar los métodos y procedimientos de ensayo y calibración, en el entrenamiento y calificación del personal y en la selección y calibración del equipo que utiliza. 5.2 Personal 5.2.1 La dirección del laboratorio debe asegurar la competencia técnica de todos los que operan equipos específicos, realizan ensayos y/o calibraciones, evalúan los resultados y firman los informes de ensayo y certificados de calibración. Debe brindarse la supervisión apropiada cuando se utilice personal que esté bajo entrenamiento. El personal que realice tareas especificas debe estar calificado sobre la base de una apropiada educación, entrenamiento, experiencia y/o habilidad demostrada según se requiera. NOTAS: 1 En algunas áreas técnicas (por ejemplo, ensayos no destructivos) se puede requerir que el personal que ejecuta ciertas tareas posea certificación de personal. El laboratorio es responsable del cumplimiento de los requisitos de la certificación del personal especifico. Los requisitos para la certificación del personal pueden ser regulatorios, estar incluidos en las normas para el campo técnico especifico o ser requeridos por el cliente. 2 El personal responsable de las opiniones e interpretación que se incluyan en el informe de ensayo, de manera adicional a las calificaciones apropiadas, entrenamiento, experiencia y conocimiento adecuado del ensayo que realiza, debería tener lo siguiente: - conocimiento pertinente. de la tecnología utilizada para la fabricación de los objetos, materiales, productos, etc. ensayados, o la forma en que son utilizados o su intención de uso, y de los defectos o daños que pudieran ocurrir durante el servicio; conocimiento de los requisitos generales expresados en la legislación y normas; y un entendimiento del significado de las desviaciones encontradas con relación al use normal de los objetos, materiales, productos, etc. en cuestión. 5.2.2 La dirección del laboratorio debe formular las metas con respecto a la educación, entrenamiento y habilidades del personal del laboratorio. El laboratorio debe tener una política y procedimientos para identificar las necesidades de entrenamiento y para brindar entrenamiento al personal. El programa de entrenamiento debe ser pertinente a las tareas presentes y anticipadas del laboratorio. 5.2.3 El laboratorio debe utilizar personal empleado o contratado eventualmente. Cuando se utilice personal contratado, personal técnico adicional y personal de apoyo clave, el laboratorio debe Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 18 de 45 asegurar que tal personal sea competente y supervisado así como que trabaje de acuerdo con el sistema de la calidad del laboratorio. 5.2.4 El laboratorio debe mantener actualizada la descripción de cargos para el personal directivo, técnico y personal de apoyo clave involucrado en los ensayos y/o calibraciones. NOTA: La descripción de cargos puede definirse en varias formas. Debería definirse, como mínimo, lo siguiente: las responsabilidades con relación a la ejecución de ensayos y/o calibraciones; las responsabilidades con relación a la planificación de ensayos y/o calibraciones y evaluación de resultados; las responsabilidades para emitir opiniones a interpretaciones; las responsabilidades con respecto a la modificación de métodos, desarrollo y validación de métodos nuevos; la pericia y experiencia requerida; calificaciones y programas de entrenamiento tareas de gestión. 5.2.5 La dirección debe autorizar personal especifico para realizar tipos particulares de muestreo, ensayos y/o calibraciones particulares, emitir informes de ensayos y certificados de calibración, dar opiniones a interpretaciones y manejar tipos particulares de equipos. El laboratorio debe mantener registros pertinentes de la(s) autorización(es), de la competencia técnica, calificaciones educativas y profesionales, entrenamiento, habilidades y experiencia de todo el personal técnico, incluyendo el personal contratado. Esta información debe estar fácilmente disponible y debe incluir la fecha en la cual se confirmó la autorización y/o la competencia técnica. 5.3 Instalaciones y condiciones ambientales 5.3.1 Las instalaciones del laboratorio para el ensayo y/o calibración, que incluyan pero no se limiten a fuentes de energía, alumbrado y condiciones ambientales, deben ser tales que faciliten la correcta ejecución de los ensayos y/o calibraciones. El laboratorio debe asegurar que las condiciones ambientales no invaliden los resultados o afecten negativamente a la calidad requerida de cualquier medición. Debe prestarse particular atención cuando el muestreo y ensayos y/o calibraciones se realicen en otros lugares que no sean las instalaciones permanentes del laboratorio. Debe documentarse los requerimientos técnicos para . las instalaciones y condiciones ambientales que puedan afectar los resultados de ensayos y calibraciones. 5.3.2 El laboratorio debe monitorear, controlar y registrar las condiciones ambientales como lo requieran las especificaciones, métodos y procedimientos pertinentes o donde estos influyan en la calidad de los resultados. Debe prestarse atención, por ejemplo, a la esterilidad biológica, polvo, interferencia electromagnética, radiación, humedad, suministro eléctrico, temperatura, y a los niveles de sonido y Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 19 de 45 vibración, según sea apropiado a las actividades técnicas concernientes. Debe detenerse la ejecución de ensayos y calibraciones cuando las condiciones ambientales pongan en riesgo los resultados de los ensayos y/o calibraciones. 5.3.3 Debe haber una separación efectiva entre las áreas vecinas en las cuales hay actividades incompatibles. Debe tomarse las medidas para prevenir la contaminación cruzada. 5.3.4 Debe controlarse el acceso y el uso de las áreas que afectan a la calidad de los ensayos y/o calibraciones. El laboratorio debe determinar el alcance del control, basado en las circunstancias particulares. 5.3.5 Deben tomarse medidas para asegurar orden y limpieza en el laboratorio. Cuando sea necesario deben prepararse procedimientos especiales 5.4 Métodos de ensayo y calibración y validación de métodos 5.4.1 Generalidades El laboratorio debe utilizar métodos y procedimientos apropiados para todos los ensayos y/o calibraciones dentro de su alcance. Estos incluyen muestreo, manipulación, transporte, almacenamiento y preparación de los objetos a ser ensayados y/o calibrados y, cuando sea apropiado, una estimación de la incertidumbre de la medición así como las técnicas estadísticas para el análisis de los datos de ensayo y/o calibración. El laboratorio debe tener instrucciones para el use y operación de todo el equipo pertinente, y para la manipulación y preparación de los objetos para el ensayo y/o calibración, o ambos, cuando la ausencia de tales instrucciones pudiera poner en riesgo los resultados de los ensayos y/o calibraciones. Las instrucciones, normas, manuales y datos de referencias pertinentes al trabajo del laboratorio debe mantenerse actualizados y estar fácilmente disponibles para el personal todas (Véase 4.3). Las desviaciones de los métodos de ensayo y calibración deben permitirse solamente si la desviación ha sido documentada, justificada técnicamente, autorizada y aceptada por el cliente. NOTA: Las normas internacionales, regionales o nacionales, a otras especificaciones reconocidas que contengan información suficiente y concisa sobre como desarrollar los ensayos y/o calibraciones no necesitan ser -complementadas o ser nuevamente escritas como procedimientos internos, si es que estas normas están escritas de forma que puedan ser utilizadas tal como están publicadas, por el personal operativo en un laboratorio. Puede ser necesario proveer documentación adicional para las etapas opcionales en el método o detalles adicionales. 5.4.2 Selección de métodos Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 20 de 45 El laboratorio debe utilizar métodos de ensayo y/o calibración, incluyendo métodos para el muestreo, los cuales satisfagan las necesidades del cliente y que sean apropiados para los ensayos y/o calibraciones que el laboratorio realiza. De preferencia deben ser usados métodos publicados en normas internacionales, regionales o nacionales. El laboratorio debe asegurar que utiliza la edición vigente de una norma a menos que no sea apropiado o posible hacerlo de esta manera. Cuando sea necesario, la norma debe complementarse con detalles adicionales para asegurar la aplicación consistente. Cuando el cliente no especifique el método a utilizar, el laboratorio debe seleccionar los métodos apropiados publicados ya sea en normas internacionales, regionales o nacionales, por organizaciones técnicas reconocidas, en textos o revistas científicas pertinentes o como sea especificado por el fabricante del equipo. Los métodos desarrollados por el laboratorio o los métodos adoptados por el laboratorio pueden también ser utilizados si ellos son apropiados para el use propuesto y si han sido validados. El cliente debe ser informado del método seleccionado. El laboratorio debe confirmar que puede operar apropiadamente los métodos normalizados antes de presentar los ensayos o calibraciones. Si el método normalizado cambia, debe repetirse la confirmación. El laboratorio debe informar al cliente cuando el método propuesto por él es considerado inapropiado o desactualizado. 5.4.3 Métodos desarrollados por el laboratorio La introducción de métodos de ensayo y calibración desarrollados por el laboratorio para su propio uso debe ser una actividad planificada y asignada a personal calificado y equipado con recursos adecuados. Los planes deben ser actualizados a lo largo del desarrollo y debe asegurarse la comunicación efectiva entre todo el personal involucrado. 5.4.4 Métodos no normalizados Cuando sea necesario emplear métodos no cubiertos por métodos normalizados, estos deben estar sujetos a acuerdos con el cliente y deben incluir una especificación clara de los requisitos del cliente y del propósito del ensayo y/o calibración. El método desarrollado debe haber sido validado apropiadamente antes de su utilización. NOTA: Para los métodos nuevos de ensayo y/o calibración, los procedimientos deberían ser desarrollados antes de que los ensayos y/o calibraciones sean ejecutados y deberían contener por lo menos la siguiente información:. a) identificación apropiada Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 21 de 45 b) c) d) e) f) g) h) alcance, descripción del tipo de objeto a ser ensayado o calibrado; parámetros o cantidades y rango a ser determinados; aparatos y equipos, incluyendo los requerimientos técnicos para su ejecución, patrones de referencia y materiales de referencia requeridos; condiciones ambientales requeridas y cualquier periodo de estabilización necesario, descripción del procedimiento, incluyendo: - colocación de marcas de identificación, manipulación, transporte, almacenamiento y preparación de los objetos; verificaciones a realizarse antes de comenzar el trabajo; verificaciones de que el equipo este trabajando apropiadamente y, cuando se requiera, calibrar y ajustar el equipo antes de cada uso, método de registro de observaciones y resultados; cualquier medida de seguridad a ser observada; - i) j) k) criterios y/o requisitos para la aprobación / rechazo; datos a ser registrados y el método de análisis y presentación incertidumbre o procedimiento para estimar la incertidumbre 5.4.5 Validación de métodos 5.4.5.1 La validación es la confirmación mediante examen y la provisión de evidencia objetiva de que los requisitos particulares para un use propuesto especifico se cumplen. 5.4.5.2 El laboratorio debe validar los métodos no-normalizados, los métodos diseñados / desarrollados por el laboratorio, los métodos normalizados utilizados fuera del alcance previsto, y las. ampliaciones y modificaciones de métodos normalizados para confirmar que los métodos son adecuados Para el use propuesto. La validación debe ser tan extensiva como sea necesaria Para satisfacer las necesidades en la aplicación o en el campo de aplicación dado. El laboratorio debe registrar los resultados obtenidos, el procedimiento utilizado para la validación y una declaración de si el método es adecuado Para el uso propuesto. NOTAS: 1 La validación puede incluir procedimientos para el muestreo, manipulación y transporte. 2 Las técnicas usadas para la determinación de la ejecución del método, debería ser uno o la combinación de lo siguiente: calibración usando patrones de referencia o materiales de referencia; comparación de resultados llevados a cabo con otros métodos; comparaciones ínter laboratorios; Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 22 de 45 - evaluación sistemática de los factores que influyen en el resultado; evaluación de la incertidumbre de los resultados basados en el entendimiento científico de los principios técnicos del método y la experiencia práctica; 3 Cuando algunos cambios son hechos en los métodos no normalizados validados, la influencia de tales cambios debería ser documentada y, si es apropiado, debería llevarse a cabo una nueva validación 5.4.5.3 El rango y exactitud de los valores que se obtienen de los métodos validados (por ejemplo, la incertidumbre de los resultados, límite de detección, selectividad del método, linealidad, limite de repetibilidad y/o reproducibilidad, robustez frente a influencias externas y/o sensibilidad cruzada frente a interferencias de la matriz de la muestra / objeto de ensayo) así corno la evaluación Para .el uso propuesto deben ser pertinentes a las necesidades de cliente. NOTAS: 1 La validación incluye la especificación de los requisitos, determinación de las características de los métodos, una verificación de que los requisitos pueden ser cumplidos usando el método, y una declaración sobre la validez. 2 Como procedimiento del desarrollo de un método, la revisión regular debería llevarse a cabo para verificar que las necesidades del cliente aun se cumplen. Cualquier cambio en los requisitos que requieran modificaciones en el plan de desarrollo, debería ser aprobado y autorizado. 3 La validación es siempre un balance entre costos, riesgos y posibilidades técnicas. Existen muchos casos en los que el rango y la incertidumbre de los valores (por ejemplo: exactitud, limite de detección selectividad, linealidad, repetibilidad, reproducibilidad, robustez y sensibilidad cruzada) solo puede darse de manera simplificada debido a la falta de información 5.4.6 Estimación de la incertidumbre de la medición . 5.4.6.1 Un laboratorio de calibración, o un laboratorio de ensayos que realiza sus propias calibraciones, debe tener y debe aplicar un procedimiento para estimar la incertidumbre de la medición para todas las calibraciones y .tipos de calibraciones. 5.4.6.2 Los laboratorios de ensayo también deben tener y deben aplicar procedimientos para estimar incertidumbres de la medición. En ciertos casos la naturaleza del método de ensayo puede evitar cálculos de la incertidumbre de mediciones rigurosas, metrológicamente y estadísticamente validos. En estos casos el laboratorio debe al menos intentar identificar todos los componentes de la incertidumbre y hacer una estimación razonable, y debe asegurar que la forma de reportar el. resultado no de una impresión, equivocada de la incertidumbre. Una estimación razonable debe basarse en el conocimiento del desempeño Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 23 de 45 del método y en el alcance de la medición y debe hacer uso de, por ejemplo, la experiencia y los datos de validación. NOTAS: 1 El grado de rigor necesario en la estimación de la incertidumbre de la medición depende de factores tales como: - Los requerimientos del método de ensayo; Los requerimientos del cliente; La existencia de limites estrechos sobre los cuales se basan las decisiones acerca de la conformidad de una especificación. 2 En aquellos casos en los que un método de ensayo reconocido especifica limites para los valores de las principales fuentes de incertidumbre de la medición y especifique la forma de presentación de los resultados calculados, se considera que el laboratorio ha satisfecho esta cláusula al seguir el método de ensayo y las instrucciones para el reporte (véase 5.10). 5.4.6.3 Cuando se estime la incertidumbre de las mediciones, todos los componentes de la incertidumbre que son importantes en la situación dada, deben ser tomados en cuenta usando métodos de análisis apropiados. NOTAS : 1 Los puntos que contribuyen a la incertidumbre incluyen, pero no están necesariamente limitados por, los estándares de referencia y los materiales de referencia usados, métodos y equipos usados, condiciones ambientales, propiedades y condiciones del objeto que esta siendo ensayado o calibrado, y el operador. 2 El comportamiento preestablecido a largo plazo del objeto ensayado y/o calibrado, no es tomado en cuenta normalmente cuando se estima la incertidumbre de las medidas. 3 Para mas información, vase NTP-ISO 5725 y la guía de la expresión de la incertidumbre en la medición (Véase bibliografía). 5.4.7 Control de datos 5.4.7.1 Los cálculos y la transferencia de datos deben estar sujetos a verificaciones apropiadas de manera sistemática. 5.4.7.2 Cuando se utilicen computadoras o equipo automatizado, para la captura, procesamiento, registro, reporte, almacenamiento o recuperación de datos de ensayo o calibración, el laboratorio debe asegurar que: Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 24 de 45 a) el. programa (software) de la computadora desarrollado por el. usuario está documentado con suficiente detalle y sea validado adecuadamente para su uso. b) se establezcan a implanten procedimientos par a proteger la integridad de los datos; tales procedimientos deben incluir, pero no estar limitados a, la integridad y confidencialidad del ingreso o recolección, almacenamiento, transmisión y procesamiento de los datos. se mantengan las computadoras y el equipo automatizado para asegurar el funcionamiento apropiado y se provean de las condiciones ambientales y de operación necesarias para mantener la integridad de los datos de ensayo y calibración. c) NOTA: El software comercial (procesadores de texto, bases de datos y programas estadísticos) usados generalmente dentro de su rango de aplicación diseñado pueden considerar suficientemente validados. Sin embargo la configuración / modificación del software de laboratorio deberla ser validada como se indica en la cláusula 5.4.7.2 a). 5.5 Equipos 5.5.1 El laboratorio debe estar abastecido con todos los elementos para el muestreo, equipo para medición y ensayo requeridos para la correcta ejecución de los ensayos y/o calibraciones (incluyendo muestreo, preparación de objetos a ensayar y/o calibrar, procesamiento y análisis de los datos de ensayo y/o calibración). En aquellos casos donde el laboratorio necesite utilizar equipo fuera de su control permanente, debe asegurar que se cumplen los requisitos de esta Norma Técnica Peruana (Véase 4.6). 5.5.2 El equipo y su software utilizados para el ensayo, calibración y muestreo deben ser capaces de alcanzar la exactitud requerida y cumplir con las especificaciones pertinentes a los ensayos y/o calibraciones involucrados. Deben establecerse programas de calibración para las magnitudes o valores claves de los instrumentos cuando estas propiedades tengan un efecto significativo sobre los resultados. Antes de ser puesto en servicio, el equipo, incluyendo el utilizado para el muestreo, debe calibrarse o verificarse para establecer que este cumple los requisitos de especificación del laboratorio y que cumple con las especificaciones de normas pertinentes. Debe verificarse y/o calibrarse antes de su use (Véase apartado 5.6) 5.5.3 El equipo debe ser operado por personal autorizado. Las instrucciones actualizadas sobre el. uso y mantenimiento de los equipos (incluyendo los manuales pertinentes proporcionados por el fabricante del equipo) deben estar fácilmente disponibles para el uso del personal apropiado del laboratorio. 5.5.4 Cada elemento del equipo y su software utilizados para el ensayo y calibración que sean significativos para el resultado, debe identificarse, cuando sea practico, en forma única. 5.5.5 Debe mantenerse registros de cada elemento del equipo y su software que sean significativos para los ensayos y/o calibraciones realizados. Los registros deben incluir al menos lo siguiente: a) b) c) la identificación del elemento del equipo y su software; el nombre del fabricante, identificación del tipo, y número de serie a otra identificación única; verificaciones de que el equipo cumple con la especificación (Véase 5.5.2); Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA d) e) f) g) h) NTP-ISO/IEC 17025 Página 25 de 45 la ubicación actual, cuando sea apropiado; las instrucciones del fabricante, sí están disponibles, o la referencia a su ubicación; fechas, resultados y copias de los informes y certificados de todas las calibraciones, ajustes, criterios de aceptación y la fecha establecida para la próxima calibración; el plan de mantenimiento, cuando sea apropiado, y el mantenimiento llevado a cabo hasta la fecha; cualquier daño, mal funcionamiento, modificación o reparación al equipo; 5.5.6 El laboratorio debe tener procedimientos para la manipulación segura, transporte, almacenamiento, use y un plan de mantenimiento del equipo de medición para asegurar el funcionamiento adecuado con el fin de prevenir la contaminación o deterioro. NOTA: Pueden ser necesarios procedimientos adicionales cuando se utilice un equipo de medición fuera de las instalaciones permanentes del laboratorio para ensayos, calibraciones o muestreos. 5.5.7 El equipo que haya sido sometido a una sobrecarga o use inadecuado, que proporcione resultados sospechosos o que haya demostrado estar defectuoso o fuera de los límites especificados, debe retirarse de servicio. Debe aislarse para prevenir su use e identificarse o marcarse claramente como fuera de servicio hasta que haya sido reparado y se demuestre por calibración o ensayo que funciona satisfactoriamente. El laboratorio debe examinar la consecuencia del defecto o desviación de los límites especificados en ensayos y/o calibraciones previos y debe establecer el procedimiento de "Control del trabajo no conforme" (Véase 4.9). 5.5.8 Cuando sea practico, todo equipo bajo el control del laboratorio y que requiere calibración debe ser etiquetado, codificado o identificado de otra forma para indicar el estado de calibración incluyendo la fecha de la ultima calibración y la fecha o criterios de expiración cuando se requiera una nueva calibración. 5.5.9 Cuando, por cualquier razón, el equipo este fuera del control directo del laboratorio, este debe asegurar que el estado de funcionamiento y calibración del equipo sean verificados y demuestren ser satisfactorios, antes de que el equipo retorne a servicio. 5.5.10 Cuando Sean. necesarias verificaciones intermedias para mantener la confianza en el estado de calibración del equipo, estas verificaciones deben llevarse a cabo de acuerdo a un procedimiento definido., 5.5.11 Cuando de las calibraciones surja un conjunto de factores de corrección, el laboratorio debe tener procedimientos para asegurar que las copias (por ejemplo en el software de la computadora) sean actualizadas correctamente. 5.5.12 El equipo de ensayo y calibración, incluido tanto el hardware como el software, debe ser protegido de ajustes los cuales invalidarían los resultados de calibración y ensayo. Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA 5.6 . NTP-ISO/IEC 17025 Página 26 de 45 Trazabilidad de la medición 5.6.1 Generalidades Todo equipo utilizado para ensayos y/o calibraciones, incluyendo el equipo para medición auxiliar (por ejemplo, para las condiciones ambientales) que tengan un efecto significativo sobre la exactitud o validez del resultado del ensayo, calibración o muestreo debe calibrarse antes de ser puesto en servicio. El laboratorio debe tener un programa y procedimiento establecidos para la calibración de su equipo. NOTA: Tal programa debería incluir un sistema para seleccionar, utilizar, calibrar, verificar, controlar y mantener los patrones de medición, materiales de referencia utilizados como patrones de medición, y equipos de ensayo y medición utilizado para realizar ensayos y calibraciones. 5.6.2 Requisitos específicos 5.6.2.1 Calibración a) Para laboratorios de calibración, el programa de calibración del equipo debe diseñarse y operarse de tal modo que asegure que las calibraciones y mediciones hechas por el laboratorio sean trazables al Sistema Internacional de Unidades (SI). Un laboratorio de calibración establece la trazabilidad de sus propios patrones de medición e instrumentos de medición al SI a través de una cadena ininterrumpida de calibraciones o comparaciones que los enlaza a los patrones primarios pertinentes de las unidades de medición del SI. El enlace a las unidades del SI puede ser alcanzado haciendo referencia a patrones de medición nacionales. Los patrones de medición nacionales pueden ser patrones primarios, los cuales son "realizaciones" primarias de las unidades del SI o representaciones acordadas de las unidades del SI basadas en constantes físicas fundamentales, o pueden ser patrones secundarios los cuales son patrones calibrados por otro instituto metrológico nacional. AI utilizar servicios de calibración externos, debe asegurarse la trazabilidad de la medición utilizando servicios de calibración de laboratorios que pueden demostrar competencia técnica, capacidad de medición y trazabilidad. Los certificados de calibración emitidos por estos laboratorios deben contener los resultados de medición, incluyendo la medición de la incertidumbre y/o una declaración del cumplimiento con una especificación metrológica identificada (Véase también 5.10.4.2 ). NOTAS: 1 Los laboratorios de calibración que cumplen los requisitos de esta Norma Técnica Peruana, son considerados competentes. Un certificado de calibración que lleve el logo de una entidad acreditadora de un laboratorio de calibración acreditado con este PNTP para la calibración en cuestión es suficiente evidencia de trazabilidad de los datos de calibración reportados. 2 Se puede alcanzar la trazabilidad a las unidades de medición del SI por referencia a un patrón primario apropiado (Véase VIM: 1993, 6,4) o por referencia a una constante natural, el valor del Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 27 de 45 cual en términos de la unidad del SI pertinente es conocido y recomendado por la Conferencia General de Pesas y Medidas (CGPM) y por el Comité Internacional para Pesas y Medidas (CIPM). 3 Los laboratorios de calibración que mantienen su propio patrón primario o representación de unidades del SI basados en constantes físicas fundamentales pueden solicitar la trazabilidad al sistema SI solamente después de que estos patrones han sido comparados, directa o indirectamente, con otros patrones similares de un instituto metrológico nacional. 1 1Actualmente en Perú el Servicio Nacional de Metrologia 4 El término "especificación metrológica identificada" significa que debe estar claro en el certificado de calibración frente a cual especificación han sido comparadas las mediciones, al incluir la especificación o al dar una referencia clara a la especificación. 5 Cuando se utilizan los términos "patrón internacional" o "patrón nacional" con relación a la trazabilidad, se asume que estos patrones cumplen las propiedades de los patrones primarios para la realización de unidades del Sl. 6 La trazabilidad a patrones de medición nacionales no requiere necesariamente el uso del instituto metrológico nacional del país en el cual el laboratorio esta ubicado. 7 Si un laboratorio de calibración espera o necesita obtener la trazabilidad de otro instituto metrológico nacional en su propio país, este laboratorio debería seleccionar un instituto metrológico nacional que participe activamente en actividades de BIPM' directamente o a través de grupos regionales. 1 Bureau International des Poids et Mesures ( Oficina Internacional de Pesas y Medidas) 8 La cadena ininterrumpida de calibraciones o comparaciones puede lograrse en varios pasos llevados a cabo por diferentes laboratorios que pueden demostrar la trazabilidad. b) Actualmente existen algunas calibraciones que no pueden hacerse estrictamente en unidades del SI. Para estos casos, la calibración debe dar confianza en las mediciones al establecer la trazabilidad a patrones de medición apropiados, tales como: El uso de materiales de referencia certificados suministrados por un proveedor competente to que le da una caracterización física o química confiable de un material. El uso de métodos y/o normas de consenso especificados, descritos y acordados claramente por todas las partes involucradas. Cuando sea posible se requiere la participación en prograrnas de comparación interlaboratorios adecuados. Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA 5.6.2.2 a) NTP-ISO/IEC 17025 Página 28 de 45 Ensayos Para los laboratorios de ensayo, los requisitos dados en 5.6.2.1 se aplican para el equipo de medición y ensayo utilizado en funciones de medición, a menos que se haya establecido que la incertidumbre de la calibración asociada contribuye muy poco a la incertidumbre total de los resultados del ensayo. Cuando surja esa situación, el laboratorio debe asegurar que el equipo utilizado puede proporcionar la incertidumbre de medición requerida. NOTA: El punto hasta el cual se deberían seguir los requisitos en 5.6.2.1 depende del aporte relativo de la incertidumbre de calibración a la incertidumbre total. Si la calibración es un factor dominante, debería seguirse estrictamente los requisitos. b) Cuando la trazabilidad de las mediciones a las unidades del SI no sea posible y/o pertinentes, se requieren los mismos requisitos de trazabilidad que para laboratorios de calibracion, por ejemplo, a materiales de referencia certificados, métodos armonizados y/o normas de consenso. (Véase 5.6.2.1 .b) 5.6.3 Patrones de referencia y materiales de referencia 5.6.3.1 Patrones de referencia El laboratorio de be tener un programa y procedimiento para la calibración de sus patrones de referencia. Los patrones de referencia deben ser calibrados por up organismo que pueda proporcionar la trazabilidad descrita en 5.6.2.1. Tales patrones de referencia de medición del laboratorio deben ser utilizados únicamente para calibración y no para otro propósito, a menos que se pueda demostrar que su desempeño como patrones de referencia no estaría invalidado. Los patrones de referencia deben ser calibrados antes y después de cualquier ajuste. 5.6.3.2 Materiales de referencia Cuando sea posible, los materiales de referencia deben ser trazables a unidades de medición del SI, o a materiales de referencia certificados. Los materiales de referencia internos deben ser verificados hasta donde sea técnica y económicamente practico. Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA 5.6.3.3 NTP-ISO/IEC 17025 Página 29 de 45 Verificaciones intermedias Las verificaciones necesarias para mantener la confianza en el estado de calibración de los patrones de referencia, primarios, transferencia o de trabajo y de los materiales de referencia deben ser realizadas de acuerdo a procedimientos y programas definidos. 5.6.3.4 Transporte y almacenamiento . El laboratorio debe tener procedimientos para asegurar la manipulación, transporte, almacenamiento y use de patrones de referencia y materiales de referencia a fin de prevenir la contaminación o deterioro y para proteger su integridad. NOTA: Pueden ser necesarios procedimientos adicionales cuando se utilicen patrones de referencia y materiales de referencia fuera del laboratorio permanente para ensayos, calibraciones o muestreo. 5.7 Muestreo 5.7.1 El laboratorio debe tener un plan de muestreo y procedimientos para muestreo cuando realice el muestreo de substancias, materiales o productos para el subsecuente ensayo o calibración. El plan de muestreo así como el procedimiento para muestreo deben estar disponibles en el lugar donde se realice el muestreo. Los planes de muestreo deben, cuando sea razonable, estar basados en métodos estadísticos apropiados. El proceso de muestreo debe dirigirse a los factores a ser controlados, para asegurar la validez de los resultados de ensayo y calibración. NOTAS: 1 El muestreo es un procedimiento definido por medio del cual se toma una parte de una substancia, material o producto para proporcionar al ensayo o calibración, de una muestra representativa del total. El muestreo puede además ser requerido por la especificación apropiada, por la cual la substancia, material o producto tiene que ser ensayada o calibrada. En ciertos casos (por ejemplo en análisis forense), la muestra no puede ser representativa, pero si determinada por su disponibilidad. 2 Un procedimiento de muestreo debería describir la selección, el plan de muestreo, el retiro y preparación de una muestra o muestras desde una substancia, material o producto para producir la información requerida. 5.7.2 Cuando el cliente requiera desviaciones, adiciones o exclusiones de los procedimientos documentados para muestreo, estos deben estar registrados en detalle con los datos apropiados para el muestreo y deben estar incluidos en todos los documentos que contengan los resultados del ensayo y/o calibración, y deben ser comunicados al personal apropiado. 5.7.3 El laboratorio debe tener procedimientos para registrar los datos pertinentes y las operaciones relacionadas con el muestreo que forme parte del ensayo y/o calibración que realiza. Estos registros deben incluir el procedimiento utilizado para el muestreo, la identificación del muestreador, ]as, Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 30 de 45 condiciones ambientales (si es importante) y los diagramas a otros medios equivalentes para identificar como sea necesarios el sitio del muestreo y, si es apropiado, las estadisticas en las que se basa los procedimientos para muestreo. Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA 5.8 NTP-ISO/IEC 17025 Página 31 de 45 Manipulación de los objetos de ensayo y calibración 5.8.1 El laboratorio debe tener procedimientos para el transporte, recepción, manipulación, protección, almacenamiento, retención, y/o disposición de los objetos a ensayar y/o calibrar, incluyendo todas las estipulaciones necesarias para proteger la integridad del objeto a ensayar o calibrar y para proteger los intereses del laboratorio y del cliente. 5.8.2 El laboratorio debe tener un sistema para identificar los objetos a ensayar y/o calibrar. La identificación debe ser conservada durante toda la permanencia del objeto en el laboratorio. El sistema debe estar diseñado y operado de manera que asegure que los objetos no puedan ser confundidos físicamente, o cuando sean referidos en los registros o en otros documentos. El sistema debe, si es apropiado, proporcionar una subdivisión de grupos de objetos y el. traslado de objetos dentro y desde el laboratorio. 5.8.3 En la recepción del objeto a ensayar o calibrar, deben ser registradas las anormalidades o desviaciones de las condiciones especificadas o normales, como se encuentra descritas en el método de ensayo o calibración. Cuando existan dudas sobre la aptitud de un objeto para el. ensayo o calibración, o cuando un objeto no este conforme a la descripción suministrada, o el ensayo o la calibración requerida no este especificada con suficientes detalles, el laboratorio debe consultar al cliente para instrucciones adicionales antes de proceder y debe registrar la discusión. 5.8.4 El laboratorio debe tener procedimientos a instalaciones apropiadas para evitar el deterioro, perdida o daño del objeto a calibrar o ensayar durante el almacenamiento, manipulación y preparación. Deben ser seguidas las instrucciones de manipulación proporcionadas con el objeto. Cuando los objetos tienen que ser almacenados o acondicionados bajo condiciones ambientales específicas, deben mantenerse, monitorearse y registrarse estas condiciones. Cuando un objeto a calibrar o ensayar, o parte de un objeto tiene que ser mantenido en forma segura, el laboratorio debe tener disposiciones para el almacenamiento y seguridad de modo que se proteja la condición e integridad del objeto o parte del objeto. NOTAS: 1 Cuando los objetos de ensayo tienen que ser devueltos a servicio después del ensayo, se requiere cuidado especial para asegurar que ellos no se han dañado o perjudicado durante los procesos de manipulación, ensayo o almacenamiento / espera. 2 Debería proveerse a aquellos responsables de tomar y transportar las muestras, de un procedimiento de muestreo a información sobre el. almacenamiento y transporte de muestras, incluyendo información sobre factores del muestreo, que influencien el resultado del ensayo o calibración. Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 32 de 45 3 Las razones para mantener seguro un objeto a ensayar o calibrar, puede ser por registro, seguridad o costo, o para facilitar ensayos o calibraciones complementarios a ser ejecutados posteriormente. Aseguramiento de la calidad de los resultados de ensayo y calibración 5.9 El laboratorio debe tener procedimientos de control de la calidad para monitorear la validez de los ensayos y calibraciones realizados. El dato resultante debe ser registrado en tal forma que las tendencias sean detectables y, donde sea practicable, deben ser aplicadas técnicas estadísticas para la revisión de los resultados. Este monitoreo debe ser planificado y revisado y puede incluir, pero no estar limitado a, lo siguiente: a) b) c) d) e) use regular de materiales de referencia certificados y/o control de calidad interno utilizando materiales de referencia secundarios; participación en programas de comparación interlaboratorio o de ensayos de aptitud; repetición de los ensayos o calibraciones utilizando el mismo método a otro diferente; reensayo o recalibración de los objetos retenidos; correlación de resultados para características diferentes de un objeto. NOTA: Los métodos seleccionados deberían ser apropiados para el tipo y volumen del trabajo que se realiza. 5.10 Informe de resultados 5.10.1 Generalidades Los resultados de cada ensayo, calibración, o series de ensayos o calibraciones realizados por el laboratorio deben ser informados de manera exacta, clara, sin ambigüedades y objetivamente, y de acuerdo con las instrucciones especificas de los métodos de ensayo o calibración. Los resultados deben ser informados, normalmente en un informe de ensayo o un certificado de calibración (Véase NOTA 1) y deben incluir toda la información solicitada por el cliente y necesaria para la interpretación de los resultados del ensayo o calibración y toda la información requerida por el método utilizado. Esta información es normalmente la requerida por 5.10.2, 5. J 0.3 y 5.10.4. En el caso de ensayos o calibraciones realizados para clientes internos, o en el caso de un acuerdo escrito con el cliente, los resultados pueden ser informados en una forma simplificada. Cualquier información listada Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 33 de 45 de 5.10.2 a 5.10.4, la cual no es informada al cliente, debe estar fácilmente disponible en el laboratorio el cual realizó los ensayos y/o calibraciones. NOTAS: 1. Los informes de ensayo y certificados de calibración son a veces llamados certificados de ensayo a informes de calibración, respectivamente. 2 Los informes de ensayo o certificados de calibración pueden ser emitidos como documento en papel o por transferencia electrónica de datos a condición que se reúnan los requisitos de esta Norma Técnica Peruana. 5.10.2 Informes de ensayo y certificados de calibración A menos que el laboratorio tenga razones validas para no hacerlo de esta manera, cada informe de ensayo o certificado de calibración debe incluir por lo menos la siguiente información: a) b) c) d) e) f) g) un titulo (por ejemplo "Informe de Ensayo" o "Certificado de Calibración"); el nombre y dirección del laboratorio, y la ubicación donde se realizaron los ensayos y/o calibraciones si es diferente de la dirección del laboratorio; la identificación única del informe de ensayo o certificado de calibración (tal como el numero de serie), y en cada pagina una identificación a fin de asegurar que la pagina sea reconocida como una pane del informe de ensayo o certificado de calibración, y una identificación clara del final del informe de ensayo o certificado de calibración; el nombre y la dirección del cliente; la identificación del método utilizado; una descripción de, la condición de, y una identificación sin ambigüedades del(los) objeto(s) ensayado(s) o calibrado(s); la fecha de recepción del(los) objeto(s) 'a ensayar o calibrar, cuando sea critico para la validez y aplicación de los resultados, y la(s) fecha(s) de la realización del ensayo o calibración h) la referencia a los procedimientos y plan de muestreo utilizados por el laboratorio o por otros organismos, donde estos sean pertinentes para la validez .o aplicación de los resultados; i) . los resultados del ensayo o calibración con las unidades de medición, donde sea apropiado;. j) el(los) nombre(s), función(es) y firma(s) o la identificación equivalente de la(s) personas) que autoriza(n) el. informe de ensayo o certificado de calibración; k) Donde sea pertinente, una declaración en el sentido de que los resultados relacionan únicamente a los objetos ensayados o calibrados; NOTAS: Las copias en papel de los informes de ensayo y certificados de calibración, deberían 1 también incluir el número de paginas y el número total de paginas . Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA 2 5.10.3 NTP-ISO/IEC 17025 Página 34 de 45 Se recomienda a los laboratorios incluir una declaración especificando que, el informe de ensayo o certificado de calibración no debe ser reproducido excepto en su totalidad, sin la autorización escrita del laboratorio. Informes de ensayo 5.10.3.1 En adición a los requisitos listados en 5.10.2, los informes de ensayo deben, cuando sea necesario para la interpretación de los resultados de ensayo, incluir lo siguiente: a) las desviaciones de, adiciones a, o exclusiones de el método de ensayo, y la información sobre las condiciones de ensayo especificas, tales como las condiciones ambientales; b) Cuando sea relevante, una declaración del cumplimiento / incumplimiento con requisitos y/o especificaciones; c) Cuando sea aplicable, una declaración sobre la incertidumbre estimada de medición; la información sobre la incertidumbre en los informes de ensayo es necesaria cuando esta es pertinente para la validez o aplicación de los resultados de los ensayos, cuando las instrucciones del cliente así lo requieran, o cuando la incertidumbre afecte al cumplimiento con un limite de especificación; d) e) Cuando sea apropiado y necesario opiniones a interpretaciones (Véase 5.10.5); la información adicional, la cual puede ser requerida por , métodos específicos, clientes o grupos de clientes; 5.10.3.2 Además de los requisitos listados en 5.10.2. y 5.10.3.1, los informes de ensayo que contienen los resultados de muestreo, cuando sea necesario para la interpretación de los resultados de los ensayos, deben incluir lo siguiente: a) b) c) d) e) la fecha del muestreo; la identificación sin ambigüedades de la substancia, material o producto muestreado (incluyendo, como sea apropiado el nombre del fabricante, modelo o tipo de designación y números de serie), el sitio del muestreo, incluyendo diagramas, bocetos o fotografias; una referencia al plan de muestreo y procedimientos utilizados; detalles de las condiciones ambientales durante el muestreo que pueden afectar la interpretación de los resultados de ensayos; Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA f) 5.10.4 NTP-ISO/IEC 17025 Página 35 de 45 cualquier norma a otra especificación para el método o procedimiento de muestreo, y las desviaciones, adiciones a, o exclusiones de la especificación en cuestión. Certificados de calibración Además de los requisitos listados en 5.10.2., los certificados de calibración, cuando sea necesario para la interpretación de los resultados de calibración, deben incluir lo siguiente: 5.10.4.1 a) las condiciones (por ejemplo: ambientales) bajo las cuales se realizaron las calibraciones que tengan influencia sobre los resultados de las mediciones; b) la incertidumbre de la medición y/o una declaración del cumplimiento con una especificación metrológica identificada o cláusulas de la misma; c) evidencia de que las mediciones son trazables (Véase NOTA 2 en 5.6.2.1.a)); 5.10.4.2 El certificado de calibración debe relacionar únicamente las cantidades y los resultados de ensayos funcionales. Si se realiza una declaración de cumplimiento con una especificación, esta debe identificar las cláusulas de las especificaciones que se cumplen o incumplen. Cuando se hace una declaración de cumplimiento con una especificación omitiendo los resultados de las mediciones a incertidumbres asociadas, el. laboratorio debe registrar esos resultados y mantenerlos para una posible referencia futura. Cuando se hacen declaraciones de cumplimiento, debe tomarse en cuenta la incertidumbre de las mediciones. 5.10.4.3 Cuando un instrumento de calibración ha sido ajustado o reparado, los resultados de calibración antes y después del ajuste o reparación deben reportarse si estuvieran disponibles. 5.10.4.4 Un certificado de calibración (o etiqueta de calibración) no debe contener recomendación alguna sobre el intervalo de calibración excepto cuando esto haya sido acordado con el cliente. Este requisito puede ser sustituido por reglamentaciones legales. 5.10.5 Opiniones a interpretaciones Cuando se incluyan opiniones a interpretaciones, el laboratorio debe documentar la base sobre la cual se han hecho las opiniones e interpretaciones. Las opiniones e interpretaciones deben marcarse claramente como tales en un informe de ensayo. Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 36 de 45 NOTAS: 1 Las opiniones a interpretaciones no deberían ser confundidas con inspecciones y certificaciones de productos propuestas en la Norma ISO/ IEC 17020 y en la Gula Peruana GP ISO/IEC 65. 2 Las opiniones a interpretaciones incluidas en un informe de ensayo pueden comprender, pero no estar limitadas, a lo siguiente: - una opinión en la declaración del cumplimiento o incumplimiento de los resultados con los requisitos cumplimiento de los requisitos contractuales; recomendaciones sobre como utilizar los resultados; orientaciones a ser utilizadas para mejoras. - 3 En muchos casos podría ser apropiado comunicar las opiniones a interpretaciones por medio deun dialogo directo con el cliente. Tal diálogo debe ser escrito. 5.10.6 Resultados de ensayo y calibración obtenidos de subcontratistas Cuando el informe de ensayo contenga resultados de ensayos realizados por subcontratistas, estos resultados deben estar claramente identificados. El subcontratista debe reportar los resultados por escrito o de manera electrónica. Cuando se ha subcontratado una calibración, el laboratorio que realiza el trabajo debe emitir el certificado de calibración al laboratorio que lo contrató. 5.10.7 Transmisión electrónica de resultados Deben cumplirse los requisitos de esta Norma Técnica Peruana en el caso de transmisión de resultados de ensayo o calibración por teléfono, telex, fax a otros medios electromagnéticos o electrónicos (Véase también 5.4.7). 5.10.8 Formato de informes y certificados El formato debe ser diseñado para adaptar cada tipo de ensayo o calibración realizado y para minimizar la posibilidad de mala interpretación o mal uso. Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA NTP-ISO/IEC 17025 Página 37 de 45 PERUANA NOTAS: 1 Debe prestarse atención a la estructuración del informe de ensayo o certificado de calibración, especialmente con respecto a la presentación de los datos del ensayo o calibración y a la facilidad de asimilación por parte del lector. 2 Deben normalizarse los encabezados tanto como sea posible. 5.10.9 Correcciones a informes de ensayo y certificados de calibración Las enmiendas físicas a un informe de ensayo o certificado de calibración después de ser emitido deben ser hechos solamente en la forma de un documento adicional, o transferencia de datos, el cual incluya la declaración: "Suplemento al Informe de Ensayo (o Certificado de Calibración), numero de serie... (o como haya sido identificado)", o una forma equivalente de redacción. Tales enmiendas deben cumplir todos los requisitos de esta Norma Técnica Peruana. Cuando sea necesario emitir un informe de ensayo o certificado de calibración nuevo y completo, este debe tener una identificación única y debe contener una referencia del original al cual reemplaza. 6. ANTECEDENTE ISO/IEC 17025:1999 General requirements for the competence of testing and calibration laboratories. --0000000--- Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA NTP-ISO/IEC 17025 Página 38 de 45 PERUANA ANEXO A (INFORMATIVO) REFERENCIA CRUZADA A LA ISO 9001:1994 Y A LA ISO 9002:1994 Tabla A.1- Referencia cruzada a la ISO 9001:1994 y a la ISO 9002:1994 ISO 9001: 1994 ISO 9002: 1994 NTP ISO/IEC 17025 I 2 3 4.1.1 4.1.2.1 4.1.2.2 4.1.2.3 4.1.3 4.2.1 y 4.2.2 4.2.3 4.3 4.4 4.5 4.6.1 4.6.2 4.6.3 4.6.4 4.7 4.8 4.9 4.11 4.10.2 4.10.3 4.1 0.4 4.10.5 4.11.1 4.11.2 4.12 4.13 4.14 4.15 4.16 4.17 4.18 4.19 4.20 ma = no aplicable 1 Z 3 4.1.1 4.1.2.1 4.1.2.2 4.1.2.3 4.1.3 4.2.1 y 4.2.2 4.2.3 4.3 4.4 (n.a.) 4.5 4.6.1 4.6.2 4.6.3 4.6.4 4.7 4.8 4.9 4.10.1 4.10.2 4.10.3 4.10.4 4.10.5 4.11.1 4.11.2 4.12 4.13 4.14.1 4.15 4.16 4.17 4.18 4.19 4.20 1 2 3 4.1.3 y 4.2.2 4.1.5 a), f), h); 4.2.4; 4.9.1 a); 4.10.1 y 5.2.5 4.1.5 a), g), h) y 5.5.1 4.1.5 i) 4.14 4.2.1, 4.2.2, 4.2.3 4.2.1, 4.2.2 y 4.14 4.4 1.5, 5.4.2, 5.4.3, 5.4.4, 5.4.5 4.3; 5.4.7, 5.5.11 4.6, 5.5, 5.6.1, 5.6.2.1, 5.6.2.2 4.5, 4.6 4.6 4.5 , 4.6.4, 4.7, 5.5.2 5.8, 5.10.6 5.5.4, 5.8 4.12, 5.3, 5.4, 5.5, 5.8, 5.9 5.4 4.5, 4.6, 5.5.2, 5.8 4.9, 5.5.9, 5.8.3, 5.8.4, 5.9 5.4.7, 5.9, 5.1 0.1 4.12.2 5.4, 5.5, 5.6 5.3, 5.4.1, 5.4.5, 5.5, 5.6 5.5.12, 5.8, _5.9.2 49 4.10 y 4.11 5.9 4.12 4.10.5, 4.13 (4.12) 5.2, 5.5.3 4.7, 5.2.1, 5.10.5 5.9 PNTP ISO/IEC 17025 cubre muchos requerimientos de competencia técnica que no son cubiertos por el ISO 9001:1994 a ISO 9002:1994 Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 39 de 45 ANEXO B (INFORMATIVO) LINEAMIENTOS PARA EL ESTABLECIMIENTO DE APLICACIONES PARA CAMPOS ESPECIFICOS B.1 Los requisitos especificados en esta Norma Técnica Peruana están enunciados en términos generales, y mientras estos son aplicables a todos los laboratorios de ensayo y calibración, podría ser necesario una ampliación. Tales ampliaciones aquí se las refiere como requisitos específicos. B.2 Los requisitos específicos pueden ser considerados como una elaboración o interpretación de los criterios establecidos generalmente (requisitos) de esta Norma Técnica Peruana para ciertos campos de ensayos y calibraciones, tecnologías de ensayo, productos, materiales o ensayos o calibraciones especificas. En conformidad, los requisitos específicos deben ser establecidos por personas que tengan conocimiento y experiencia técnica apropiada, y deben orientarse a los items que son esenciales o de mayor importancia para la conducción propia de un ensayo o calibración. Los requisitos específicos no deberían incluir requisitos generales adicionales o nuevos no incluidos en esta Norma Técnica Peruana. B.3 Dependiendo de la aplicación, puede ser necesario establecer aplicaciones especificas para los requisitos técnicos de esta Norma Técnica Peruana. El establecimiento de requisitos específicos puede ser realizado por una interpretación simple o adición de información extra a los requisitos ya generalmente establecido en cada una de las cláusulas (por ejemplo, limitaciones especificas a la temperatura y humedad en el laboratorio). En algunos casos los requisitos específicos serán bastante limitados, que se apliquen solamente a un método de ensayo o calibración dado o, a un grupo de métodos de ensayo o calibración. En otros casos los requisitos específicos pueden ser bastante amplios, que se aplique al ensayo o calibración de varios productos o items, o para campos completos de ensayo o calibración. B.4 Si los requisitos específicos se aplican a un grupo de métodos de ensayo o calibración en un campo técnico completo, se puede utilizar un lenguaje común para todos los métodos. Alternativamente, alguien puede desear desarrollar un documento separado de requisitos específicos para complementar a esta Norma Técnica Peruana para tipos o grupos específicos de ensayos o calibraciones, productos, materiales o para campos técnicos de ensayos o calibraciones. Tal documento debe proveer. la información complementaria necesaria, manteniendo la Norma Técnica Peruana como el documento que rige entre las referencias. Se debe evitar hacer demasiadas ampliaciones o interpretaciones a fin de limitar la proliferación de documentos detallados. Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA PERUANA NTP-ISO/IEC 17025 Página 40 de 45 B.5 El consejo en este anexo debe ser utilizado por los organismos de acreditación o por otros tipos de organismos de evaluación, cuando desarrollen los requisitos específicos para sus propios propósitos (por ejemplo, acreditación en áreas especificas). Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno NORMA TECNICA NTP-ISO/IEC 17025 Página 41 de 45 PERUANA ANEXO C BIBLIOGRAFIA NTP-ISO 5725-1:1999 NTP-ISO 5725-2:1999 NTP-ISO 5725-3: 2000 medición normalizado ISO 5725-4 ISO 5725-6 NTP-ISO 8402: 1995 ISO 9000-1: 1994. ISO 9000-3: 1991 Exactitud (Veracidad y Precisión) de los métodos y resultados de la medición - Parte 1: Principios Generales y Definiciones Exactitud (veracidad y precisión) de los métodos y resultados de las mediciones- parte 2: Método básico para la determinación de la repetibilidad y reproducibilidad de un método de medida normalizado Exactitud (veracidad y precisión) de los métodos y resultados de las mediciones - parte 3: Medidas interrnedias de precisión de un método de Exactitud (veracidad y precisión) de los métodos y resultados de las mediciones- Parte 4: Métodos básicos para la determinación de la veracidad de un método de medición normalizado. Exactitud (veracidad y precisión) de los métodos y resultados de las mediciones -Parte 6: Uso en la practica de la exactitud de los valores Gestión de la calidad y aseguramiento de la calidad - Vocabulario Gestión de la calidad y aseguramiento de la calidad - Parte 1: Lineamientos para la selección y uso Gestión de la calidad y aseguramiento de la calidad - Parte 3: Lineamientos para la aplicación de la ISO 9001 para el desarrollo, suministro y mantenimiento del software Gestión de la calidad y elementos del sistema de la calidad – Parte 1: NIT-ISO 9004-1:1995 Lineamientos ISO 9004-4: 1993 Gestión de la calidad y elementos del sistema de la calidad – Parte 4: Lineamientos para el mejoramiento de la calidad NTP-ISO 10011 - 1: 1993 Lineamientos para la auditoria de sistemas de la calidad- Parte 1: Auditoria NTP-ISO 1001 1-2:1993 Lineamientos para la auditoria de sistemas de la calidad- Parte 2: Criterios para la calificación de auditores Documento de trabajo adoptado por el INS con fines didácticos. Sólo y exclusivamente de uso interno
es
escorpius
https://xdocs.net/documents/ntp-iso-iec17025-5cc8a958bc497
00a4fd9b-5931-4e24-bb43-b6de63cf67f5
Practica De Cuentas Nacionales.docx CURSO: MACROECONOMIA UNIVERSIDAD NACIONAL TRUJILLO LABORARORIO N-1 1. En una economía simplificada la empresa I obtiene materias primas por valor de $ 50 que vende a la empresa II por valor de $ 70, la cual las transforma en bienes intermedios y los vende a la empresa III por valor de $ 130, la cual a su vez las transforma en bienes finales y los vende a las familias por valor de $ 95, reservando en stock $ 50 en bienes para el próximo ejercicio. En base a estos datos a) confecciona la cuenta de ingresos y egresos de cada una de las empresas, b) confecciona la cuenta consolidada de transacciones transacciones corrientes y de conciliación conciliación del capital del Sector de las Empresas y del Sector Familia, c) indica a cuánto asciende el valor de la producción total y de los insumos, discriminándolo discriminándolo para cada empresa, d) cuantifica el valor agregado generado generado por la economía, el gasto total producido en la economía y la remuneración remuneración total pagada a los factores productivos y e) grafica el flujo circular correspondiente. 2. El sector Agropecuario produce bienes durante el período por valor de $ 120, para lo cual utiliza materias primas acumuladas en el período anterior por $ 80 y paga $ 30 en concepto de rentas, beneficios e intereses. Del valor total de la producción agrícola, $ 10 se destinan al consumo de las familias, $ 80 son acumulados para continuar el proceso productivo en el período siguiente y la otra cuarta parte se destina como materia prima al sector Industrial. Finalmente, Finalmente, el sector Industrial produce bienes finales por $ 90, los cuales son vendidos a las Familias en su totalidad. Este sector paga sueldos por $ 30. a) Confecciona la cuenta de ingresos y egresos del Sector Agropecuario y del Sector Industrial. b) Confecciona la cuenta consolidada de transacciones transacciones corrientes y de conciliación del capital del Sector de las Empresas y del Sector Familias c) ¿A cuánto asciende el valor de la producción total y de los insumos? Discrimínelo Discrimínelo para cada empresa. d) Grafica los flujos monetario y real, considerando dentro del Sector de las Empresas a los sectores Agropecuario e Industrial. e) ¿Cómo se obtiene y cuál es el valor del ingreso, del gasto total en bienes finales y del valor agregado? ¿Los valores obtenidos son iguales o desiguales? ¿Por qué? 3. Los datos que se transcriben a continuación corresponden a las transacciones de las tres (3) empresas en que se ha dividido al sector productivo de la economía y que se han producido en un período determinado de tiempo. 1. – – La empresa A compra bienes a la B por $ 100 y a la C por $ 150; en tanto que paga sueldos por $ 50, rentas por $ 5, intereses por $ 7 y dividendos por $ 20. Esta empresa vende bienes a la empresa C por $ 100. 2. – La remuneración al factor empresa asciende en las empresas B y C a $ 50 y $ 40, respectivamente; en tanto que la remuneración al factor trabajo suma $ 100 y $ 60, en ese mismo orden de empresas. Por su parte, la remuneración al factor tierra suma $ 10 y la del factor capital $ 15 en la empresa B. La empresa C paga rentas por $ 5 e intereses por $ 10. 3. – El sector Familias compra bienes de la empresa A por $ 152, de la B por $ 125 y de la C por $ 95. 4. – La empresa B vende a la C bienes intermedios por $ 150 y compra el mismo tipo de bienes a las empresas A y C por $ 80 y $ 120, respectivamente a) Confecciona la cuenta de cada una de las empresas. b) Arma la cuenta consolidada de transacciones corrientes y de conciliación del capital del Sector Empresas y del Sector Familias. c) Calcula (1) el valor del ingreso, (2) el valor agregado y (3) el valor del gasto total en bienes y servicios finales. 4. Los datos que se brindan a continuación corresponden a una economía sencilla, en la cual se cumplen los supuestos de que sólo existen dos empresas –A y B –, no hay gobierno y no hay transacciones con el resto del mundo –economía cerrada –. Las operaciones realizadas durante un determinado período de tiempo por estas dos empresas mencionadas pueden resumirse en las siguientes tablas. a) Realiza la consolidación de las cuentas de las empresas. b) Confecciona el sistema de cuentas nacionales. c) Calcula el PBIm (1) por el método del ingreso, (2) por el método del gasto, (3) por el método del producto o valor agregado. 5. Dados los siguientes datos, calcula el producto bruto interno a precios de mercado (PBIm) y el ingreso bruto interno a precios de mercado (YBIm): 1 Sueldos y salarios pagados por las empresas 2.868 2 Salarios pagados por el Estado 3 Valor de la producción bruta de las empresas 360 17.064 4 Compra de bienes por el Estado 132 5 Impuestos indirectos 468 6 Rentas urbanas netas 696 7 Amortizaciones 1.056 8 Ventas de bienes de consumo 4.842 9 Utilidades de los empresarios individuales 564 10 Utilidades de las sociedades 11 Rentas rurales pagadas por las empresas 420 72 12 Variación de existencias 13 Intereses netos pagados por las empresas 14 Insumos de las empresas 1.338 168 10.752 6. Dados los siguientes datos, determina el ingreso nacional bruto a precios de mercado (YNBm) y el producto bruto nacional a precios de mercado (PBNm). 1 Rem. a factores productivos ocupados en la prod extranjera, pertenecientes a residentes nacionales 2 Impuestos directos pagados por las Familias 150 240 3 Exportación de bienes 600 4 Compra de bienes intermedios por parte de las empresas 5 Sueldos y salarios pagados por las empresas 6 Impuestos indirectos 4.500 5.400 450 7 Compra de bienes y servicios por parte de las Familias 7.500 8 Remuneración a factores del exterior 120 9 Importación de bienes 180 10 Intereses netos 11 Depreciación del capital 150 150 12 Compras de bienes de consumo corriente por parte del Estado 750 13 Compras de bienes de inversión 4.500 14 Alquileres netos 90 15 Derechos de autor 60 16 Contribuciones sociales pagadas por las empresas 900 17 Ingresos de profesionales independientes 18 Compra de terrenos 180 270 19 Beneficios de las empresas 6.000 20 Existencias al final del período 21 Sueldos pagados por el Gobierno 450 2.250 22 Subsidios del Gobierno a las Empresas 23 Existencias al principio del período 60 300 7. Dadas las siguientes transacciones, (a) confecciona las cuentas consolidadas de transacciones corrientes y de conciliación de capital, correspondientes a las Empresas, Familias, Estado y Transacciones con el Exterior, (b) confecciona la cuenta consolidada de Ahorro e Inversión y (c) confecciona la cuenta de formación del ingreso y del producto interno bruto a costo de factores. 1 Ventas de bienes de consumo a las Familias 380 2 Ventas de bienes de consumo al Gobierno 120 3 Ventas de bienes de capital a las Empresas 210 4 Variación de existencias 10 5 Exportaciones de bienes y servicios 100 6 Sueldos pagados por el Estado 60 7 Sueldos y salarios recibidos del exterior 10 8 Rentas recibidas del exterior 5 9 Sueldos y salarios pagados a factores extranjeros por empresas nacionales 6 10 Intereses pagados a extranjeros por empresas nacionales 3 11 Intereses de la deuda pública pagados por el Estado a las Familias 10 12 Jubilaciones pagadas a las Familias 35 13 Importaciones de las Empresas 130 14 Impuestos indirectos pagados por las Empresas 110 15 Impuestos directos pagados por las Empresas 40 16 Impuestos directos pagados por las Familias 30 17 Aportes patronales pagados por las empresas 50 18 Aportes personales 30 19 Subsidios pagados por el Estado a las Empresas 10 20 Sueldos y salarios pagados por las Empresas (incl. aportes personales y excl. aportes patronales) 240 21 Alquileres pagados por las Empresas 21 22 Utilidades distribuidas 40 23 Amortizaciones 40 24 Intereses pagados a las Familias por las Empresas 60 25 Dividendos netos pagados por las sociedades anónimas 30 26 Seguros de desempleo pagados por el Estado 5 27 Beneficios no distribuidos 60 Partiendo del producto bruto –producto bruto interno a precios de mercado (PBIm) – correspondiente, obtiene (a) el producto bruto interno a costo de factores (PBIf), (b) el producto neto interno a costo de factores (PNIf), (c) el producto neto nacional a costo de factores (PNNf), (d) el ingreso nacional –ingreso neto nacional a costo de factores (YNNf) –, (e) el ingreso personal (Yp), (f) el ingreso disponible (Yd) y (g) el consumo (C) y ahorro personales (S). 8. A continuación se ofrecen los datos elementales de la contabilidad nacional del país XX, para el año 1996, en miles de millones de pesos a valores corrientes. 1 Producto nacional bruto a precios de mercado 2 Amortizaciones 3 Impuestos indirectos (netos de subsidios) 3.059 356 300 4 Remuneración de los asalariados (incluye aportes personales y contribuciones patronales) 5 Beneficios de empresarios (excepto S.A.) 6 Rentas por alquileres y similares 1.856 120 34 7 Beneficios de las S. A. 160 8 Intereses netos 233 9 Contribuciones al sistema de seguridad social (62,45% patronales y 37,55% personales) 253 10 Transferencias del sistema de seguridad social a las familias 11 Utilidades no distribuidas por las S. A. 374 60 12 Impuestos directos pagados por las Familias 402 13 Gastos de consumo familiar 14 Inversión Bruta 15 Compra de bienes y servicios por el sector público 16 Exportaciones de bienes y servicios 1.992 414 640 13 Calcular: a) Producto nacional neto a precios de mercado (PNNm) b) Producto nacional neto a costo de factores (PNNf) c) Ingreso nacional neto a costo de factores (YNNf) d) Ingreso personal (Yp) e) Ingreso disponible (Yd) f) Ahorro de las familias (S) g) Producto Bruto nacional a precios de mercado (PBNm) Con los datos anteriores completa las magnitudes agregadas en forma de barras sucesivas en las que se reflejen las sumas y restas necesarias para ir pasando de cada una de ellas a la siguiente. Incluye sucesivamente las barras (1) PNBm, (2) PNNm, (3) PNNf, (4) YNNf, (5) Ingreso personal, (6) Ingreso disponible y (7) PNBm (según el destino). 9. Los datos que se dan a continuación corresponden a una economía dividida en tres (3) sectores de demanda intermedia y tres (3) sectores de demanda final –consumo, inversión y exportaciones – dispuestos en columnas y con los mismos sectores de demanda intermedia más el sector importaciones ubicados como sectores fila, con el valor agregado bruto a precios de mercado discriminado en cuatro (4) filas –sueldos y salarios, intereses, amortizaciones e impuestos indirectos netos de subsidios –. 1. – Las ventas del Sector 1 al Sector 2 son por $ 72; al Sector 3 por $ 3, y en total, para utilización intermedia por $ 81. Por su parte, el Sector 2 vende para consumo personal por $ 252, para inversión por $ 105 y exporta por $ 34 y el Sector 3 se vende a sí mismo por $ 34, al Sector 2 por $ 128 y al Sector 1 por $ 33. 2. – El Sector 2 se compra a sí mismo por $ 152 e importa por $ 33. Por su lado, el Sector 1 compra al mismo sector por $ 6 y al Sector 2 por $ 7. 3. – El total de insumos del Sector 3 es de $ 92. 4. – El total de ventas del Sector 3 para utilización intermedia es de $ 195. 5. – El total de importaciones destinadas a utilización intermedia es de $ 36. 6. – Las compras de las Familias en bienes de consumo son: al Sector 1 $ 45, al Sector 2 $ 252, al Sector 3 $ 197 y en total $ 494. 7. – Las Empresas compran bienes de capital al Sector 1 por $ 10, importan por $ 7 y en total por $ 131. 8. – El total de consumo más inversión es de $ 625, el total de exportaciones es de $ 56 y la remuneración del trabajo es de $ 19 en el Sector 1, $ 115 en el Sector 2 y $ 310 en el total de la economía. 9. – Los intereses netos pagados son de $ 52 en el Sector 2 y $ 90 en el Sector 3, siendo el total de $ 200. 10. –Las previsiones para depreciación son de $ 8 en el Sector 1, $ 20 en el Sector 2 y $ 35 en el Sector 3 y los impuestos indirectos netos de subsidios son $ 25 en el Sector 1, $ 30 en el Sector 2 y $ 10 en el Sector 3. 11. –El valor agregado bruto a precios de mercado por el Sector 1 es de $ 110, por el Sector 2 $ 217 y por el Sector 3 $ 311 y el total de bienes destinados a utilización intermedia es de $ 523. 12. –Las exportaciones del Sector 1 son de $ 20 y las del Sector 3 de $ 2. 13. –El Estado paga sueldos por $ 170 y las familias por $ 30. 10. Completar el siguiente cuadro: 11. Calcule las tasas promedio anuales de crecimiento del producto y las exportaciones para los periodos 2000-2004 y 2005-2008, utilizando la siguiente información:
es
escorpius
https://xdocs.net/documents/practica-de-cuentas-nacionalesdocx-5ccf40dbb8969
a1675411-6740-4cb6-a0d1-663ea9be72b2
Microsoft Security Bulletin Summary for agosto 2011 Publicado: martes, 9 de agosto de 2011 | Actualizado: miércoles, 26 de octubre de 2011 Este resumen del boletín enumera los boletines de seguridad publicados para agosto de 2011. Con la publicación de los boletines de seguridad de agosto de 2011, este resumen del boletín reemplaza la notificación de avance de boletines publicada originalmente el 4 de agosto de 2011. Para obtener más información acerca del servicio de notificación de avance de boletines, vea Notificación de avance de boletines de seguridad de Microsoft. Microsoft también proporciona información para ayudar a los clientes a asignar prioridades a las actualizaciones de seguridad mensuales con actualizaciones no relacionadas con la seguridad que se publicarán el mismo día que las actualizaciones de seguridad mensuales. Ver la sección, Informaciónadicional. Actualización de seguridad acumulativa para Internet Explorer (2559049) Vulnerabilidades en el servidor DNSpodríanpermitir la ejecución remota de código (2562485) Una vulnerabilidad en Data AccessComponentspodría permitir la ejecución remota de código (2560656) Vulnerabilidades en Microsoft Visiopodríanpermitir la ejecución remota de código (2560978) Una vulnerabilidad en Acceso web a Escritorio remoto podría permitir la elevación de privilegios (2546250) Una vulnerabilidad en el controlador NDISTAPI de Servicio de acceso remoto podría permitir la elevación de privilegios (2566454) Una vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2567680) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada para enviar un mensaje de evento de dispositivo a un proceso de mayor integridad. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Vulnerabilidades en la pila de TCP/IPpodríanpermitir la ejecución remota de código (2563894) Una vulnerabilidad en el protocolo de Escritorio remoto podría permitir la denegación de servicio (2570222) Una vulnerabilidad en el control de gráficos de Microsoft podría permitir la divulgación de información (2567943) Una vulnerabilidad en MicrosoftReportViewerpodría permitir la divulgación de información (2578230) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Report Viewer. La vulnerabilidad podría permitir la divulgación de información si un usuario visita una página web especialmente diseñada. Sin embargo, el atacante no podría en ningún caso obligar al usuario a visitar el sitio web. Por lo tanto, tendría que atraerlo al sitio web; por lo general, convenciéndole para que haga clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve al usuario al sitio web vulnerable. Una vulnerabilidad en elkernelde Windows podría permitir la denegación de servicio (2556532) Una vulnerabilidad en .NET Framework podría permitir la divulgación de información (2567951) 3 – Improbabilidad de código funcional que aproveche la vulnerabilidad Esta vulnerabilidad afecta a la divulgación de información ***La instalación de ServerCoreno está afectada. La vulnerabilidad corregida por esta actualización no afecta a las ediciones compatibles de Windows Server 2008 o Windows Server 2008 R2, tal como se ha indicado, cuando se ha instalado con la opción de instalación Server Core, incluso si los archivos afectados por esta vulnerabilidad puedan estar presentes en el sistema. No obstante, a los usuarios con los archivos afectados se les sigue ofreciendo esta actualización porque los archivos de actualización son más recientes (con números de versión más altos) que los que se encuentran actualmente en el sistema. Para obtener más información acerca de esta opción de instalación, vea los artículos de TechNet Administración de una instalación Server Core y Mantenimiento de una instalación Server Core. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; vea Comparar opciones de instalación de Server Core. [1].NET Framework 4ClientProfileno está afectado. Los paquetes redistribuibles de .NET Framework versión 4 están disponibles en dos perfiles: .NET Framework 4.0 y .NET Framework 4.0 Client Profile. .NET Framework 4.0 Client Profile es un subconjunto de .NET Framework 4.0. La vulnerabilidad corregida en esta actualización afecta solo a .NET Framework 4.0 y .no a NET Framework 4.0 Client Profile. Para obtener más información, vea el artículo de MSDN Instalar .NET Framework. Vea también las demás categorías de esta sección, Ubicaciones de descarga y software afectado, para obtener más archivos de actualización con el mismo identificador de boletín. Este boletín abarca varias categorías de software. [1].NET Framework 4 y .NET Framework 4ClientProfileestán afectados. Los paquetes redistribuibles de .NET Framework versión 4 están disponibles en dos perfiles: .NET Framework 4.0 y .NET Framework 4.0 Client Profile. .NET Framework 4.0 Client Profile es un subconjunto de .NET Framework 4.0. La vulnerabilidad corregida en esta actualización afecta a .NET Framework 4.0 y .NET Framework 4.0 Client Profile. Para obtener más información, vea el artículo de MSDN Instalar .NET Framework. MicrosoftBaselineSecurityAnalyzer Windows ServerUpdateServices SystemsManagement Server 2003 Nota SMS utiliza las herramientas Microsoft Baseline Security Analyzer para proporcionar un amplio soporte técnico en la detección e implementación de las actualizaciones indicadas en los boletines de seguridad. Puede que estas herramientas no detecten algunas actualizaciones de software. Los administradores pueden usar las prestaciones de inventario de SMS en estos casos para concretar qué actualizaciones se deben aplicar en cada sistema. Para obtener más información sobre este procedimiento, vea Implementar actualizaciones de software mediante la característica de distribución de software SMS. Algunas actualizaciones de seguridad pueden requerir derechos administrativos y que se reinicie el sistema. Los administradores pueden usar la utilidad Elevated Rights Deployment Tool (disponible en SMS 2003 Administration Feature Pack) para instalar estas actualizaciones. Actualizaciones no relacionadas con la seguridad en MU, WU y WSUS Para obtener información acerca de las publicaciones no relacionadas con la seguridad en Windows Update y Microsoft Update, vea: . Muestra todas las actualizaciones nuevas, revisadas y publicadas de nuevo para los productos de Microsoft que no sean Microsoft Windows. Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico del soporte de seguridad o en el teléfono 1-866-PCSAFETY. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de las opciones de asistencia disponibles, vea Ayuda y soporte técnico de Microsoft. V1.0 (9 de agosto de 2011): Publicación del resumen del boletín. V1.1 (10 de agosto de 2011): Para MS11-059, se ha corregido la información de requisito de reinicio en la sección Resúmenes ejecutivos. Para MS11-065, se ha corregido la nota clave del índice deexplotabilidad para CVE-2011-1968. Para MS11-068, se ha revisado la notación de Server Core para Windows Server 2008 y Windows Server 2008 R2. V1.2 (26 de octubre de 2011): Para MS11-066 y MS11-069, se ha corregido la aplicabilidad de la instalación de Server Core para .NET Framework 4.0 en Windows Server 2008 R2 para sistemas x64.
es
escorpius
https://docs.microsoft.com/es-es/security-updates/securitybulletinsummaries/2011/ms11-aug
50e62b92-f573-4f53-9f39-5ede680e49b2
Los temporizadores de sesión definen el tiempo que se mantendrá una sesión en el firewall cuando esté inactiva. En el firewall, puede definir tiempos de espera para sesiones TCP, UDP e ICMP para un conjunto de VM o vNIC definido por el usuario. El temporizador predeterminado es global, lo que significa que se aplica a todas las máquinas virtuales protegidas por el firewall. Acceda a Configuración del tiempo de espera (Timeout Settings). En NSX 6.4.1 y versiones posteriores, acceda a Redes y seguridad (Networking & Security) > Seguridad (Security) > Configuración del firewall (Firewall Settings) > Configuración del tiempo de espera (Timeout Settings). En NSX 6.4.0, acceda a Redes y seguridad (Networking & Security) > Seguridad (Security) > Firewall > Configuración (Settings). Si hay disponible más de una instancia de NSX Manager, seleccione una de la lista desplegable. Escriba un nombre (name) (obligatorio) y una descripción (description) (opcional) para el temporizador de sesión. Seleccione el protocolo. Acepte los valores predeterminados o introduzca sus propios valores. Primer paquete (First Packet) El valor de tiempo de espera para la conexión después de que se haya enviado el primer paquete. El valor predeterminado es de 120 segundos. El valor de tiempo de espera para la conexión después de que se enviara el primer FIN. El valor predeterminado es de 120 segundos. El valor de tiempo de espera para la conexión después de que se transfiriera un segundo paquete. El valor predeterminado es de 30 segundos. El valor de tiempo de espera para la conexión después de que se intercambiaran ambas FIN y se haya cerrado la conexión. El valor predeterminado es de 45 segundos. El valor de tiempo de espera para la conexión una vez que esta se estableciera completamente. El valor de tiempo de espera para la conexión después de que un endpoint envíe un RST. El valor predeterminado es de 20 segundos. El valor de tiempo de espera para la conexión después de que se envíe el primer paquete. Este será el tiempo de espera inicial para el nuevo flujo UDP. El valor predeterminado es de 60 segundos. El valor de tiempo de espera para la conexión si el host de origen envía más de un paquete y el host de destino no ha enviado uno de vuelta. El valor predeterminado es de 30 segundos. El valor de tiempo de espera para la conexión si ambos hosts han enviado paquetes. El valor predeterminado es de 60 segundos. El valor de tiempo de espera para la conexión después de que se envíe el primer paquete. Este será el tiempo de espera inicial para el nuevo flujo ICMP. El valor predeterminado es de 20 segundos. Respuesta de error (Error reply) El valor de tiempo de espera para la conexión después de que se devuelva un error ICMP en respuesta a un paquete ICMP. El valor predeterminado es de 10 segundos. En NSX 6.1 y versiones posteriores, haga clic en Siguiente (Next). Seleccione el tipo de objeto, vNIC o VM. La lista Objetos disponibles (Available Objects) se rellena de forma automática. Seleccione uno o varios objetos y haga clic en la flecha para moverlos a la columna Objetos seleccionados (Selected Objects). Haga clic en Aceptar (OK) o Finalizar (Finish). Se ha creado un temporizador para aplicar al conjunto de hosts definidos por el usuario.
es
escorpius
https://docs.vmware.com/es/VMware-NSX-Data-Center-for-vSphere/6.4/com.vmware.nsx.admin.doc/GUID-0A88046C-D77B-4380-99C3-A631A93E4999.html
0b7ea488-0709-495a-b491-0080eb49431e
Fotograma de retraso del emisor Este es otro caso que no es un auténtico problema de compatibilidad de versiones anteriores, sino que estaba presente en el acceso anticipado. Pensamos que valía la pena explicarlo aquí. Los emisores tienen un retardo de un fotograma porque cuando se clona el objeto de referencia, necesita un fotograma para ejecutar la lógica que contiene y asegurarse de que el estado de todo sea correcto. Imagina que tienes un interruptor y una sierra circular. El interruptor activa la sierra circular. Al seleccionar este aparato para que sea la referencia objetivo de un emisor, la sierra circular aún existe en la escena como objeto de referencia para el emisor, pero ahora está desactivada. Cuando se emite un objeto, el juego literalmente hace una operación de clonación de la referencia. Así que ahora tienes una copia del interruptor y la sierra circular, pero la sierra está desactivada (el interruptor no está activo). La emisión de objetos comienza en el fotograma después del código, que envía señales por los cables, de modo que si quisiéramos mostrar los objetos emitidos en el fotograma en el que se emiten, veríamos una sierra estática durante un fotograma y luego, en el siguiente fotograma después de que la señal del interruptor se ejecute a través del cable, comenzaría a girar. De modo que, para evitar problemas como este (y otros mucho más complicados, con varios artilugios, líneas temporales, etc.), no mostramos los objetos en el primer fotograma en el que se emiten. No producen físicas en ese fotograma ni ejecutan lógica (zonas de activación, raycast, etc.). Hay otro toque ingenioso más en el segundo fotograma; cuando el objeto aparece, si el emisor también se está moviendo, observaremos el fotograma de retraso porque el objeto aparecerá detrás del emisor (acuérdate de las balas saliendo de las naves). ¡Para compensar el hecho de que movemos en el último momento los objetos emitidos hacia el punto desde el que se hubieran emitido si el emisor emitiera ese fotograma! En este punto también se vuelven a calcular todas las velocidades. En 'Wildfire' el personaje pierde dos vidas al morir. Esto se debe a que el personaje reaparece desde un emisor. La lógica del personaje emitido no puede comunicarse en el primer fotograma, haciendo que el sistema lo mate de nuevo. Líneas temporales emitidas: Aún no tenemos un ejemplo de esto en el contenido de la comunidad, pero lo hemos visto en el nuestro y es un efecto secundario de este fotograma de retraso. También es el mejor ejemplo para visualizar el comportamiento de este emisor. Un artilugio (p.ej. una puerta NOT) que se emite en el primer fotograma de una línea temporal no activará nada. Si sabes que el problema es este, lo más sencillo es quitar la puerta NOT de la línea temporal para que active cualquier evento lógico en cuanto se active la lógica. Si necesitas que el activador sea un pulso, quizás tengas que añadir un manipulador de señales.
es
escorpius
https://docs.indreams.me/es-MX/updates/backwards-compatibility/emitter-frame-of-delay
1cdba552-d824-4fff-a40d-d52eb65cb265
¿Has decidido ya que película quieres ir a ver con tus alumnos/as? Revisa bien la información enviada antes de rellenar el formulario y no olvides tener en cuenta, antes de comenzar, que debes rellenar uno distinto por cada grupo/sesión; y que el plazo límite de reserva y pago será el 25 de octubre de 2017.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSdbe9kCUV--nJ7nrYD3wqH6YS5xBYyVTN1rUCUoWdwshEUC1A/viewform?embedded=true
c7fc89af-2d45-4b4b-bef7-98efbb8eb361
La CLI xe le permite ejecutar scripts y automatizar tareas de administración del sistema. Utilice la CLI para integrar HASH (0x2c1a078) en una infraestructura de TI existente. La interfaz de línea de comandos xe se instala de forma predeterminada en todos los servidores HASH (0x2e68218) y se incluye con HASH (0x2e6c8e8). Una CLI remota independiente también está disponible para Linux. En Windows, elxe.exe comando se instala junto con HASH (0x2e6c8e8). Para utilizar elxe.exe comando, abra un símbolo del sistema de Windows y cambie los directorios al directorio donde se encuentra elxe.exe archivo (normalmenteC:\Program Files\HASH(0x2e6cb58)\HASH(0x2e6c8e8) ). Si agrega la ubicación dexe.exe instalación a la ruta del sistema, puede usar el comando sin tener que cambiar al directorio. En distribuciones basadas en RPM (como Red Hat), puede instalar el comando xe independiente desde la RPM nombradaclient_install/xapi-xe-BUILD.x86_64.rpm en la ISO principal de instalación HASH (0x2c1a078). Para instalar desde RPM, utilice el siguiente comando: rpm -ivh xapi-xe-BUILD.x86_64.rpm Puede utilizar parámetros en la línea de comandos para definir el servidor HASH (0x2c1a078), el nombre de usuario y la contraseña que se utilizarán al ejecutar comandos xe. Sin embargo, también tiene la opción de establecer esta información como una variable de entorno. Por ejemplo: La CLI de xe remota en Linux puede bloquearse al intentar ejecutar comandos a través de una conexión segura y estos comandos implican transferencia de archivos. Si este es el caso, puede utilizar el--no-ssl parámetro para ejecutar el comando a través de una conexión insegura con el servidor HASH (0x2c1a078). Obtener ayuda con los comandos xe La ayuda básica está disponible para los comandos de CLI en el host escribiendo: Se muestra una lista de los comandos xe más utilizados si escribe: O se muestra una lista de todos los comandos xe si escribe: La sintaxis básica de todos los comandos HASH (0x2c1a078) xe CLI es: xe command-name argument=value argument=value Cada comando específico contiene su propio conjunto de argumentos que son del formularioargument=value. Algunos comandos tienen argumentos requeridos, y la mayoría tienen algún conjunto de argumentos opcionales. Normalmente, un comando asume valores predeterminados para algunos de los argumentos opcionales cuando se invoca sin ellos. Si el comando xe se ejecuta de forma remota, se utilizan argumentos adicionales para conectarse y autenticarse. Estos argumentos también toman la formaargument=argument_value. Elserver argumento se utiliza para especificar el nombre de host o la dirección IP. Losusername argumentospassword y se utilizan para especificar credenciales. Se puede especificar unpassword-file argumento en lugar de la contraseña directamente. En este caso, el comando xe intenta leer la contraseña del archivo especificado y usa esa contraseña para conectarse. (Todos los CRs y LFs finales al final del archivo se eliminan). Este método es más seguro que especificar la contraseña directamente en la línea de comandos. Elport argumento opcional se puede utilizar para especificar el puerto del agente en el servidor HASH remoto (0x2e68218) (el valor predeterminado es 443). Ejemplo: En el servidor HASH local (0x2e68218): Ejemplo: En el servidor HASH remoto (0x2e68218): xe vm-list -user username -password password -server hostname La sintaxis de taquigrafía también está disponible para argumentos de conexión remota: Ejemplo: En un servidor HASH remoto (0x2e68218): xe vm-list -u myuser -pw mypassword -s hostname Los argumentos también se toman de la variable de entorno XE_EXTRA_ARGS, en forma de pares clave/valor separados por comas. Por ejemplo, para introducir comandos que se ejecutan en un servidor HASH remoto (0x2e68218), ejecute primero el siguiente comando: Después de ejecutar este comando, ya no es necesario especificar los parámetros del servidor HASH remoto (0x2e68218) en cada comando xe que ejecute. El uso de la variable de entorno XE_EXTRA_ARGS también habilita la finalización por tabulación de comandos xe cuando se emiten en un servidor HASH remoto (0x2e68218), que está deshabilitado de forma predeterminada. Caracteres especiales y sintaxis Para especificar pares de argumento/valor en la línea dexe comando, escriba:argument=value A menos que el valor incluya espacios, no utilice comillas. No debe haber espacios entre el nombre del argumento, el signo igual (=) y el valor. Cualquier argumento que no se ajuste a este formato se ignora. Para valores que contengan espacios, escriba:argument="value with spaces" Cuando utiliza la CLI en su servidor HASH (0x2e68218), los comandos tienen una función de finalización de pestañas similar a la característica en el shell bash estándar de Linux. Por ejemplo, si escribexe vm-l y, a continuación, presiona la tecla TAB , se muestra el resto del comando. Si se inicia más de un comandovm-l, al presionar TABuna segunda vez se muestran las posibilidades. Esta función resulta útil al especificar UUID de objeto en los comandos. La finalización de tabulaciones normalmente no funciona cuando se ejecutan comandos en un servidor HASH remoto (0x2e68218). Sin embargo, si establece la variable XE_EXTRA_ARGS en el equipo en el que introduce los comandos, se habilita la finalización de tabulaciones. Para obtener más información, consulte Sintaxis básica xe. Los comandos CLI se pueden dividir en dos mitades. Los comandos de bajo nivel se ocupan de enumerar y manipular parámetros de objetos API. Los comandos de nivel superior se utilizan para interactuar con máquinas virtuales o hosts en un nivel más abstracto. Los comandos de bajo nivel son: No todos los valores de clase tienen el conjunto completo de comandos class -param-action . Algunos valores de clase tienen un conjunto más pequeño de comandos. Los objetos que se abordan con los comandos xe tienen conjuntos de parámetros que los identifican y definen sus estados. La mayoría de los parámetros toman un solo valor. Por ejemplo, elname-label parámetro de una máquina virtual contiene un único valor de cadena. En la salida de comandos de lista de parámetros, comoxe vm-param-list, un valor entre paréntesis indica si los parámetros son de lectura y escritura (RW) o de sólo lectura (RO). La salida dexe vm-param-list en una máquina virtual especificada puede tener las siguientes líneas: user-version ( RW): 1 is-control-domain ( RO): false El primer parámetro,user-version, es grabable y tiene el valor 1. El segundo,is-control-domain, es de sólo lectura y tiene un valor de false. Los otros dos tipos de parámetros son multivalor. Un parámetro set contiene una lista de valores. Un parámetro de mapa es un conjunto de pares clave/valor. Como ejemplo, observe la siguiente pieza de muestra de salida de laxe vm-param-list en una máquina virtual especificada: Elplatform parámetro tiene una lista de elementos que representan pares clave/valor. Los nombres de clave van seguidos de un carácter de dos puntos (:). Cada par clave/valor está separado del siguiente por un carácter de punto y coma (;). La M que precede al RW indica que este parámetro es un parámetro de mapa y es legible y grabable. Elallowed-operations parámetro tiene una lista que compone un conjunto de elementos. La S que precede a la RO indica que se trata de un parámetro de conjunto y que es legible pero no se puede escribir. Para filtrar un parámetro de mapa o establecer un parámetro de mapa, utilice dos puntos (:) para separar el nombre del parámetro de mapa y el par clave/valor. Por ejemplo, para establecer el valor de lafoo clave delother-config parámetro de una máquina virtual enbaa , el comando sería xe vm-param-set uuid=VM uuid other-config:foo=baa En versiones anteriores, se utilizó el carácter de guión (-) para especificar parámetros de mapa. Esta sintaxis sigue funcionando, pero está obsoleta. Comandos de parámetros de bajo nivel Hay varios comandos para operar sobre parámetros de objetos: class-param-get, class-param-set, class-param-add, class-param-remove, class-param-clear y class-param-list. Cada uno de estos comandos toma unuuid parámetro para especificar el objeto en particular. Dado que estos comandos se consideran comandos de bajo nivel, deben utilizar el UUID y no la etiqueta de nombre de máquina virtual. class-param-list uuid=uuid Muestra todos los parámetros y sus valores asociados. A diferencia del comando class-list, este comando enumera los valores de campos "caros". class-param-get uuid=uuid param-name=parameter param-key=key Devuelve el valor de un parámetro determinado. Para un parámetro de mapa, al especificar la clave param-obtiene el valor asociado a esa clave en el mapa. Si no se especifica param-key o si el parámetro es un conjunto, el comando devuelve una representación de cadena del conjunto o del mapa. Se agrega a un mapa o a un parámetro de conjunto. Para un parámetro de mapa, agregue pares clave/valor utilizando la sintaxis clave = valor. Si el parámetro es un conjunto, agregue claves con la sintaxis param-key = key. class-param-remove uuid=uuid param-name=parameter param-key=key Elimina un par clave/valor de un mapa o una clave de un conjunto. class-param-clear uuid=uuid param-name=parameter Borra completamente un conjunto o un mapa. Comandos de lista de bajo nivel El comando class-list enumera los objetos de type class. De forma predeterminada, este tipo de comando enumera todos los objetos, imprimiendo un subconjunto de los parámetros. Este comportamiento se puede modificar de las siguientes maneras: Puede filtrar los objetos para que solo produzca un subconjunto Los parámetros que se imprimen se pueden modificar. Para cambiar los parámetros que se imprimen, especifique los parámetros de argumento como una lista separada por comas de los parámetros requeridos. Por ejemplo: xe vm-list params=name-label,other-config Alternativamente, para enumerar todos los parámetros, utilice la sintaxis: El comando list no muestra algunos parámetros que son costosos de calcular. Estos parámetros se muestran como, por ejemplo: allowed-VBD-devices (SRO): <expensive field> Para obtener estos campos, utilice el comando class-param-list o class-paramget Para filtrar la lista, la CLI hace coincidir los valores de los parámetros con los valores especificados en la línea de comandos, imprimiendo sólo objetos que coincidan con todas las restricciones especificadas. Por ejemplo: xe vm-list HVM-boot-policy="BIOS order" power-state=halted Este comando enumera sólo aquellas máquinas virtuales para las que el campopower-state tiene el valor detenido y el campoHVM-boot-policy tiene el orden del BIOS del valor. También puede filtrar la lista por el valor de las claves en los mapas o por la existencia de valores en un conjunto. La sintaxis para el filtrado basado en claves en mapas esmap-name:key=value. La sintaxis para filtrar en función de los valores existentes en un conjunto esset-name:contains=value. Al crear secuencias de comandos, una técnica útil está--minimal pasando en la línea de comandos, haciendoxe que se imprima solo el primer campo de una lista separada por comas. Por ejemplo, el comandoxe vm-list --minimal en un host con tres máquinas virtuales instaladas proporciona los tres UUID de las máquinas virtuales: HASH (0x2c1a078) proporciona un mecanismo de secretos para evitar que las contraseñas se almacenen en texto sin formato en el historial de línea de comandos o en objetos API. HASH (0x2e6c8e8) utiliza esta característica automáticamente y también se puede utilizar desde la CLI xe para cualquier comando que requiera una contraseña. Los secretos de contraseña no se pueden usar para autenticar con un host HASH (0x2c1a078) desde una instancia remota de la CLI xe. Para crear un objeto secreto, ejecute el siguiente comando en su host HASH (0x2e68218). xe secret-create value=my-password Se crea un secreto y se almacena en el host HASH (0x2c1a078). El comando genera el UUID del objeto secreto. Por ejemplo, 99945d96-5890-de2a-3899-8c04ef2521db. Añada_secret al nombre del argumento password para pasar este UUID a cualquier comando que requiera una contraseña. Ejemplo: En el host HASH (0x2e68218) donde creó el secreto, puede ejecutar el siguiente comando: Recuperar un Appliance/VApp de VM de la base de datos contenida en el VDI suministrado. appliance-shutdown uuid=appliance-uuid [force=true|false] Apaga todas las máquinas virtuales de un Appliance/vApp. Por ejemplo: xe appliance-shutdown uuid=appliance-uuid appliance-start uuid=appliance-uuid [paused=true|false] Inicia un Appliance/vApp. Por ejemplo: xe appliance-start uuid=appliance-uuid Los comandos de auditoría descargan todos los registros disponibles del archivo de auditoría RBAC en el grupo. Si el parámetro opcionalsince está presente, solo descarga los registros de ese punto específico en el tiempo. audit-log-get tiene los siguientes parámetros Escribir el registro de auditoría del grupo en nombre de archivo Punto de fecha/hora específico audit-log-get [since=timestamp] filename=filename Por ejemplo, para obtener registros de auditoría del grupo desde una marca de tiempo precisa de milisegundos, ejecute el siguiente comando: Comandos para trabajar con enlaces de red, para la resiliencia con conmutación por error de interfaz física. Para obtener más información, consulte Conexión. El objeto de enlace es un objeto de referencia que pega entre sí PIF maestro y miembro . El PIF maestro es la interfaz de unión que debe utilizarse como el PIF general para referirse a la unión. Los PIF miembros son un conjunto de dos o más interfaces físicas que se han combinado en la interfaz enlazada de alto nivel. Cree una interfaz de red unida en la red especificada a partir de una lista de objetos PIF existentes. El comando falla en cualquiera de los siguientes casos: Si los PIF ya están en otro vínculo Si algún miembro tiene un conjunto de etiquetas VLAN Si los PIFs a los que se hace referencia no están en el mismo servidor HASH (0x2e68218) Si se suministran menos de 2 PIF bond-destroy uuid=bond_uuid Elimina de un host una interfaz unida especificada por su UUID. bond-set-mode uuid=bond_uuid mode=bond_mode Comandos para trabajar con unidades de CD/DVD físicas en servidores HASH (0x2e68218). Los CD tienen los siguientes parámetros: Identifiador/referencia de objeto único para el CD Texto de descripción del CD Una lista de las operaciones que se pueden realizar en este CD Parámetro de conjunto de sólo lectura Una lista de las operaciones actualmente en curso en este CD La referencia única de identificador/objeto para el SR de este CD es parte de El nombre de la SR de este CD es parte de Una lista de los identificadores únicos para los VBD en las máquinas virtuales que se conectan a este CD No se utiliza en CDs. Debido a que los crashdumps no se pueden escribir en CD Tamaño del CD tal como aparece en las VM (en bytes) Cantidad de espacio físico que ocupa la imagen del CD en el SR (en bytes) Establecer como usuario para CDs Si la unidad de CD es o no compartible. El valor predeterminado esfalse. Si el CD es de sólo lecturafalse, si el dispositivo es grabable. Siempre es cierto para CDs. El valor estrue si este disco está bloqueado en el nivel de almacenamiento. Referencia al disco principal, si este CD forma parte de una cadena. El valor estrue si la operación de exploración SR informó que este CD no está presente en el disco Una lista de pares clave/valor que especifican parámetros de configuración adicionales para el CD Parámetro de mapa de lectura y escritura La ruta en la que está montado el dispositivo El valor estrue si el dispositivo se administra Datos que se insertarán en el árbol de xenstore Parámetro de mapa de sólo lectura Nombres y descripciones de las claves de configuración del dispositivo del administrador de almacenamiento El valor estrue si esta plantilla es una instantánea de CD El UUID del CD que esta plantilla es una instantánea de Los UUID de cualquier instantánea que se haya tomado de este CD La marca de tiempo de la operación de instantánea cd-list [params=param1,param2,...] [parameter=parameter_value] Enumere los CDs e ISOS (archivos de imagen de CD) en el servidor o grupo HASH (0x2e68218), filtrando el argumento opcionalparams. Si separams utiliza el argumento opcional, el valor de params es una cadena que contiene una lista de parámetros de este objeto que desea mostrar. Alternativamente, puede usar la palabra claveall para mostrar todos los parámetros. Cuando noparams se utiliza, la lista devuelta muestra un subconjunto predeterminado de todos los parámetros disponibles. Los argumentos opcionales pueden ser cualquier número de losParámetros de CDenumerados al principio de esta sección. Comandos para trabajar con grupos agrupados. Los grupos agrupados son grupos de recursos que tienen habilitada la característica de agrupación en clústeres. Utilice estos grupos con SRs de GFS2. Para obtener más información, consulte Grupos agrupados Los objetos cluster y cluster-host se pueden enumerar con los comandos estándar de lista de objetos (xe cluster-list yxe cluster-host-list ) y los parámetros se pueden manipular con los comandos de parámetros estándar. Para obtener más información, consulte Comandos de parámetros de bajo nivel. Comandos para trabajar con grupos agrupados. Los clústeres tienen los siguientes parámetros: El identificador único o referencia de objeto para el clúster Una lista de identificadores/referencias de objeto únicos para los hosts del clúster La clave secreta utilizada por xapi-clusterd cuando habla consigo misma en otros hosts La pila de tecnología que proporciona las capacidades de clustering. Los valores posibles soncorosync. Muestra las operaciones permitidas en este estado. Esta lista es sólo de carácter consultivo y el estado del clúster puede haber cambiado en el momento en que un cliente lee este campo. Muestra las operaciones actualmente en proceso. Esta lista es sólo de carácter consultivo y el estado del clúster puede haber cambiado en el momento en que un cliente lee este campo. El tiempo de espera del token corosync en segundos El coeficiente de tiempo de espera del token corosync en segundos True si se unen automáticamente nuevos miembros del grupo al clúster. Esto está configurado paratrue. Una lista de pares clave/valor que especifican parámetros de configuración adicionales para el clúster. Destruye el cúmulo en toda la piscina. El grupo sigue existiendo, pero ya no está agrupado y ya no puede utilizar SRs de GFS2. cluster-pool-force-destroy cluster-pool-force-destroy cluster-uuid=cluster_uuid Fuerza destruir el cúmulo en toda la piscina. cluster-pool-resync cluster-uuid=cluster_uuid Resincronizar un clúster a través de un grupo. Comandos para trabajar con consolas. Los objetos de consola se pueden enumerar con el comando estándar de lista de objetos (xe console-list) y los parámetros se pueden manipular con los comandos de parámetros estándar. Para obtener más información, consulte Comandos de parámetros de bajo nivel. Las consolas tienen los siguientes parámetros: La referencia única de identificador/objeto para la consola La referencia única de identifiador/objeto de la máquina virtual en la que está abierta esta consola El nombre de la máquina virtual en la que está abierta esta consola Protocolo que utiliza esta consola. Los valores posibles sonvt100: Terminal VT100,rfb: Protocolo de búfer remoto (como se utiliza en VNC) ordp: Protocolo de escritorio remoto URI para el servicio de consola Una lista de pares clave/valor que especifican parámetros de configuración adicionales para la consola. Bloquea la ejecución de otros comandos hasta que exista un objeto que satisfaga las condiciones dadas en la línea de comandos. El argumentox=y significa "esperar a que el campo x tome el valor y" yx=/=y significa "esperar a que el campo x tome cualquier valor que no sea y". Ejemplo: espere a que se ejecute una máquina virtual específica. xe event-wait class=vm name-label=myvm power-state=running Bloquea otros comandos hasta que una máquina virtual llamadamyvm está en elpower-state "ejecución. " Bloquea otros comandos hasta que se reinicie una máquina virtual con UUID $VM . El comando utiliza el valor destart-time para decidir cuándo se reinicia la máquina virtual. El nombre de la clase puede ser cualquiera de losclases de eventoenumerados al principio de esta sección. Los parámetros pueden ser cualquiera de los parámetros enumerados en la clasede comando CLI -param-list. Comandos para trabajar con GPU físicas, grupos de GPU y GPU virtuales. Los objetos GPU se pueden enumerar con los comandos estándar de lista de objetos:xe pgpu-listxe gpu-group-list````, yxe vgpu-list``. Los parámetros se pueden manipular con los comandos de parámetros estándar. Para obtener más información, consulte Comandos de parámetros de bajo nivel. Las GPU físicas (PGPUs) tienen los siguientes parámetros: La referencia única de identificador/objeto para la PGPu El nombre del proveedor del PGPu El nombre asignado por el proveedor a este modelo PGPu Referencia de objeto/identificador único para el grupo GPU al que HASH ha asignado automáticamente este PGPu (0x2c1a078). Se agrupan las PGPU idénticas entre los hosts de un grupo El nombre del grupo de GPU al que se asigna la PGPu La referencia única de identificador/objeto para el servidor HASH (0x2e68218) al que está conectado PGPu El nombre del servidor HASH (0x2e68218) al que está conectado PGPu Enumera los dispositivos PCI dependientes que se han pasado a la misma máquina virtual Una lista de pares clave/valor que especifican parámetros de configuración adicionales para el PGPu Lista de tipos de GPU virtuales admitidos por el hardware subyacente Lista de tipos de GPU virtuales que se han habilitado para este PGPu Lista de vGPU ejecutándose en este PGPu pgpu-disable-dom0-access uuid=uuid Deshabilite el acceso PGPU a dom0. pgpu-enable-dom0-access uuid=uuid Habilite el acceso PGPU a dom0. Parámetros de grupo de GPU Los grupos de GPU tienen los siguientes parámetros: La referencia única de identifiador/objeto para el grupo GPU El texto descriptivo del grupo GPU Enumera las referencias de objetos o identificadores únicos para las GPU virtuales del grupo GPU Enumera las referencias de objetos o identificadores únicos para las PGPU en el grupo GPU Una lista de pares clave/valor que especifican parámetros de configuración adicionales para el grupo GPU Unión de todos los tipos de GPU virtuales compatibles con el hardware subyacente Unión de todos los tipos de GPU virtuales que se han habilitado en las PGPU subyacentes Configuración de Depth-primer/Breadth -first para la asignación de GPU virtuales en PGPU dentro del grupo La referencia única de identifiador/objeto para la máquina virtual a la que se asigna la GPU virtual El nombre de la máquina virtual a la que se asigna la GPU virtual Referencia de objeto o identificador único para el grupo de GPU en el que está contenida la GPU virtual El nombre del grupo de GPU en el que está contenida la GPU virtual True si se está ejecutando una máquina virtual con GPU PassThrough, false en caso contrario Una lista de pares clave/valor que especifican parámetros de configuración adicionales para la GPU virtual La referencia única de identifiador/objeto para el tipo de GPU virtual de esta GPU virtual Nombre del modelo asociado con el tipo de GPU virtual Parámetros de tipo GPU virtual La GPU Passthrough y las GPU virtuales no son compatibles con la migración en vivo, la migración en vivo de almacenamiento o la suspensión de VM a menos que estén presentes las tarjetas gráficas y el software compatibles de los proveedores de GPU. Las máquinas virtuales sin este soporte no se pueden migrar para evitar el tiempo de inactividad. Para obtener información acerca de la compatibilidad de NVIDIA vGPU con migración en vivo, migración en vivo de almacenamiento y VM Suspender, consulteGráficos. Los tipos de GPU virtuales tienen los siguientes parámetros: La referencia única de identifiador/objeto para el tipo de GPU virtual Nombre del proveedor de GPU virtual Tamaño de framebuffer del tipo de GPU virtual, en bytes Número máximo de pantallas admitidas por el tipo de GPU virtual Lista de PGPU que admiten este tipo de GPU virtual Lista de PGPUs que tienen habilitado este tipo de GPU virtual Lista de GPU virtuales de este tipo Operaciones de GPU virtual Crea una GPU virtual. Este comando adjunta la máquina virtual al grupo de GPU especificado y, opcionalmente, especifica el tipo de GPU virtual. Si no se especifica ningún tipo de GPU virtual, se asume el tipo 'pass-through'. Deshabilitar VNC para máquinas virtuales con GPU virtual El usofalse deshabilita la consola VNC para una máquina virtual a medida quedisablevnc=1 pasa al emulador de pantalla. De forma predeterminada, VNC está habilitado. Comandos para interactuar con el servidor HASH (0x2e68218). Los servidores HASH (0x2e68218) son los servidores físicos que ejecutan el software HASH (0x2c1a078). Tienen máquinas virtuales ejecutándose bajo el control de una máquina virtual con privilegios especiales, conocida como dominio de control o dominio 0. Los objetos de servidor HASH (0x2e68218) se pueden enumerar con los comandos estándar de lista de objetos:xe host-listxe host-cpu-list````, yxe host-crashdump-list``). Los parámetros se pueden manipular con los comandos de parámetros estándar. Para obtener más información, consulte Comandos de parámetros de bajo nivel. Varios de los comandos enumerados aquí tienen un mecanismo común para seleccionar uno o más servidores HASH (0x2e68218) en los que realizar la operación. El más simple es suministrando el argumentohost=uuid_or_name_label. También puede especificar HASH (0x2e68218) filtrando la lista completa de hosts en los valores de los campos. Por ejemplo, al especificar seenabled=true seleccionan todos los servidores HASH (0x2e68218) cuyoenabled campo es igual atrue . Donde varios servidores HASH (0x2e68218) coinciden y la operación se puede realizar en varios servidores HASH (0x2e68218), debe especificar--multiple para realizar la operación. A lista completa de parâmetros que podem ser correspondados é descrita no início deste seção. Puede obtener esta lista de comandos ejecutando el comandoxe host-list params=all. Si no se dan parámetros para seleccionar servidores HASH (0x2e68218), la operación se realiza en todos los servidores HASH (0x2e68218). Los servidores HASH (0x2e68218) tienen los siguientes parámetros: La referencia de objeto/identificador único para el servidor HASH (0x2e68218) El nombre del servidor HASH (0x2e68218) La cadena descriptiva del servidor HASH (0x2e68218) El valor esfalse si está deshabilitado. Esto evita que las máquinas virtuales nuevas se inicien en los hosts y prepara los hosts para que se apaguen o se reinicien. El valor estrue si el host está habilitado Número de versión principal Número de versión secundaria Identificación del proveedor de API API-version-vendor-implementation Detalles de la implementación del proveedor La referencia única de identificador/objeto para el SR donde se colocan imágenes suspendidas La referencia única de identificador/objeto para el SR donde se colocan volcados de bloqueo Lista de parámetros de versionado y sus valores Lista de versiones de Xen que el servidor HASH (0x2e68218) puede ejecutar Una lista de pares clave/valor que especifican parámetros de configuración adicionales para el servidor HASH (0x2e68218) Una lista de pares clave/valor que especifican información sobre el chipset HASH (0x2e68218) nombre de host del servidor Dirección IP del servidor HASH (0x2e68218) Una lista de pares clave/valor que especifican información sobre el servidor de licencias. El puerto predeterminado para las comunicaciones con productos Citrix es 27000. Para obtener información sobre cómo cambiar los números de puerto debido a conflictos, consulteCambiar números de puerto Lista de cargadores de arranque que admite el servidor HASH (0x2e68218), por ejemplo, pygrub, eliloader Cantidad total de RAM física en el servidor HASH (0x2e68218), en bytes Cantidad total de RAM física restante que se puede asignar a las VM, en bytes True si el host está operativo Lasyslog_destination clave se puede establecer en el nombre de host de un servicio syslog de escucha remota. Muestra las operaciones permitidas en este estado. Esta lista es sólo de carácter consultivo y el estado del servidor puede haber cambiado en el momento en que un cliente lee este campo. Muestra las operaciones actualmente en proceso. Esta lista es sólo de carácter consultivo y el estado del servidor puede haber cambiado en el momento en que un cliente lee este campo. Conjunto de parches de host Una estimación conservadora de la cantidad máxima de memoria libre en un host Los UUID de todos los archivos de estado HA UUID de todos los hosts que podrían alojar las VM en este host si hay un error Tipo de autenticación externa, por ejemplo, Active Directory. external-auth-service-name El nombre del servicio de autenticación externa external-auth-configuration Información de configuración para el servicio de autenticación externa. Los servidores HASH (0x2e68218) contienen algunos otros objetos que también tienen listas de parámetros. Las CPU en servidores HASH (0x2e68218) tienen los siguientes parámetros: La referencia única de identificador/objeto para la CPU El número del núcleo físico de la CPU dentro del servidor HASH (0x2e68218) La cadena de proveedor para el nombre de CPU La velocidad del reloj de la CPU, en Hz La cadena de proveedor para el modelo de CPU, por ejemplo, "Intel (R) Xeon (TM) CPU 3.00 GHz" El número de revisión de la CPU Las banderas de la CPU física (una versión decodificada del campo de características) La utilización actual de la CPU El UUID si el host en el que se encuentra la CPU El número de modelo de la CPU física El número de familia de CPU física Los volcados de bloqueo en servidores HASH (0x2e68218) tienen los siguientes parámetros: La referencia única de identifiador/objeto para el volcado de choque servidor HASH (0x2e68218) al que corresponde el crashdump Marca de hora de la fecha y hora en que se produjo el volcado de choque, en el formularioyyyymmdd-hhmmss-ABC, donde ABCes el indicador de zona horaria, por ejemplo, GMT Tamaño del crash dump, en bytes Obtener una lista de todas las ediciones disponibles Asigna la licencia HASH (0x2e68218) a un servidor host. Cuando asigna una licencia, HASH (0x2c1a078) se pone en contacto con el servidor de licencias y solicita el tipo de licencia especificado. Si hay una licencia disponible, se extraen del servidor de licencias. Para las ediciones HASH (0x2c1a078) para Citrix Virtual Desktops, utilice"xendesktop". Para obtener información sobre la configuración inicial de licencias, consulte tambiénlicense-server-address ylicense-server-port . host-backup file-name=backup_filename host=host_name Descargue una copia de seguridad del dominio de control del servidor HASH especificado (0x2e68218) en el equipo desde el que se invoca el comando. Guárdelo allí como un archivo con el nombrefile-name. Mientras que elxe host-backup comando funciona si se ejecuta en el host local (es decir, sin un nombre de host específico especificado), no lo use de esta manera. Si lo hace, llenaría la partición del dominio de control con el archivo de copia de seguridad. Utilice únicamente el comando desde un equipo remoto fuera del host donde tenga espacio para guardar el archivo de copia de seguridad. Genera un nuevo informe de errores (usando xen-bugtool, con todos los archivos opcionales incluidos) y súbelo al sitio FTP de soporte o a alguna otra ubicación. Los hosts en los que se debe realizar esta operación se seleccionan utilizando el mecanismo de selección estándar (véaseselectores de hostmás arriba). Los argumentos opcionales pueden ser cualquier número de losparámetros de hostenumerados al principio de esta sección. Los parámetros opcionales sonhttp-proxy: usar proxy http especificado yurl: upload a esta URL de destino. Si no se utilizan parámetros opcionales, no se identifica ningún servidor proxy y el destino es el sitio FTP de soporte predeterminado. Cargue un "crash dump" en el sitio FTP de soporte u otra ubicación. Si no se utilizan parámetros opcionales, no se identifica ningún servidor proxy y el destino es el sitio FTP de soporte predeterminado. Los parámetros opcionales sonhttp-proxy: usar proxy http especificado yurl: upload a esta URL de destino. host-declare-dead uuid=host_uuid Declarar que el host está muerto sin ponerse en contacto con él explícitamente. Esta llamada es peligrosa y puede causar pérdida de datos si el host no está realmente muerto. host-disable [host-selector=host_selector_value...] Deshabilita los servidores HASH especificados (0x2e68218), lo que impide que las máquinas virtuales nuevas se inicien en en ellos. Esta acción prepara los servidores HASH (0x2e68218) para cerrar o reiniciar. Los hosts en los que se debe realizar esta operación se seleccionan utilizando el mecanismo de selección estándar (consulteselectores de host). Los argumentos opcionales pueden ser cualquier número de losparámetros de hostenumerados al principio de esta sección. host-disable-display uuid=host_uuid Deshabilite la visualización para el host. host-disable-local-storage-caching Deshabilite el almacenamiento en caché local en el host especificado. host-dmesg [host-selector=host_selector_value...] Obtenga un Xendmesg (la salida del búfer de anillo del núcleo) de servidores HASH especificados (0x2e68218). host-emergency-ha-disable [--force] Deshabilite HA en el host local. Sólo se utiliza para recuperar un grupo con una configuración de HA rota. host-emergency-management-reconfigure Vuelva a configurar la interfaz de administración de este servidor HASH (0x2e68218). Utilice este comando sólo si el servidor HASH (0x2e68218) está en modo de emergencia. El modo de emergencia significa que el host es un miembro de un fondo de recursos cuyo maestro ha desaparecido de la red y no se puede contactar después de varios reintentos. host-enable [host-selector=host_selector_value...] Habilita los servidores HASH especificados (0x2e68218), lo que permite iniciar nuevas máquinas virtuales en ellos. host-enable-display uuid=host_uuid Habilite la visualización para el host. host-enable-local-storage-caching host-enable-local-storage-caching sr-uuid=sr_uuid Habilite el almacenamiento en caché local en el host especificado. host-evacuate [host-selector=host_selector_value...] Live migra todas las máquinas virtuales en ejecución a otros hosts adecuados en un grupo. Primero, disbale el host mediante elhost-disable comando. Si el host evacuado es el maestro de grupo, se debe seleccionar otro host para que sea el maestro de grupo. Para cambiar el patrón de grupo con HA deshabilitado, utilice elpool-designate-new-master comando. Para obtener más información, consulte nuevo-maestro de la piscina. Con HA activada, la única opción es apagar el servidor, lo que hace que HA elija un nuevo maestro al azar. Para obtener más información, consulte apagado del host. host-forget uuid=host_uuid El agente XAPI se olvida del servidor HASH especificado (0x2e68218) sin ponerse en contacto con él explícitamente. Descargue la información de estado del sistema en el archivo especificado. El parámetro opcionalentries es una lista separada por comas de las entradas de estado del sistema, tomada del fragmento XML de capacidades devuelto por elhost-get-system-status-capabilities comando. Para obtener más información, consulte host-get-system-status-capabilities. Si no se especifica, toda la información de estado del sistema se guarda en el archivo. El parámetrooutput puede ser tar.bz2 (el valor predeterminado) o zip . Si no se especifica este parámetro, el archivo se guarda entar.bz2 forma. Los hosts en los que se debe realizar esta operación se seleccionan utilizando el mecanismo de selección estándar (véaseselectores de hostmás arriba). content-type Puede ser texto/simple o aplicación/datos. Indica si una interfaz de usuario puede representar las entradas para consumo humano. default-checked Puede ser sí o no. Indica si una interfaz de usuario debe seleccionar esta entrada de forma predeterminada. min-size,max-sizeIndica un rango aproximado para el tamaño, en bytes, de esta entrada. -1 indica que el tamaño no es importante. min-time,max-timeIndique un rango aproximado para el tiempo, en segundos, tomado para recoger esta entrada. -1 indica que el tiempo no es importante. Información depii identificación personal. Indica si la entrada tiene información que pueda identificar al propietario del sistema o detalles de su topología de red. El atributo puede tener uno de los siguientes valores: no: no hay PII en estas entradas yes: PII probablemente o ciertamente está en estas entradas maybe: es posible que desee auditar estas entradas para la PII if_customized si los archivos no están modificados, entonces no contienen PII. Sin embargo, debido a que alentamos la edición de estos archivos, la PII podría haber sido introducida por dicha personalización. Este valor se utiliza en particular para las secuencias de comandos de red en el dominio de control. Las contraseñas nunca se incluirán en ningún informe de error, independientemente de cualquier declaración de PII. host-get-thread-diagnostics host-get-thread-diagnostics uuid=uuid Mostrar información de diagnóstico de subprocesos por host. host-get-vms-which-prevent-evacuation host-get-vms-which-prevent-evacuation uuid=uuid Devuelve una lista de máquinas virtuales que impiden la evacuación de un host específico y muestran los motivos de cada una de ellas. Devuelvetrue si el host con el que está hablando CLI está en modo de emergencia, defalse lo contrario. Este comando CLI funciona directamente en hosts esclavos incluso sin host maestro presente. Descargue una copia de los registros de los servidores HASH especificados (0x2e68218). La copia se guarda de forma predeterminada en un archivo con sello de hora denominadohostname-yyyy-mm-dd T hh:mm:ssZ.tar.gz. Puede especificar un nombre de archivo diferente utilizando el parámetro opcional nombre-archivo. Mientras que elxe host-logs-download comando funciona si se ejecuta en el host local (es decir, sin un nombre de host específico especificado), no lo use de esta manera. Al hacerlo, se abarrota la partición del dominio de control con la copia de los registros. El comando solo debe usarse desde un equipo remoto fuera del host donde tenga espacio para guardar la copia de los registros. Deshabilita la escucha del agente de host en una interfaz de red de administración externa y desconecta todos los clientes API conectados (como HASH (0x2e6c8e8)). Este comando opera directamente en el servidor HASH (0x2e68218) al que está conectada la CLI. El comando no se reenvía al maestro de grupo cuando se aplica a un servidor HASH miembro (0x2e68218). Tenga cuidado al usar este comando CLI fuera del host. Después de ejecutar este comando, no puede conectarse al dominio de control remotamente a través de la red para volver a habilitar el agente de host. host-management-reconfigure host-management-reconfigure [interface=device] [pif-uuid=uuid] Reconfigura el servidor HASH (0x2e68218) para utilizar la interfaz de red especificada como su interfaz de administración, que es la interfaz que se utiliza para conectarse al HASH (0x2e6c8e8). El comando reescribe la clave MANAGEMENT_INTERFACE en/etc/xensource-inventory. Si se especifica el nombre de dispositivo de una interfaz (que debe tener una dirección IP), el servidor HASH (0x2e68218) se vuelve a enlaza inmediatamente. Este comando funciona tanto en modo normal como en modo de emergencia. Si se especifica el UUID de un objeto PIF, el servidor HASH (0x2e68218) determina qué dirección IP se va a enlazar a sí mismo. No debe estar en modo de emergencia cuando se ejecuta este comando. Tenga cuidado al usar este comando CLI fuera del host y asegúrese de tener conectividad de red en la nueva interfaz. Utilíceloxe pif-reconfigure para configurar uno primero. De lo contrario, los comandos de CLI posteriores no pueden llegar al servidor HASH (0x2e68218). host-power-on [host=host_uuid] Enciende los servidores HASH (0x2e68218) con la función de encendido del host habilitada. Antes de utilizar este comando, habilite host-set-power-on en el host. host-reboot [host-selector=host_selector_value...] Reinicie los servidores HASH especificados (0x2e68218). Los hosts especificados deben deshabilitarse primero mediante elxe host-disable comando; de lo contrario, se mostrará un mensaje deHOST_IN_USE error. Si los servidores HASH especificados (0x2e68218) son miembros de un grupo, se controla la pérdida de conectividad al apagar y el grupo se recupera cuando devuelve el servidor HASH (0x2e68218). Los demás miembros y el maestro continúan funcionando. Si cierra el patrón, el grupo estará fuera de acción hasta que se produzca una de las siguientes acciones: Usted convierte a uno de los miembros en el maestro El maestro original se reinicia y vuelve a estar en línea. Cuando el maestro vuelve a estar en línea, los miembros se vuelven a conectar y sincronizan con el maestro. Restaure una copiafile-name de seguridad denominada del software de control de servidor HASH (0x2e68218). El uso de la palabra "restaurar" aquí no significa una restauración completa en el sentido habitual, simplemente significa que el archivo de copia de seguridad comprimido se ha descomprimido y desempaquetado en la partición secundaria. Después de haber hecho unxe host-restore, debe iniciar el CD de instalación y utilizar su opción Restaurar desde copia de seguridad. host-send-debug-keys host-uuid=host_uuid keys=keys Enviar claves de depuración del hipervisor especificadas al host especificado. host-set-hostname host-uuid=uuid_of_host hostname=new_hostname Cambie el nombre de host del servidor HASH (0x2e68218) especificado porhost-uuid. Este comando establece persistentemente tanto el nombre de host en la base de datos del dominio de control como el nombre de host de Linux real del servidor HASH (0x2e68218). El valor de hostname**no es el mismo que el valor del campo name_label . Utilícelo para habilitar la función de encendido del host en hosts HASH (0x2e68218) compatibles con soluciones de alimentación remota. Al usar elhost-set-power-on comando, debe especificar el tipo de solución de administración de energía en el host (es decir, el modo de encendido). A continuación, especifique las opciones de configuración utilizando el argumento power-on-config y sus pares clave-valor asociados. Para utilizar la función de secretos para almacenar la contraseña, especifique la clave"power_on_password_secret". Para obtener más información, consulte Secretos. host-shutdown [host-selector=host_selector_value...] Apague los servidores HASH especificados (0x2e68218). Los servidores HASH especificados (0x2e68218) deben deshabilitarse primero con elxe host-disable comando; de lo contrario, se muestra un mensaje deHOST_IN_USE error. Si HA está habilitada para el grupo, uno de los miembros se convierte en un maestro automáticamente. Si HA está deshabilitado, debe designar manualmente el servidor deseado como maestro con elpool-designate-new-master comando. Para obtener más información, consulte nuevo-maestro de la piscina. host-sm-dp-destroy uuid=uuid dp=dp [allow-leak=true|false] Intentar destruir y limpiar una ruta de datos de almacenamiento en un host. Siallow-leak=true se proporciona, eliminará todos los registros de la ruta de datos incluso si no se pudo apagar limpiamente. Sincronizar los datos que no son de base de datos almacenados en el maestro de grupo con el host con nombre. host-syslog-reconfigure [host-selector=host_selector_value...] Vuelva a configurar elsyslog daemon en los servidores HASH especificados (0x2e68218). Este comando aplica la información de configuración definida en ellogging parámetro host. host-data-source-list [host-selectors=host selector value...] Enumere los orígenes de datos que se pueden registrar para un host. Seleccione los hosts en los que desea realizar esta operación mediante el mecanismo de selección estándar (consulteselectores de host). Los argumentos opcionales pueden ser cualquier número de losparámetros de hostenumerados al principio de esta sección. Si no se proporcionan parámetros para seleccionar hosts, la operación se realiza en todos los hosts. Las fuentes de datos tienen dos parámetros —standard yenabled . Este comando genera los valores de los parámetros: Si un origen de datos se haenabled establecido entrue , las métricas se están registrando actualmente en la base de datos de rendimiento. Si un origen de datos se hastandard establecido entrue , las métricas se registran en la base de datos de rendimiento de forma predeterminada . El valor de tambiénenabled se establece entrue para este origen de datos. Si un origen de datos se hastandard establecido enfalse , las métricas no se registran en la base de datos de rendimiento de forma predeterminada. El valor de tambiénenabled se establece enfalse para este origen de datos. Para comenzar a registrar métricas de origen de datos en la base de datos de rendimiento, ejecute elhost-data-source-record comando. Este comando se estableceenabled entrue . Para detener, ejecute elhost-data-source-forget. Este comando se estableceenabled enfalse . Esta operación escribe la información del origen de datos en la base de datos de métricas de rendimiento persistentes de los hosts especificados. Por motivos de rendimiento, esta base de datos es distinta de la base de datos del agente normal. Detenga la grabación del origen de datos especificado para un host y olvide todos los datos registrados. Comandos para trabajar con registros. Devuelve el registro almacenado actualmente en el registrador de cadenas. Establezca todos los registradores en la salida especificada (nil, stderr, string, file:filename, syslog:something). Comandos para trabajar con mensajes. Los mensajes se crean para notificar a los usuarios de eventos significativos y se muestran en HASH (0x2e6c8e8) como alertas. Los objetos de mensaje se pueden enumerar con el comando estándar de lista de objetos (xe message-list) y los parámetros se pueden manipular con los comandos de parámetros estándar. Para obtener más información, consulte Comandos de parámetros de bajo nivel El identificador único o referencia de objeto para el mensaje El nombre único del mensaje La prioridad del mensaje. Las cifras más altas indican una mayor prioridad Comandos para trabajar con redes. Los objetos de red se pueden enumerar con el comando estándar de lista de objetos (xe network-list) y los parámetros se pueden manipular con los comandos de parámetros estándar. Para obtener más información, consulte Comandos de parámetros de bajo nivel Las redes tienen los siguientes parámetros: El identificador único o referencia de objeto para la red El texto de descripción de la red Una lista de identificadores únicos de los VIF (interfaces de red virtual) que están conectados desde máquinas virtuales a esta red Una lista de identificadores únicos de los PIF (interfaces de red físicas) que se adjuntan desde los servidores HASH (0x2e68218) a esta red Nombre del puente correspondiente a esta red en el servidor HASH local (0x2e68218) Objeto de red utilizado con objetos VIF para el filtrado ARP. Definunlocked a para eliminar todas las reglas de filtrado asociadas al VIF. Establezca paradisabled que el VIF deje caer todo el tráfico. Conjunto de propósitos para los que el servidor HASH (0x2e68218) utiliza esta red. Establezcanbd como para utilizar la red para realizar conexiones NBD. Lista separada por comas de entradas formateadas de subred/máscarade red /puerta de enlaceque especifican la dirección de puerta de enlace a través de la cual se enrutan las subredes. Por ejemplo,other-config:static-routes establecer en 172.16.0.0/15/192 .168.0.3, 172.18.0.0/16/192 .168.0.4 hace que el tráfico de 172.16.0.0/15 se enrute sobre 192.168.0.3 y el tráfico de 172.18.0.0/16 se enrute sobre 192.168.0.4. other-config:ethtoolautoneg Establezca en no para deshabilitar la negociación automática de la interfaz física o el puente. El valor predeterminado es sí. Establezca en activado para habilitar la suma de comprobación de recepción, desactivado para deshabilitar Establezca en activado para habilitar la suma de comprobación de transmisión, desactivado para deshabilitar Establezca en activado para habilitar la recopilación de dispersión, desactivado para deshabilitar network-destroy uuid=network_uuid Destruye una red existente. Comandos para trabajar con SR-IOV. Los objetos network-sriov se pueden enumerar con el comando estándar de lista de objetos (xe network-sriov-list) y los parámetros se pueden manipular con los comandos de parámetros estándar. Para obtener más información, consulte Comandos de parámetros de bajo nivel SR-IOV tiene los siguientes parámetros: El PIF para habilitar SR-IOV. Un PIF lógico SR-IOV. Los usuarios pueden utilizar este parámetro para crear una red VLAN SR-IOV. Elimine un archivo de revisión cargado anteriormente en todos los hosts del grupo. patch-precheck uuid=uuid host-uuid=host_uuid Ejecute las comprobaciones previas contenidas en el parche cargado anteriormente en el host especificado. patch-upload file-name=file_name Cargue un archivo de parche en el servidor. Comandos para trabajar con PBD (dispositivos de bloqueo físico). Los PBD son los objetos de software a través de los cuales el servidor HASH (0x2e68218) accede a los repositorios de almacenamiento (SRs). Los objetos PBD se pueden enumerar con el comando estándar de lista de objetos (xe pbd-list) y los parámetros se pueden manipular con los comandos de parámetros estándar. Para obtener más información, consulte Comandos de parámetros de bajo nivel Cree un PBD en su servidor HASH (0x2e68218). Eldevice-config parámetro de sólo lectura sólo se puede establecer en el momento de la creación. Para agregar una asignación desde 'path' a '/ tmp', la línea de comando debe contener el argumentodevice-config:path=/tmp Para obtener una lista completa de los pares de clave/valor de configuración de dispositivo compatibles en cada tipo SR, consulteAlmacenamiento. pbd-destroy uuid=uuid_of_pbd Destruye el PBD especificado. Intenta conectar el PBD al servidor HASH (0x2e68218). Si este comando tiene éxito, el SR de referencia (y los VDIS contenidos en) deberían hacerse visibles para el servidor HASH (0x2e68218). pbd-unplug uuid=uuid_of_pbd Intente desconectar el PBD del servidor HASH (0x2e68218). Comandos para trabajar con PIF (objetos que representan las interfaces de red físicas). Los objetos PIF se pueden enumerar con el comando estándar de lista de objetos (xe pif-list) y los parámetros se pueden manipular con los comandos de parámetros estándar. Para obtener más información, consulte Comandos de parámetros de bajo nivel Los PIF tienen los siguientes parámetros: La referencia única de identificador/objeto para el PIF Nombre de la interfaz (por ejemplo, eth0) name:value`` Pares de configuración PIF adicionales. Si es verdadero, el PIF apunta a una interfaz de red física real ¿Está el PIF adjunto actualmente a este host? true ofalse Unidad de transmisión máxima del PIF en bytes. Etiqueta VLAN para todo el tráfico que pasa a través de esta interfaz. -1 indica que no se ha asignado ninguna etiqueta VLAN El UUID del vínculo de este PIF es el maestro (si lo hay) El UUID del vínculo de este PIF es el esclavo (si lo hay) ¿Es este PIF designado para ser una interfaz de administración para el dominio de control La referencia única de identificador/objeto de la red virtual a la que está conectado este PIF El nombre de la red virtual a la que está conectado este PIF La referencia única de identifiador/objeto del servidor HASH (0x2e68218) al que está conectado este PIF El nombre del servidor HASH (0x2e68218) al que está conectado este PIF Tipo de configuración de dirección de red utilizada; DHCP o estática Dirección IP del PIF. Definido aquí cuando el modo de configuración IP es estático; indefinido cuando DHCP Máscara de red del PIF. Definido aquí cuando el modo de configuración de IP es estático; indefinido cuando lo proporciona DHCP Dirección de puerta de enlace del PIF. Definido aquí cuando el modo de configuración de IP es estático; indefinido cuando lo proporciona DHCP Dirección DNS del PIF. Definido aquí cuando el modo de configuración de IP es estático; indefinido cuando lo proporciona DHCP Velocidad media de lectura en KB/s para el dispositivo Velocidad media de escritura en KB/s para el dispositivo Estado del vínculo para este dispositivo El ID asignado al proveedor de la NIC Nombre del proveedor de NIC El ID asignado por el proveedor a este modelo de NIC El nombre asignado por el proveedor a este modelo de NIC Velocidad de transferencia de datos de la NIC Modo dúplex de la NIC; completo o medio Dirección de ruta de bus PCI Establece la velocidad de conexión en Mbps other-config:ethtoolduplex Establece la capacidad de duplexación del PIF, ya sea completa o a la mitad. Establezca en activado para habilitar la descarga de fragmentos udp, desactivado para deshabilitar Establezca en activado para habilitar la descarga de segmentación genérica, desactivada para deshabilitar Lista separada por comas utilizada para establecer la ruta de búsqueda DNS Intervalo entre las comprobaciones de vida de enlace, en milisegundos other-config:bonddowndelay Número de milisegundos a esperar después de que el enlace se pierde antes de considerar realmente que el enlace se ha ido. Este parámetro permite la pérdida de enlaces transitorios Número de milisegundos que esperar después de que aparezca el enlace antes de considerarlo realmente. Permite que los enlaces se aleten hacia arriba. El valor predeterminado es31s permitir que los conmutadores comiencen a reenviar el tráfico. True si este PIF es una NIC de almacenamiento dedicada, falso en caso contrario Los cambios realizados en losother-config campos de un PIF solo surtirán efecto después de un reinicio. Alternativamente, utilice losxe pif-unplug comandosxe pif-plug y para hacer que se reescriba la configuración de PIF. Modifique la dirección IP del PIF. Para la configuración IP estática, establezca el mode parámetro enstatic, congatewayIP, y netmask se establecen en los valores apropiados. Para utilizar DHCP, establezca elmode parámetro enDHCP y deje los parámetros estáticos indefinidos. El uso de direcciones IP estáticas en interfaces de red físicas conectadas a un puerto en un conmutador mediante el protocolo de árbol de expansión con STP Fast Link desactivado (o no admitido) da como resultado un período durante el cual no hay tráfico. pif-set-primary-address-type pif-unplug uuid=uuid_of_pif Intentar derribar la interfaz física especificada. Comandos para trabajar con grupos. Un grupo es un agregado de uno o más servidores HASH (0x2e68218). Un pool utiliza uno o más repositorios de almacenamiento compartido para que las máquinas virtuales que se ejecutan en un host del pool puedan migrarse casi en tiempo real a otro host del pool. Esta migración ocurre mientras la máquina virtual todavía está en ejecución, sin necesidad de apagarla y volver a encenderse. Cada servidor HASH (0x2e68218) es realmente un grupo que consta de un solo miembro por defecto. Cuando el servidor HASH (0x2e68218) se une a un grupo, se designa como miembro y el grupo al que se ha unido se convierte en el maestro del grupo. El objeto de grupo singleton se puede enumerar con el comando estándar de lista de objetos (xe pool-list). Sus parámetros se pueden manipular con los comandos de parámetros estándar. Para obtener más información, consulte Comandos de parámetros de bajo nivel Los grupos tienen los siguientes parámetros: La referencia única de identificador/objeto para el grupo La cadena descriptiva del grupo La referencia única de identifiador/objeto del servidor HASH (0x2e68218) designado como el maestro del grupo La referencia única de identificador/objeto del SR predeterminado para el grupo La referencia única de identificador/objeto de la SR donde se guardan los volcados de bloqueo para los miembros del grupo Todos los VDIS de metadatos conocidos para el grupo Referencia única de identificador/objeto del SR donde se guardan las máquinas virtuales suspendidas en los miembros del grupo Una lista de pares clave/valor que especifican parámetros de configuración adicionales para el grupo Tipos SR que este grupo puede usar True si HA está habilitado para el grupo, false en caso contrario Enumera los UUID de los VDI que utiliza HA para determinar el estado del almacenamiento de información ha-host-failures-to-tolerate Número de errores de host que se deben tolerar antes de enviar una alerta del sistema El número de fallos de hosts que realmente se pueden manejar, de acuerdo con los cálculos del algoritmo de HA True si se permite que el grupo se haya cometido en exceso, False en caso contrario True si el grupo está sobrecomprometido Establezca en False para habilitar la aplicación de revisiones activas. Establezca el valor True para deshabilitar la aplicación de parches en vivo. Establezca el valor True para habilitar la indagación IGMP. Establezca en False para deshabilitar la indagación IGMP. Sincronizar certificados SSL y listas de revocación de certificados de maestro a esclavos. pool-certificate-uninstall pool-certificate-uninstall name=name Desinstale un certificado SSL. pool-crl-install filename=file_name Instale una lista de revocación de certificados SSL, en todo el grupo. Enumere todas las listas de revocación de certificados SSL instaladas. pool-crl-uninstall name=name Desinstale una lista de revocación de certificados SSL. Elimine permanentemente la configuración para el equilibrio de carga de trabajo. pool-designate-new-master host-uuid=uuid_of_new_master Indique al servidor HASH miembro especificado (0x2e68218) que se convierta en el maestro de un grupo existente. Este comando realiza una entrega ordenada de la función de host maestro a otro host del fondo de recursos. Este comando sólo funciona cuando el maestro actual está en línea. No es un reemplazo para los comandos de modo de emergencia que se enumeran a continuación. pool-disable-external-auth pool-disable-external-auth [uuid=uuid] [config=config] Deshabilita la autenticación externa en todos los hosts de un grupo. pool-disable-local-storage-caching pool-disable-local-storage-caching uuid=uuid Deshabilite el almacenamiento en caché de almacenamiento local en todo el grupo. Deshabilite el redo log si está en uso, a menos que HA esté habilitado. Habilita la autenticación externa en todos los hosts de un grupo. Tenga en cuenta que algunos valores de auth-type requerirán una configuración particular: values. pool-enable-local-storage-caching pool-enable-local-storage-caching uuid=uuid Habilite el almacenamiento en caché local en todo el grupo. pool-ensable-redo-log sr-uuid=sr_uuid Habilite el redo log en el SR dado si está en uso, a menos que HA esté habilitado. pool-enable-ssl-legacy [uuid=uuid] Establezca ssl-legacy en True en cada host. " pool-eject host-uuid=uuid_of_host_to_eject Indique al servidor HASH especificado (0x2e68218) que deje un grupo existente. pool-emergency-reset-master pool-emergency-reset-master master-address=address_of_pool_master Indique a un servidor HASH miembro esclavo (0x2e68218) que restablezca su dirección maestra al nuevo valor e intente conectarse a él. No ejecute este comando en hosts maestros. pool-emergency-transition-to-master Indique a un servidor HASH miembro (0x2e68218) que se convierta en el maestro de grupo. El servidor HASH (0x2e68218) acepta este comando sólo después de que el host haya transitado al modo de emergencia. El modo de emergencia significa que es un miembro de un grupo cuyo maestro ha desaparecido de la red y no puede ser contactado después de algunos reintentos. Si la contraseña del host se ha modificado desde que el host se unió al grupo, este comando puede hacer que se restablezca la contraseña del host. Para obtener más información, consulte (Comandos de usuario). pool-ha-enable heartbeat-sr-uuids=uuid_of_heartbeat_sr Habilite la alta disponibilidad en el fondo de recursos, utilizando el UUID SR especificado como repositorio central de latidos de almacenamiento. Deshabilita la característica de alta disponibilidad en el fondo de recursos. pool-ha-compute-hypothetical-max-host-failures-to-tolerate Calcule el número máximo de errores de host que se deben tolerar en la configuración de grupo actual. Indique a su servidor HASH (0x2e68218) que se una a un grupo existente. pool-management-reconfigure pool-management-reconfigure [network-uuid=network-uuid] Reconfigura la interfaz de administración de todos los hosts del grupo para utilizar la interfaz de red especificada, que es la interfaz que se utiliza para conectarse al HASH (0x2e6c8e8). El comando reescribe la clave MANAGEMENT_INTERFACE/etc/xensource-inventory para todos los hosts del grupo. Si se especifica el nombre de dispositivo de una interfaz (que debe tener una dirección IP), el host maestro HASH (0x2e68218) se revincula inmediatamente. Este comando funciona tanto en modo normal como en modo de emergencia. Desde el UUID de red especificado, el UUID del objeto PIF se identifica y se asigna al servidor HASH (0x2e68218), que determina qué dirección IP se va a enlazar a sí mismo. No debe estar en modo de emergencia cuando se ejecuta este comando. Indique al maestro de grupo que intente restablecer la dirección maestra de todos los miembros que se ejecutan actualmente en modo de emergencia. Este comando se utiliza normalmente después de que sepool-emergency-transition-to-master haya utilizado para establecer uno de los miembros como el nuevo patrón. Cargue una copia de seguridad de base de datos (creada conpool-dump-database) a un grupo. Al recibir la carga, el maestro se reinicia con la nueva base de datos. También hay una opción de ejecución en seco , que le permite comprobar que la base de datos del grupo se puede restaurar sin realizar realmente la operación. De forma predeterminada,dry-run se establece en false. pool-retrieve-wlb-configuration Recupera los criterios de optimización del grupo desde el servidor de Equilibrio de carga de trabajo. pool-retrieve-wlb-diagnostics pool-retrieve-wlb-diagnostics [filename=file_name] Recupera diagnósticos del servidor de Equilibrio de carga de trabajo. pool-retrieve-wlb-recommendations Recupera recomendaciones de migración de VM para el grupo desde el servidor de Equilibrio de carga de trabajo. Envíe el cuerpo dado al host y puerto dados, usando HTTPS, e imprima la respuesta. Esto se utiliza para depurar la capa SSL. pool-send-wlb-configuration pool-send-wlb-configuration [config:=config] Establece los criterios de optimización del grupo para el servidor de Equilibrio de carga de trabajo. Forzar a base de dados do pool para ser sincronizada em todos os hosts no pool de recursos. Este comando no es necesario en el funcionamiento normal ya que la base de datos se replica regularmente automáticamente. Howe3ver, el comando puede ser útil para garantizar que los cambios se replicen rápidamente después de realizar un conjunto significativo de operaciones de CLI. Conjunto de piscinaigmp-snooping pool-param-set [uuid=pool-uuid] [igmp-snooping-enabled=true|false] Habilita o deshabilita la indagación IGMP en un grupo HASH (0x2e68218). Comandos de Storage Manager Comandos para controlar los complementos de Storage Manager. Los objetos del administrador de almacenamiento se pueden enumerar con el comando estándar de lista de objetos (xe sm-list). Los parámetros se pueden manipular con los comandos de parámetros estándar. Para obtener más información, consulte Comandos de parámetros de bajo nivel Los SMS tienen los siguientes parámetros: La referencia única de identificador/objeto para el complemento SM El nombre del complemento SM La cadena descriptiva del complemento SM El tipo SR al que se conecta este complemento Nombre del proveedor que creó este complemento Declaración de derechos de autor para este plugin SM Versión mínima de SM API requerida en el servidor HASH (0x2e68218) Nombres y descripciones de las claves de configuración de dispositivos Cree una nueva plantilla copiando una máquina virtual existente, pero sin utilizar la operación de clon de disco rápido a nivel de almacenamiento (incluso si está disponible). Las imágenes de disco de la máquina virtual copiada están garantizadas para ser 'imágenes completas', es decir, no parte de una cadena CoW. snapshot-destroy [uuid=uuid] [snapshot-uuid=snapshot_uuid] Destruye una instantánea. Esto deja intacto el almacenamiento asociado a la instantánea. Para eliminar el almacenamiento también, use snapshot-uninstall. Forzar que el estado de alimentación de la máquina virtual se detenga sólo en la base de datos de la pila de herramientas de administración. Este comando se utiliza para recuperar una instantánea marcada como 'suspendida'. Esta es una operación potencialmente peligrosa: debe asegurarse de que ya no necesita la imagen de memoria (es decir, ya no podrá reanudar su instantánea). Desinstale una instantánea. Esta operación destruirá los VDI marcados como RW y conectados únicamente a esta instantánea. Para simplemente destruir el registro de VM, use snapshot-destroy. Comandos para controlar SRs (repositorios de almacenamiento). Los objetos SR se pueden enumerar con el comando estándar de lista de objetos (xe sr-list) y los parámetros se pueden manipular con los comandos de parámetros estándar. Para obtener más información, consulte Comandos de parámetros de bajo nivel Los SRs tienen los siguientes parámetros: La referencia única de identificador/objeto para el SR La cadena descriptiva del SR Lista de las operaciones permitidas en el SR en este estado Lista de las operaciones actualmente en curso en este SR Identifiador/referencia de objeto único para los discos virtuales en este SR Identifiador/referencia de objeto único para los PBD adjuntos a este SR Espacio físico utilizado actualmente en este SR, en bytes. Para los formatos de disco con aprovisionamiento ligero, la utilización física puede ser inferior a la asignación virtual Tipo de contenido del SR. Se utiliza para distinguir bibliotecas ISO de otros SRs. Para los repositorios de almacenamiento que almacenan una biblioteca de ISO, el tipo de contenido debe establecerse en iso. En otros casos, recomendamos que establezca este parámetro en vacío o el usuario de cadena. True si este SR se puede compartir entre varios servidores HASH (0x2e68218); False en caso contrario Lista de pares clave/valor que especifican parámetros de configuración adicionales para el SR Nombre de host del repositorio de almacenamiento Suma de los valores de tamaño virtual de todos los VDI en este repositorio de almacenamiento (en bytes) Crea un SR en el disco, lo introduce en la base de datos y crea un PBD adjuntando el SR al servidor HASH (0x2e68218). Sishared se establece entrue , se crea un PBD para cada servidor HASH (0x2e68218) del grupo. Si noshared se especifica o se establece enfalse , se crea un PBD sólo para el servidor HASH (0x2e68218) especificado conhost-uuid . Losdevice-config parámetros exactos difieren según el dispositivotype . Para obtener detalles sobre estos parámetros en los diferentes back-end de almacenamiento, consulteAlmacenamiento. sr-data-source-forget data-source=data_source Detenga la grabación del origen de datos especificado para un SR y olvide todos los datos registrados. Enumere los orígenes de datos que se pueden registrar para un SR. sr-data-source-query data-source=data_source Consulte el último valor leído de un origen de datos SR. sr-data-source-record data-source=data_source Registre el origen de datos especificado para un SR. Destruye el SR especificado en el servidor HASH (0x2e68218). sr-enable-database-replication sr-enable-database-replication uuid=sr_uuid Habilita la replicación de bases de datos XAPI en el SR (compartido) especificado. sr-disable-database-replication sr-disable-database-replication uuid=sr_uuid Deshabilita la replicación de base de datos XAPI en el SR especificado. El agente XAPI olvida un SR especificado en el servidor HASH (0x2e68218). Cuando el agente XAPI olvida un SR, el SR se separa y no se puede acceder a VDIS en él, pero permanece intacto en el medio de origen (los datos no se pierden). Simplemente coloca un registro SR en la base de datos. Utilícelodevice-config para especificar parámetros adicionales en formadevice-config:parameter_key=parameter_value de ejemplo: xe sr-introduce device-config:device=/dev/sdb1 Este comando nunca se utiliza en el funcionamiento normal. Esta operación avanzada puede ser útil cuando se debe reconfigurar un SR como compartido después de que se creó o para ayudar a recuperarse de varios escenarios de falla. Realiza un análisis específico de back-end, utilizando lasdevice-config claves proporcionadas. Si eldevice-config está completo para el back-end SR, este comando devuelve una lista de los SRs presentes en el dispositivo, si los hay. Si losdevice-config parámetros son sólo parciales, se realiza un análisis específico de back-end, que devuelve resultados que le guían para mejorar losdevice-config parámetros restantes. Los resultados del análisis se devuelven como XML específico del servidor, impreso en la CLI. Realice una sonda de almacenamiento. Los parámetros device-config se pueden especificar mediante, por ejemplo, device-config: devs = / dev/sdb1. A diferencia de sr-probe, este comando devuelve resultados en el mismo formato legible por humanos para cada tipo SR. Forzar un escaneo SR, sincronizando la base de datos XAPI con VDI presentes en el sustrato de almacenamiento subyacente. Comandos para trabajar con tareas asíncronas de ejecución prolongada. Estos comandos son tareas como iniciar, detener y suspender una máquina virtual. Las tareas se componen normalmente de un conjunto de otras subtareas atómicas que juntos realizan la operación solicitada. Los objetos de tarea se pueden enumerar con el comando estándar de lista de objetos (xe task-list) y los parámetros se pueden manipular con los comandos de parámetros estándar. Para obtener más información, consulte Comandos de parámetros de bajo nivel Las tareas tienen los siguientes parámetros: La referencia única de identificador/objeto para la tarea La cadena descriptiva de la tarea Referencia de objeto o identificador único del host en el que se ejecuta la tarea Si la tarea sigue pendiente, este campo contiene el porcentaje estimado completado, de 0 a 1. Si la tarea se ha completado, correctamente o sin éxito, el valor es 1. Si la tarea se ha completado correctamente, este parámetro contiene el tipo del resultado codificado. El tipo es el nombre de la clase cuya referencia está en el campo de resultado. De lo contrario, el valor de este parámetro no está definido Si la tarea se ha completado correctamente, este campo contiene el valor de resultado, ya sea Vacío o una referencia de objeto; de lo contrario, el valor de este parámetro no está definido Si la tarea ha fallado, este parámetro contiene el conjunto de cadenas de error asociadas. De lo contrario, el valor de este parámetro no está definido Lista de las operaciones permitidas en este estado Hora de creación de la tarea La tarea de tiempo ha finalizado (es decir, se ha realizado correctamente o ha fallado). Si task-status está pendiente, entonces el valor de este campo no tiene significado Contiene el UUID de las tareas que esta tarea es una subtarea de Contiene los UUID de todas las subtareas de esta tarea task-cancel [uuid=task_uuid] Dirige la tarea especificada para cancelar y devolver. Comandos para trabajar con plantillas de VM. Las plantillas son esencialmente máquinas virtuales con elis-a-template parámetro establecido entrue . Una plantilla es una "imagen dorada" que contiene todos los ajustes de configuración para crear una instancia de una máquina virtual específica. HASH (0x2c1a078) se suministra con un conjunto base de plantillas, que son máquinas virtuales genéricas "sin procesar" que pueden arrancar un CD de instalación del proveedor del sistema operativo (por ejemplo: RHEL, CentOS, SLES, Windows). Puede crear máquinas virtuales, configurarlas en formularios estándar para sus necesidades particulares y guardar una copia de ellas como plantillas para su uso futuro en la implementación de máquinas virtuales. Los objetos de plantilla se pueden enumerar con el comando estándar de lista de objetos (xe template-list) y los parámetros se pueden manipular con los comandos de parámetros estándar. Para obtener más información, consulte Comandos de parámetros de bajo nivel Las plantillas no se pueden convertir directamente en VM estableciendo elis-a-template parámetro enfalse . Nois-a-template se admite la configuración delfalse parámetro como y da como resultado una máquina virtual que no se puede iniciar. Parámetros de plantilla de VM Las plantillas tienen los siguientes parámetros: uuid ( sólo lectura) la referencia única de identificador/objeto para la plantilla user-version ( lectura/escritura) cadena para los creadores de máquinas virtuales y plantillas para poner información de versión is-a-template ( lectura/escritura) true si esta máquina virtual es una plantilla.Las máquinas virtuales de plantilla nunca se pueden iniciar, solo se utilizan para clonar otras máquinas virtuales. Después de que este valor se haya establecido en true, no se puede restablecer a false. Las máquinas virtuales de plantilla no se pueden convertir en máquinas virtuales mediante este parámetro. power-state ( sólo lectura) estado de energía actual. El valor siempre se detiene para una plantilla memory-dynamic-max ( sólo lectura) memoria máxima dinámica en bytes. Actualmente no se utiliza, pero si se cambia se debe obedecer la siguiente restricción:memory_static_max>=memory_dynamic_max>= -memory_dynamic_min`>=memory_static_min memory-dynamic-min ( lectura/escritura) memoria mínima dinámica en bytes. Actualmente no se utiliza, pero si se cambian las mismas restricciones paramemory-dynamic-max deben ser obedecidas. memory-static-max ( lectura/escritura) de memoria máxima establecida estáticamente (absoluta) en bytes. Este campo es el valor principal utilizado para determinar la cantidad de memoria asignada a una máquina virtual. memory-static-min ( lectura/escritura) de memoria mínima establecida estáticamente (absoluta) en bytes. Este campo representa la memoria mínima absoluta ymemory-static-min debe ser menor quememory-static-max . Este valor no se utiliza en el funcionamiento normal, pero se debe obedecer la restricción anterior. suspend-VDI-uuid ( sólo lectura) el VDI en el que se almacena una imagen de suspensión (no tiene significado para una plantilla) VCPUs-params ( parámetro de mapa de lectura/escritura) para la directiva de vCPU seleccionada. Puede ajustar la fijación de una vCPU con: xe template-param-set uuid=<template_uuid> vCPUs-params:mask=1,2,3 Una máquina virtual creada a partir de esta plantilla se ejecuta sólo en CPU físicas 1, 2 y 3. También puede ajustar la prioridad de vCPU (programación xen) con los parámetros de límite y peso. Por ejemplo: Una máquina virtual basada en esta plantilla con un peso de 512 obtiene el doble de CPU que un dominio con un peso de 256 en un host contendido. Los pesos legales oscilan entre 1 y 65535 y el valor predeterminado es 256. El límite corrige opcionalmente la cantidad máxima de CPU que una máquina virtual basada en esta plantilla puede consumir, incluso si el servidor HASH (0x2e68218) tiene ciclos de CPU inactivos. El límite se expresa en porcentaje de una CPU física: 100 es 1 CPU física, 50 es la mitad de una CPU, 400 es 4 CPU, etc. El valor predeterminado, 0, significa que no hay límite superior. VCPUs-max ( lectura/escritura) número máximo de vCPU VCPUs-at-startup ( lectura/escritura) número de arranque de vCPU actions-after-crash ( lectura/escritura) que se debe realizar cuando se bloquea una máquina virtual basada en esta plantilla allowed-operations ( sólo lectura parámetro conjunto) lista de las operaciones permitidas en este estado current-operations ( parámetro de conjunto de sólo lectura) lista de las operaciones que están actualmente en curso en esta plantilla allowed-VBD-devices ( parámetro de conjunto de sólo lectura) lista de identificadores VBD disponibles para su uso, representados por enteros del rango 0 — 15. Esta lista es de carácter informativo y se pueden utilizar otros dispositivos (pero puede que no funcionen). allowed-VIF-devices ( parámetro de conjunto de sólo lectura) lista de identificadores VIF disponibles para su uso, representados por enteros del rango 0 — 15. Esta lista es de carácter informativo y se pueden utilizar otros dispositivos (pero puede que no funcionen). HVM-boot-policy ( lectura/escritura) la directiva de arranque para los invitados HVM. Orden del BIOS o una cadena vacía. HVM-boot-params ( parámetro de mapa de lectura/escritura) la clave de orden controla el orden de arranque invitado de HVM, representado como una cadena donde cada carácter es un método de arranque: d para el CD/DVD, c para el disco raíz y n para el arranque PXE de red. El valor predeterminado es dc. PV-kernel ( lectura/escritura) al núcleo PV-ramdisk ( lectura/escritura) ruta al initrd PV-args ( lectura/escritura) cadena de argumentos de línea de comandos del núcleo PV-legacy-args ( lectura/escritura) cadena de argumentos para hacer que las VM heredadas se basen en este arranque de plantilla PV-bootloader-args ( lectura/escritura) cadena de argumentos varios para el gestor de arranque last-boot-CPU-flags ( sólo lectura) describe los indicadores de CPU en los que se inició por última vez una máquina virtual basada en esta plantilla; no se rellenó para una plantilla resident-on ( sólo lectura) el servidor HASH (0x2e68218) en el que reside una máquina virtual basada en esta plantilla. Aparece comonot in database para una plantilla affinity ( lectura/escritura) el servidor HASH (0x2e68218) en el que una máquina virtual basada en esta plantilla tiene preferencia para ejecutarse. Utilizado por elxe vm-start comando para decidir dónde ejecutar la máquina virtual other-config ( parámetro de mapa de lectura/escritura) lista de pares clave/valor que especifican parámetros de configuración adicionales para la plantilla start-time ( sólo lectura) marca de tiempo de la fecha y hora en que se leyeron las métricas de una máquina virtual basada en esta plantilla, en el formularioyyyymmddThh:mm:ss z , donde z es el indicador de zona horaria militar de una sola letra, por ejemplo, Z para UTC (GMT). Establecido en1 Jan 1970 Z (comienzo de la época UNIX/POSIX) para una plantilla install-time ( sólo lectura) marca de tiempo de la fecha y hora en que se leyeron las métricas de una máquina virtual basada en esta plantilla, en el formularioyyyymmddThh:mm:ss z , donde z es el indicador de zona horaria militar de una sola letra, por ejemplo, Z para UTC (GMT). Establecido en1 Jan 1970 Z (comienzo de la época UNIX/POSIX) para una plantilla memory-actual ( sólo lectura) la memoria real que utiliza una máquina virtual basada en esta plantilla; 0 para una plantilla VCPUs-number ( sólo lectura) el número de CPU virtuales asignadas a una máquina virtual basada en esta plantilla; 0 para una plantilla VCPUs-Utilization ( parámetro de mapa de sólo lectura) lista de CPU virtuales y su peso sólo lectura parámetro de mapa os-versión versión del sistema operativo para una máquina virtual basada en esta plantilla. Aparece comonot in database para una plantilla PV-drivers-version ( parámetro de mapa de sólo lectura) las versiones de los controladores paravirtualizados para una máquina virtual basada en esta plantilla. Aparece comonot in database para una plantilla PV-drivers-detected ( sólo lectura) para la última versión de los controladores paravirtualizados para una máquina virtual basada en esta plantilla. Aparece comonot in database para una plantilla memory ( parámetro de mapa de sólo lectura) métricas de memoria notificadas por el agente en una máquina virtual basada en esta plantilla. Aparece comonot in database para una plantilla disks ( parámetro de mapa de sólo lectura) métricas de disco notificadas por el agente en una máquina virtual basada en esta plantilla. Aparece comonot in database para una plantilla networks ( parámetro de mapa de sólo lectura) métricas de red notificadas por el agente en una máquina virtual basada en esta plantilla. Aparece comonot in database para una plantilla other ( parámetro de mapa de sólo lectura) otras métricas notificadas por el agente en una máquina virtual basada en esta plantilla. Aparece comonot in database para una plantilla guest-metrics-last-updated ( sólo lectura) marca de tiempo cuando el agente invitado realizó la última escritura en estos campos. En el formularioyyyymmddThh:mm:ss z, donde z es el indicador de zona horaria militar de una sola letra, por ejemplo, Z para UTC (GMT) actions-after-shutdown ( lectura/escritura) que se debe realizar después de que la máquina virtual se haya apagado actions-after-reboot ( lectura/escritura) que se debe realizar después de reiniciar la máquina virtual possible-hosts ( sólo lectura) lista de hosts que podrían alojar potencialmente la máquina virtual HVM-shadow-multiplier ( lectura/escritura) aplicado a la cantidad de sombra que se pone a disposición del huésped recommendations ( sólo lectura) especificación XML de los valores y rangos recomendados para las propiedades de esta máquina virtual xenstore-data ( parámetro de mapa de lectura/escritura) que se insertarán en el árbol de xenstore (/ local/domain/domid /vmdata) después de crear la máquina virtual. is-a-snapshot ( sólo lectura) True si esta plantilla es una instantánea de VM snapshot_of ( sólo lectura) el UUID de la máquina virtual que esta plantilla es una instantánea de snapshots ( sólo lectura) los UUID de cualquier instantánea que se haya tomado de esta plantilla snapshot_time ( sólo lectura) la marca de tiempo de la instantánea de VM más reciente tomada memory-target ( sólo lectura) la cantidad de memoria de destino establecida para esta plantilla blocked-operations ( parámetro de mapa de lectura/escritura) enumera las operaciones que no se pueden realizar en esta plantilla last-boot-record ( sólo lectura) registro de los últimos parámetros de arranque para esta plantilla, en formato XML ha-always-run ( lectura/escritura) True si una instancia de esta plantilla se reinicia siempre en otro host si hay un error en el host en el que reside. Este parámetro está ahora en desuso. Utilice elha-restartpriority parámetro en su lugar. ha-restart-priority ( solo lectura) reiniciar o almacenar datos binarios blobs de lectura/escritura con el mejor esfuerzo live ( solo lectura) relevante solo para una máquina virtual en ejecución. Exporta una copia de una plantilla especificada a un archivo con el nuevo nombre de archivo especificado. template-uninstall template-uuid=template_uuid [--force] Desinstale una plantilla personalizada. Esta operación destruirá los VDI marcados como 'propiedad' por esta plantilla. La siguiente sección contiene comandos de actualización del servidor HASH (0x2e68218). Los objetos de actualización se pueden enumerar con el comando estándar de lista de objetos (xe update-list) y los parámetros se pueden manipular con los comandos de parámetros estándar. Para obtener más información, consulte Comandos de parámetros de bajo nivel Las actualizaciones del servidor HASH (0x2e68218) tienen los siguientes parámetros: La referencia única de identificador/objeto para la actualización La lista de hosts a los que se aplica esta actualización a El identificador único del servidor HASH (0x2e68218) para consultar El nombre de la actualización La cadena descriptiva de la actualización Si la actualización se ha aplicado o no; true o false El tamaño de la actualización en bytes Si la pila de herramientas XAPI o el host requieren un reinicio La versión de la actualización update-upload file-name=update_filename Cargue un archivo de actualización especificado en el servidor HASH (0x2e68218). Este comando prepara una actualización para ser aplicada. En caso de éxito, se imprime el UUID de la actualización cargada. Si la actualización se ha cargado anteriormente, se devuelveUPDATE_ALREADY_EXISTS un error en su lugar y el parche no se vuelve a cargar. update-precheck uuid=update_uuid host-uuid=host_uuid Ejecute las comprobaciones previas contenidas en la actualización especificada en el servidor HASH especificado (0x2e68218). update-destroy uuid=update_file_uuid Elimina un archivo de actualización que no se ha aplicado del grupo. Se puede utilizar para eliminar un archivo de actualización que no se puede aplicar a los hosts. update-apply host-uuid=host_uuid uuid=update_file_uuid Aplique el archivo de actualización especificado. update-pool-apply uuid=update_uuid Aplique la actualización especificada a todos los servidores HASH (0x2e68218) del grupo. update-introduce vdi-uuid=vdi_uuid Introducir la actualización de VDI. update-pool-clean uuid=uuid Elimina los archivos de la actualización de todos los hosts del grupo. user-password-change old=old_password new=new_password Cambia la contraseña del usuario que ha iniciado sesión. El campo de contraseña anterior no está marcado porque se requiere el privilegio de supervisor para utilizar este comando. Comandos para trabajar con VBD (Virtual Block Devices). Un VBD es un objeto de software que conecta una máquina virtual al VDI, que representa el contenido del disco virtual. El VBD tiene los atributos que vinculan el VDI a la VM (es iniciable, sus métricas de lectura/escritura, etc.). El VDI tiene la información sobre los atributos físicos del disco virtual (qué tipo de SR, si el disco es compartible, si el medio es de lectura/escritura o de sólo lectura, etc.). Los objetos VBD se pueden enumerar con el comando estándar de lista de objetos (xe vbd-list) y los parámetros se pueden manipular con los comandos de parámetros estándar. Para obtener más información, consulte Comandos de parámetros de bajo nivel Los VBD tienen los siguientes parámetros: La referencia única de identificador/objeto para el VBD La referencia única de identificador/objeto para la máquina virtual a la que se adjunta este VBD El nombre de la máquina virtual a la que se adjunta este VBD La referencia única de identificador/objeto para el VDI a que se asigna este VBD El nombre de la VDI a la que se asigna este VBD Sitrue, este VBD representa una unidad vacía El dispositivo visto por el invitado, por ejemplohda Número de dispositivo especificado por el parámetro de dispositivo durantevbd-create, por ejemplo, 0 para hda, 1 para hdb, etc. True si este VBD es de arranque El modo con el que el VBD debe montarse Cómo aparece el VBD en la máquina virtual, por ejemplo, disco o CD True si el VBD está conectado en este host, false en caso contrario True si se adquirió un bloqueo de nivel de almacenamiento Código de error/éxito asociado a la última operación de enlace Información de error/éxito asociado con el estado de la última operación de conexión Parámetros para el algoritmo QoS elegido Algoritmos QoS suportados para este VBD Tasa media de lectura en kB por segundo para este VBD Tasa media de escritura en kB por segundo para este VBD Lista de las operaciones permitidas en este estado. Esta lista es sólo de carácter consultivo y el estado del servidor puede haber cambiado en el momento en que un cliente lea este campo. Vincula cada una de las tareas en ejecución mediante este objeto (por referencia) a una enumeración current_operation que describe la naturaleza de la tarea. True si este VBD admite la desconexión en marcha True si el dispositivo se puede conectar Los valores permitidos para eldevice campo son enteros 0 — 15, y el número debe ser único para cada máquina virtual. Los valores permitidos actuales se pueden ver en elallowed-VBD-devices parámetro de la máquina virtual especificada. Esto se ve comouserdevice en losvbd parámetros. Si eltype esDisk ,vdi-uuid es necesario. El modo puede serRO oRW para un disco. Si eltype esCD ,vdi-uuid es opcional. Si no se especifica ningún VDI, se crea un VBD vacío para el CD. El modo debe serRO para un CD. vbd-destroy uuid=uuid_of_vbd Destruye el VBD especificado. Si el VBD tiene suother-config:owner parámetro establecido entrue , el VDI asociado también se destruye. vbd-eject uuid=uuid_of_vbd Retire el medio de la unidad representada por un VBD. Este comando sólo funciona si el medio es de un tipo extraíble (un CD físico o un ISO). De lo contrario,VBD_NOT_REMOVABLE_MEDIA se devuelve un mensaje de error. vbd-insert uuid=uuid_of_vbd vdi-uuid=uuid_of_vdi_containing_media Inserte nuevos medios en la unidad representada por un VBD. Este comando sólo funciona si el medio es de un tipo extraíble (un CD físico o un ISO). De lo contrario,VBD_NOT_REMOVABLE_MEDIA se devuelve un mensaje de error. Intente conectar el VBD mientras la máquina virtual está en estado de ejecución. vbd-unplug uuid=uuid_of_vbd Intenta separar el VBD de la VM mientras está en estado de ejecución. Comandos para trabajar con VDIS (Imágenes de disco virtual). Un VDI es un objeto de software que representa el contenido del disco virtual visto por una máquina virtual. Esto es diferente al VBD, que es un objeto que vincula una máquina virtual con el VDI. El VDI tiene la información sobre los atributos físicos del disco virtual (qué tipo de SR, si el disco es compartible, si el medio es de lectura/escritura o de sólo lectura, etc.). El VBD tiene los atributos que vinculan el VDI a la VM (es iniciable, sus métricas de lectura/escritura, etc.). Los objetos VDI se pueden enumerar con el comando estándar de lista de objetos (xe vdi-list) y los parámetros se pueden manipular con los comandos de parámetros estándar. Para obtener más información, consulte Comandos de parámetros de bajo nivel Los VDI tienen los siguientes parámetros: La referencia única de identificador/objeto para el VDI La cadena descriptiva del VDI Una lista de las operaciones permitidas en este estado Una lista de las operaciones que están actualmente en curso en este VDI SR en el que reside el VDI Una lista de VBD que hacen referencia a este VDI Lista de volcados de bloqueo que hacen referencia a este VDI Tamaño del disco tal como se presenta en la máquina virtual, en bytes. Dependiendo del tipo de back-end de almacenamiento, el tamaño puede no ser respetado exactamente Cantidad de espacio físico que el VDI ocupa en el SR, en bytes Tipo de VDI, por ejemplo, Sistema o Usuario True si se puede compartir este VDI True si este VDI sólo se puede montar sólo lectura True si este VDI está bloqueado en el nivel de almacenamiento Hace referencia al VDI padre cuando este VDI forma parte de una cadena Los datos que se insertarán en el árbol de xenstore (/ local/domain/0/backend/ vbd /domid/device-id/smdata) después de adjuntar el VDI. Los back-ends SM generalmente establecen este campo envdi_attach. True si este VDI es una instantánea de almacenamiento de VM El UUID del almacenamiento de este VDI es una instantánea de Los UUID de todas las instantáneas de este VDI La marca de tiempo de la operación de instantánea que creó este VDI El uuid del grupo que creó este VDI de metadatos Indicador que indica si el VDI contiene los últimos metadatos conocidos para este grupo Indicador que indica si el seguimiento de bloques modificados está habilitado para el VDI vdi-clone uuid=uuid_of_the_vdi [driver-params:key=value] Cree una copia nueva y grabable del VDI especificado que se pueda utilizar directamente. Es una variante devdi-copy que puede exponer instalaciones clon de imagen de alta velocidad donde existen. Utilice el parámetro dedriver-params mapa opcional para pasar información de configuración específica del proveedor adicional al controlador de almacenamiento de información back-end en el que se basa el VDI. Para obtener más información, consulte la documentación del controlador del proveedor de almacenamiento de información. Elvirtual-size parámetro se puede especificar en bytes o utilizando los sufijos estándar IEC KiB, MiB, GiB y TiB. Los tipos SR que admiten aprovisionamiento ligero de discos (como VHD local y NFS) no aplican la asignación virtual de discos. Tenga mucho cuidado al asignar demasiado espacio en disco virtual en un SR. Si un SR sobreasignado se llena, debe estar disponible espacio en disco en el sustrato de destino SR o eliminando los VDI no utilizados en el SR. Algunos tipos SR pueden redondear elvirtual-size valor para que sea divisible por un tamaño de bloque configurado. vdi-data-destroy uuid=uuid_of_vdi Destruya los datos asociados con el VDI especificado, pero mantenga los metadatos de seguimiento de bloques modificados. Si utiliza el seguimiento de bloques modificado para realizar copias de seguridad incrementales del VDI, asegúrese de utilizar elvdi-data-destroy comando para eliminar instantáneas pero conservar los metadatos. No lo utilicevdi-destroy en instantáneas de VDI que hayan cambiado el seguimiento de bloques habilitado. vdi-destroy uuid=uuid_of_vdi Destruye el VDI especificado. Para los tipos de SR local VHD y NFS, el espacio en disco no se libera inmediatamente envdi-destroy, sino periódicamente durante una operación de exploración del repositorio de almacenamiento. Si debe forzar la disponibilidad de espacio en disco eliminado, llame a [sr-scan] (#sr -scan) manualmente. vdi-disable-cbt uuid=uuid_of_vdi Deshabilitar el seguimiento de bloques cambiados para el VDI. vdi-enable-cbt uuid=uuid_of_vdi Habilitar el seguimiento de bloques modificados para el VDI. Puede habilitar el seguimiento de bloques modificados sólo en instancias con licencia de HASH (0x2c1a078) HASH (0x2e72eb8). Exportar un VDI al nombre de archivo especificado. Puede exportar un VDI en uno de los siguientes formatos: El formato VHD puede ser escaso. Si hay bloques sin asignar dentro del VDI, estos bloques pueden omitirse del archivo VHD, por lo que el archivo VHD es más pequeño. Puede exportar al formato VHD desde todos los tipos de almacenamiento basados en VHD compatibles (EXT, NFS). Si especifica elbase parámetro, este comando exporta sólo los bloques que han cambiado entre el VDI exportado y el VDI base. vdi-forget uuid=uuid_of_vdi Elimina incondicionalmente un registro VDI de la base de datos sin tocar el back-end de almacenamiento. En funcionamiento normal, debería usar [vdi-destroy] (#vdi -destroy) en su lugar. Cree un objeto VDI que represente un dispositivo de almacenamiento existente, sin modificar ni crear ningún almacenamiento. Este comando se utiliza principalmente internamente para introducir automáticamente dispositivos de almacenamiento con conexión en marcha. Compare dos VDI y devuelva la lista de bloques que han cambiado entre los dos como una cadena codificada en base64. Este comando sólo funciona para VDI que han cambiado el seguimiento de bloques habilitado. vdi-resize uuid=vdi_uuid disk-size=new_size_for_disk Cambie el tamaño del VDI especificado por UUID. vdi-snapshot uuid=uuid_of_the_vdi [driver-params=params] Produce una versión de lectura y escritura de un VDI que se puede utilizar como referencia para la creación de copias de seguridad o plantillas, o ambos. Utilice la instantánea para configurar una copia de seguridad en lugar de instalar y ejecutar software de copia de seguridad dentro de la máquina virtual. La máquina virtual continúa ejecutándose mientras el software de copia de seguridad externo transmite el contenido de la instantánea al medio de copia de seguridad. Del mismo modo, una instantánea se puede utilizar como una "imagen dorada" en la que basar una plantilla. Se puede crear una plantilla utilizando cualquier VDI. Un clon de una instantánea siempre debe producir un VDI grabable. vdi-unlock uuid=uuid_of_vdi_to_unlock [force=true] Intenta desbloquear los VDI especificados. Siforce=true se pasa al comando, fuerza la operación de desbloqueo. Actualice los campos del objeto VDI en la base de datos. Comandos para trabajar con VIFs (interfaces de red virtual). Los objetos VIF se pueden enumerar con el comando estándar de lista de objetos (xe vif-list) y los parámetros se pueden manipular con los comandos de parámetros estándar. Para obtener más información, consulte Comandos de parámetros de bajo nivel Los VIF tienen los siguientes parámetros: uuid ( solo lectura) la referencia única de identificador/objeto para el VIF vm-uuid ( solo lectura) la referencia única de identifiador/objeto para la VM en la que reside este VIF vm-name-label ( sólo lectura) el nombre de la máquina virtual en la que reside este VIF allowed-operations ( sólo lectura parámetro conjunto) una lista de las operaciones permitidas en este estado current-operations ( parámetro de conjunto de sólo lectura) una lista de las operaciones que están actualmente en curso en este VIF device ( sólo lectura) etiqueta entera de este VIF, indicando el orden en el que se crearon los back-ends VIF MAC ( sólo lectura) dirección MAC de VIF, tal como se expone a la máquina virtual MTU ( sólo lectura) Unidad de transmisión máxima del VIF en bytes. Este parámetro es de sólo lectura, pero puede anular la configuración de MTU con lamtu clave utilizando el parámetro deother-config mapa. Por ejemplo, para restablecer la MTU en una NIC virtual para usar tramas jumbo: xe vif-param-set \ uuid=<vif_uuid> \ other-config:mtu=9000 currently-attached ( sólo lectura) true si el dispositivo está conectado Algoritmo QoSqos_algorithm_type (lectura/escritura) para usar qos_algorithm_params ( parámetro de mapa de lectura/escritura) para el algoritmo QoS elegido other-config:ethtoolufo ( lectura/escritura) establecido en activado para habilitar la descarga de fragmentos udp, desactivado para deshabilitar other-config:ethtoolgso ( lectura/escritura) establecido en activado para habilitar la descarga de segmentación genérica, desactivado para deshabilitar other-config:promiscuous ( lectura/escritura) verdadero a un VIF para que sea promiscuo en el puente, de modo que vea todo el tráfico sobre el puente. Útil para ejecutar un sistema de detección de intrusiones (IDS) o similar en una máquina virtual. network-uuid ( sólo lectura) la referencia única de identificador/objeto de la red virtual a la que está conectado este VIF network-name-label ( sólo lectura) el nombre descriptivo de la red virtual a la que está conectado este VIF io_read_kbs ( solo lectura) tasa media de lectura en KB/s para este VIF io_write_kbs ( sólo lectura) tasa media de escritura en KB/s para este VIF locking_mode ( lectura/escritura) Afecta a la capacidad de los VIF para filtrar tráfico a/desde una lista de direcciones MAC e IP. Requiere parámetros adicionales. locking_mode:default ( lectura/escritura) Varía según el modo de bloqueo predeterminado para la red VIF. Si el modo predeterminado de bloqueo está establecido endisabled, HASH (0x2c1a078) aplica una regla de filtrado para que el VIF no pueda enviar o recibir tráfico. Si el modo de bloqueo predeterminado está establecido enunlocked, HASH (0x2c1a078) elimina todas las reglas de filtrado asociadas con el VIF. Para obtener más información, consulte Comandos de red. locking_mode:locked ( lectura/escritura) Sólo se permite el tráfico enviado a o desde las direcciones MAC e IP especificadas en el VIF. Si no se especifican direcciones IP, no se permite tráfico. locking_mode:unlocked ( lectura/escritura) No se aplican filtros a ningún tráfico que vaya hacia o desde el VIF. locking_mode:disabled ( lectura/escritura) HASH (0x2c1a078) aplica una regla de filtrado para que el VIF deje caer todo el tráfico. Los valores apropiados para eldevice campo se enumeran en el parámetroallowed-VIF-devices de la máquina virtual especificada. Antes de que exista algún VIF allí, los valores permitidos son enteros de 0-15. Elmac parámetro es la dirección MAC estándar del formularioaa:bb:cc:dd:ee:ff . Si lo deja sin especificar, se crea una dirección MAC aleatoria apropiada. También puede establecer explícitamente una dirección MAC aleatoria especificandomac=random. vif-destroy uuid=uuid_of_vif vif-move uuid=uuid network-uuid=network_uuid Intente conectar el VIF mientras la máquina virtual está en estado de ejecución. vif-unplug uuid=uuid_of_vif Intenta separar el VIF de la máquina virtual mientras se está ejecutando. Configure la configuración de IPv4 para esta interfaz virtual. Establezca la configuración de IPv4 de la siguiente manera: Comandos para trabajar con VLAN (redes virtuales). Para enumerar y editar interfaces virtuales, consulte los comandos PIF, que tienen un parámetro VLAN para indicar que tienen una red virtual asociada. Para obtener más información, consulte Comandos PIF. Por ejemplo, para enumerar las VLAN, usexe pif-list. Cree una VLAN en todos los hosts de un grupo, determinando en qué interfaz (por ejemplo,eth0) está la red especificada (en cada host) y creando y conectando un nuevo objeto PIF uno cada host en consecuencia. vlan-destroy uuid=uuid_of_pif_mapped_to_vlan Destruye una VLAN. Requiere el UUID del PIF que representa la VLAN. Comandos para controlar máquinas virtuales y sus atributos. Varios de los comandos enumerados aquí tienen un mecanismo común para seleccionar una o más máquinas virtuales en las que realizar la operación. La forma más simple es suministrando el argumentovm=name_or_uuid. Una forma fácil de obtener el uuid de una VM real es, por ejemplo, ejecutarxe vm-list power-state=running. ( Obtenga la lista completa de campos que se pueden hacer coincidir mediante el comandoxe vm-list params=all.) Por ejemplo, al especificar las máquinas virtualespower-state=haltedseleccionadas cuyopower-stateparámetro es igual a -haltedSí. En los casos en que coincidan varias máquinas virtuales, especifique la opción--multiple para realizar la operación. A lista completa de parâmetros que podem ser correspondados é descrita no início deste seção. Los objetos VM se pueden enumerar con el comando estándar de lista de objetos (xe vm-list) y los parámetros se pueden manipular con los comandos de parámetros estándar. Para obtener más información, consulte Comandos de parámetros de bajo nivel Las VM tienen los siguientes parámetros: Todos los valores de parámetros de VM grabables se pueden cambiar mientras se ejecuta la máquina virtual, pero los nuevos parámetros no se aplican dinámicamente y no se pueden aplicar hasta que se reinicie la máquina virtual. appliance ( lectura/escritura) el Appliance/vApp al que pertenece la VM uuid ( sólo lectura) la referencia única de identificador/objeto para la VM name-label ( lectura/escritura) el nombre de la máquina virtual name-description ( lectura/escritura) la cadena de descripción de la máquina virtual order start order ( lectura/escritura) para inicio/apagado de vApp y para el inicio después de la conmutación por error de alta disponibilidad version ( sólo lectura) el número de veces que se ha recuperado esta máquina virtual. Si desea sobrescribir una máquina virtual nueva con una versión anterior, llame avm-recover is-a-template ( lectura/escritura) False a menos que esta máquina virtual sea una plantilla. Las máquinas virtuales de plantilla nunca se pueden iniciar, sólo se utilizan para clonar otras máquinas virtuales Una vez que este valor se ha establecido en true, no se puede restablecer a false. Las máquinas virtuales de plantilla no se pueden convertir en máquinas virtuales mediante este parámetro. suspend-VDI-uuid ( sólo lectura) el VDI en el que se almacena una imagen de suspensión en Puede ajustar la fijación de una vCPU con xe vm-param-set uuid=<vm_uuid> VCPUs-params:mask=1,2,3 A continuación, la máquina virtual seleccionada se ejecuta únicamente en CPU físicas 1, 2 y 3.También puede ajustar la prioridad de vCPU (programación xen) con los parámetros de límite y peso. Por ejemplo: Una máquina virtual con un peso de 512 obtiene el doble de CPU que un dominio con un peso de 256 en un servidor HASH (0x2e68218) contendido. Los pesos legales oscilan entre 1 y 65535 y el valor predeterminado es 256. El límite corrige opcionalmente la cantidad máxima de CPU que una máquina virtual podrá consumir, incluso si el servidor HASH (0x2e68218) tiene ciclos de CPU inactivos. El límite se expresa en porcentaje de una CPU física: 100 es 1 CPU física, 50 es la mitad de una CPU, 400 es 4 CPU, etc. El valor predeterminado, 0, significa que no hay límite superior. VCPUs-max ( lectura/escritura) número máximo de CPU virtuales. VCPUs-at-startup ( lectura/escritura) número de arranque de CPU virtuales actions-after-crash ( lectura/escritura) que se debe realizar si se bloquea la máquina virtual. Para los huéspedes PV, los parámetros válidos son: preserve ( sólo para análisis) coredump_and_restart ( grabar un coredump y reiniciar la máquina virtual) current-operations ( parámetro de conjunto de sólo lectura) una lista de las operaciones que están actualmente en curso en la máquina virtual allowed-VBD-devices ( parámetro de conjunto de sólo lectura) lista de identificadores VBD disponibles para su uso, representados por enteros del rango 0 — 15. Esta lista es de carácter informativo y se pueden utilizar otros dispositivos (pero es posible que no funcionen). allowed-VIF-devices ( parámetro de conjunto de sólo lectura) lista de identificadores VIF disponibles para su uso, representados por enteros del rango 0 — 15. Esta lista es de carácter informativo y se pueden utilizar otros dispositivos (pero es posible que no funcionen). HVM-shadow-multiplier ( lectura/escritura) Valor de coma flotante que controla la cantidad de sobrecarga de memoria de sombra para conceder a la máquina virtual. El valor predeterminado es 1.0 (el valor mínimo), y sólo los usuarios avanzados deben cambiar este valor. PV-legacy-args ( lectura/escritura) cadena de argumentos para hacer que las VM heredadas inicien last-boot-CPU-flags ( sólo lectura) describe los indicadores de CPU en los que se inició la máquina virtual por última vez resident-on ( solo lectura) el servidor HASH (0x2e68218) en el que reside una máquina virtual affinity ( lectura/escritura) El servidor HASH (0x2e68218) en el que la máquina virtual tiene preferencia para ejecutarse. Utilizado por elxe vm-start comando para decidir dónde ejecutar la máquina virtual other-config ( parámetro de mapa de lectura/escritura) Lista de pares clave/valor que especifican parámetros de configuración adicionales para la máquina virtual. Por ejemplo, una máquina virtual se inicia automáticamente después del arranque del host cuando elother-config parámetro incluye el parauto_poweron: true clave/valor start-time ( sólo lectura) marca de tiempo de la fecha y hora en que se leyeron las métricas de la máquina virtual. Esta marca de tiempo está en el formularioyyyymmddThh:mm:ss z, donde z es el indicador de zona horaria militar de una sola letra, por ejemplo, Z para UTC (GMT) install-time ( sólo lectura) marca de tiempo de la fecha y hora en que se leyeron las métricas de la máquina virtual. Esta marca de tiempo está en el formularioyyyymmddThh:mm:ss z, donde z es el indicador de zona horaria militar de una sola letra, por ejemplo, Z para UTC (GMT) memory-actual ( sólo lectura) la memoria real utilizada por una máquina virtual VCPUs-number ( sólo lectura) el número de CPU virtuales asignadas a la máquina virtual para una VM Linux PV (paravirtual) o HVM (máquina virtual de hardware). Este número puede diferirVCPUS-max y se puede cambiar sin reiniciar la máquina virtual mediante elvm-vcpu-hotplug comando. Para obtener más información, consulte [vm-vcpu-hotplug] (#vm -vcpu-hotplug). Las VM de Windows siempre se ejecutan con el número de vCPU establecido enVCPUsmax y deben reiniciarse para cambiar este valor. El rendimiento disminuye drásticamente cuando se estableceVCPUs-number en un valor mayor que el número de CPU físicas en el servidor HASH (0x2e68218). VCPUs-Utilization ( sólo lectura parámetro de mapa) una lista de CPU virtuales y su peso os-version ( sólo lectura parámetro de mapa) la versión del sistema operativo para la máquina virtual PV-drivers-version ( sólo lectura parámetro de mapa) las versiones de los controladores paravirtualizados para la máquina virtual PV-drivers-detected ( solo lectura) para la última versión de los controladores paravirtualizados para la máquina virtual memory ( parámetro de mapa de sólo lectura) métricas de memoria notificadas por el agente en la máquina virtual disks ( parámetro de mapa de sólo lectura) métricas de disco notificadas por el agente en la máquina virtual networks ( parámetro de mapa de sólo lectura) métricas de red notificadas por el agente en la máquina virtual other ( parámetro de mapa de sólo lectura) otras métricas notificadas por el agente en la máquina virtual guest-metrics-lastupdated ( sólo lectura) marca de tiempo cuando el agente invitado realizó la última escritura en estos campos. La marca de tiempo está en el formularioyyyymmddThh:mm:ss z, donde z es el indicador de zona horaria militar de una sola letra, por ejemplo, Z para UTC (GMT) hostspossible-hosts potenciales de esta máquina virtual de sólo lectura xenstore-data ( parámetro de mapa de lectura/escritura) datos que se insertarán en el árbol de xenstore (/ local/domain/domid /vm-data) después de crear la máquina virtual is-a-snapshot ( sólo lectura) True si esta máquina virtual es una instantánea snapshot_of ( sólo lectura) el UUID de la máquina virtual de la que esta instantánea es de snapshots ( solo lectura) los UUID de todas las instantáneas de esta VM snapshot_time ( sólo lectura) la marca de tiempo de la operación de instantánea que creó esta instantánea de VM memory-target ( sólo lectura) la cantidad de memoria de destino establecida para esta máquina virtual blocked-operations ( parámetro de mapa de lectura/escritura) enumera las operaciones que no se pueden realizar en esta máquina virtual ha-always-run ( lectura/escritura) True si esta máquina virtual se reinicia siempre en otro host si hay un error en el host en el que reside. Este parámetro está ahora en desuso. Utilice elha-restart-priority parámetro en su lugar. ha-restart-priority ( lectura/escritura) reiniciar o hacer el mejor esfuerzo blobs ( sólo lectura) almacén de datos binario live ( sólo lectura) True si la máquina virtual se está ejecutando. False si HA sospecha que la máquina virtual no se está ejecutando. vm-assert-can-be-recovered vm-assert-can-be-recovered uuid [database] vdi-uuid Comprueba si el almacenamiento está disponible para recuperar esta máquina virtual. Llama a la función dentro del complemento en la vm dada con argumentos opcionales (args: key = value). Para pasar una cadena de "valor" con caracteres especiales en ella (por ejemplo, nueva línea), se puede usar una sintaxis alternativa args: key: file = local_file, donde el contenido de local_file se recuperará y se asignará a "key" como un todo. Agregue un nuevo CD virtual a la máquina virtual seleccionada. Eldevice parámetro debe seleccionarse del valor delallowed-VBD-devices parámetro de la máquina virtual. La máquina virtual o las máquinas virtuales en las que se realiza esta operación se seleccionan mediante el mecanismo de selección estándar. Para obtener más información, consulte Selectores de VM. Los argumentos opcionales pueden ser cualquier número de losParámetros de VMenumerados al principio de esta sección. vm-cd-eject [vm-selector=vm_selector_value...] Expulse un CD de la unidad de CD virtual. Este comando sólo funciona si exactamente un CD está conectado a la máquina virtual. Cuando haya dos o más CD, utilice el comandoxe vbd-eject y especifique el UUID del VBD. vm-cd-insert cd-name=name_of_cd [vm-selector=vm_selector_value...] Inserte un CD en la unidad de CD virtual. Este comando sólo funciona si hay exactamente un dispositivo de CD vacío conectado a la máquina virtual. Cuando haya dos o más dispositivos de CD vacíos, utilice elxe vbd-insert comando y especifique los UUID del VBD y del VDI que desea insertar. También puede seleccionar qué parámetros VBD y VDI desea enumerar. vm-cd-remove cd-name=name_of_cd [vm-selector=vm_selector_value...] Quite un CD virtual de las máquinas virtuales especificadas. Clonar una máquina virtual existente, utilizando la operación de clon de disco rápido a nivel de almacenamiento cuando esté disponible. Especifique el nombre y la descripción opcional de la máquina virtual clonada resultante utilizando losnew-name-label argumentosnew-name-description y. Calcule la cantidad máxima de memoria estática que se puede asignar a una máquina virtual existente, utilizando la cantidad total de RAM física como límite superior. El parámetro opcionalapproximate reserva suficiente memoria extra en el cálculo para tener en cuenta la adición de vCPU adicionales en la máquina virtual más adelante. Este comando utiliza el valor delmemory-free parámetro devuelto por elxe host-list comando para establecer la memoria máxima de la máquina virtual denominadatestvm . vm-compute-memory-overhead Calcula la sobrecarga de memoria de virtualización de una máquina virtual. Copie una máquina virtual existente, pero sin utilizar la operación de clon de disco rápido a nivel de almacenamiento (incluso si esta opción está disponible). Se garantiza que las imágenes de disco de la máquina virtual copiada sean imágenes completas, es decir, no parte de una cadena de copia en escritura (CoW). Especifique el nombre y la descripción opcional de la máquina virtual copiada resultante utilizando losnew-name-label argumentosnew-name-description y. Especifique el SR de destino para la máquina virtual copiada resultante utilizando elsr-uuid. Si no se especifica este parámetro, el destino es el mismo SR en el que se encuentra la máquina virtual original. vm-copy-bios-strings host-uuid=host_uuid Copie las cadenas de BIOS del host dado en la máquina virtual. vm-crashdump-list [vm-selector=vm selector value...] Enumere los volcados asociados a las máquinas virtuales especificadas. Cuando se utiliza el argumento opcionalparams, el valor de params es una cadena que contiene una lista de parámetros de este objeto que desea mostrar. Alternativamente, puede usar la palabra claveall para mostrar todos los parámetros. Si noparams se utiliza, la lista devuelta muestra un subconjunto predeterminado de todos los parámetros disponibles. vm-data-source-list [vm-selector=vm selector value...] Enumere los orígenes de datos que se pueden grabar para una máquina virtual. Seleccione las máquinas virtuales en las que desea realizar esta operación mediante el mecanismo de selección estándar. Para obtener más información, consulte Selectores de VM. Los argumentos opcionales pueden ser cualquier número de losParámetros de VMenumerados al principio de esta sección. Si no se proporcionan parámetros para seleccionar hosts, la operación se realiza en todas las máquinas virtuales. Las fuentes de datos tienen dos parámetrosstandard —enabled y — que se pueden ver en la salida de este comando. Si un origen de datos se haenabled establecido entrue , las métricas se están registrando actualmente en la base de datos de rendimiento. Si un origen de datos se hastandard establecido entrue , las métricas se registran en la base de datos de rendimiento de forma predeterminada (y tambiénenabled se establece entrue para este fuente de datos). Si un origen de datos se hastandard establecido enfalse , las métricas *no* se registran en la base de datos de rendimiento de forma predeterminada (y tambiénenabled se establece en falsepara esta fuente de datos). Para comenzar a registrar métricas de origen de datos en la base de datos de rendimiento, ejecute elvm-data-source-record comando. Este comando se estableceenabled entrue . Para detener, ejecute elvm-data-source-forget. Este comando se estableceenabled enfalse . Esta operación escribe la información del origen de datos en la base de datos de métricas de rendimiento persistentes de las máquinas virtuales especificadas. Por motivos de rendimiento, esta base de datos es distinta de la base de datos del agente normal. Detenga la grabación del origen de datos especificado para una máquina virtual y olvide todos los datos registrados. vm-destroy uuid=uuid_of_vm Destruye la máquina virtual especificada. Esto deja intacto el almacenamiento asociado a la máquina virtual. Para eliminar el almacenamiento también, usexe vm-uninstall. Agregue un disco a las máquinas virtuales especificadas. Seleccione eldevice parámetro del valor delallowed-VBD-devices parámetro de las VM. Eldisk-size parámetro se puede especificar en bytes o utilizando los sufijos estándar IEC KiB, MiB, GiB y TiB. Muestra los discos conectados a las máquinas virtuales especificadas. Losvbd-params parámetrosvdi-params y controlan los campos de los objetos respectivos que se van a generar. Indique los parámetros como una lista separada por comas o la clave especialall para la lista completa. Exporte las máquinas virtuales especificadas (incluidas las imágenes de disco) a un archivo del equipo local. Especifique el nombre de archivo al que exportar la máquina virtual utilizando elfilename parámetro. Por convención, el nombre de archivo debe tener una.xva extensión. Si elmetadata parámetro estrue , los discos no se exportan. Sólo los metadatos de VM se escriben en el archivo de salida. Utilice este parámetro cuando el almacenamiento subyacente se transfiera a través de otros mecanismos y permita que se vuelva a crear la información de la máquina virtual. Para obtener más información, consulte vm-import. Importe una máquina virtual desde un archivo exportado anteriormente. Sipreserve se establece entrue , se conserva la dirección MAC de la máquina virtual original. Elsr-uuid determina el SR de destino en el que se va a importar la máquina virtual. Si no se especifica este parámetro, se utiliza el SR predeterminado. Elfilename parámetro también puede apuntar a una máquina virtual con formato XVA, que es el formato de exportación heredado de HASH (0x2c1a078) 3.2. Este formato es utilizado por algunos proveedores externos para proporcionar dispositivos virtuales. El formato XVA utiliza un directorio para almacenar los datos de VM, por lo quefilename se establece en el directorio raíz de la exportación XVA y no en un archivo real. Las exportaciones posteriores del huésped heredado importado se actualizan automáticamente al nuevo formato basado en el archivo, que almacena muchos más datos sobre la configuración de la máquina virtual. El formato XVA basado en directorio anterior no conserva completamente todos los atributos de VM. En particular, las máquinas virtuales importadas no tienen ninguna interfaz de red virtual conectada de forma predeterminada. Si se requiere una red, cree una usandovif-create yvif-plug . Si elmetadata estrue , puede importar un conjunto de metadatos previamente exportado sin sus bloques de disco asociados. La importación sólo de metadatos falla si no se puede encontrar ningún VDIS (nombrado por SR yVDI.location) a menos que se especifique la--forceopción, en cuyo caso la importación procede independientemente. Si los discos se pueden reflejar o mover fuera de banda, la importación/exportación de metadatos es una forma rápida de mover máquinas virtuales entre grupos disjuntos. Por ejemplo, como parte de un plan de recuperación ante desastres. Varias importaciones de VM se realizan más rápido en serie que en paralelo. Instale o clone una máquina virtual desde una plantilla. Especifique el nombre de la plantilla utilizando eltemplate-uuid argumentotemplate o. Especifique un SR utilizando elsr-uuid argumentosr-name-label o. Especifique la instalación de medios bloqueados con BIOS utilizando elcopy-bios-strings-from argumento. Al instalar desde una plantilla que tiene discos existentes, de forma predeterminada, se crean discos nuevos en el mismo SR que estos discos existentes. Donde SR lo admite, estos discos son copias rápidas. Si se especifica un SR diferente en la línea de comandos, los nuevos discos se crean allí. En este caso, no es posible una copia rápida y los discos son copias completas. Al instalar desde una plantilla que no tiene discos existentes, se crean todos los discos nuevos en el SR especificado o el SR predeterminado del grupo cuando no se especifica un SR. Indica si se han personalizado las cadenas de BIOS de la máquina virtual. vm-memory-balloon target=target Establezca el destino de memoria para una máquina virtual en ejecución. El valor dado debe estar dentro del rango definido por los valores memory_dynamic_min y memory_dynamic_max de la VM. vm-memory-dynamic-range-set vm-memory-dynamic-range-set min=min max=max Configure el rango de memoria dinámica de una máquina virtual. El rango de memoria dinámica define los límites inferiores y superiores suaves para la memoria de una máquina virtual. Es posible cambiar estos campos cuando una máquina virtual se está ejecutando o se detiene. El rango dinámico debe caber dentro del rango estático. vm-memory-shadow-multiplier-set Establezca el multiplicador de memoria de sombra para la máquina virtual especificada. Esta es una opción avanzada que modifica la cantidad de memoria de sombra asignada a una máquina virtual asistida por hardware. En algunas cargas de trabajo de aplicaciones especializadas, como Citrix Virtual Apps, se requiere memoria de sombra adicional para lograr un rendimiento total. Esta memoria se considera una sobrecarga. Se separa de los cálculos de memoria normales para la memoria de contabilidad a una máquina virtual. Cuando se invoca este comando, la cantidad de memoria de host libre disminuye según el multiplicador y elHVM_shadow_multiplier campo se actualiza con el valor que Xen ha asignado a la máquina virtual. Si no hay suficiente memoria del servidor HASH (0x2e68218) libre, se devuelve un error. Las máquinas virtuales en las que se debe realizar esta operación se seleccionan mediante el mecanismo de selección estándar. Para obtener más información, consulte Selectores de VM. vm-memory-static-range-set vm-memory-static-range-set min=min max=max Configure el rango de memoria estática de una máquina virtual. El rango de memoria estática define los límites inferiores y superiores de la memoria de una máquina virtual. Es posible cambiar estos campos solo cuando se detiene una máquina virtual. El rango estático debe abarcar el rango dinámico. vm-memory-target-set target=target Establezca el destino de memoria para una máquina virtual detenida o en ejecución. El valor dado debe estar dentro del rango definido por los valores memory_static_min y memory_static_max de la VM. Espere a que una máquina virtual en ejecución alcance su objetivo de memoria actual. Este comando migra las máquinas virtuales especificadas entre hosts físicos. Elhost parámetro puede ser el nombre o el UUID del servidor HASH (0x2e68218). Por ejemplo, para migrar la máquina virtual a otro host del grupo, donde los discos de máquina virtual están en almacenamiento compartido por ambos hosts: xe vm-migrate uuid=vm_uuid host-uuid=host_uuid Para mover máquinas virtuales entre hosts del mismo grupo, que no comparten almacenamiento (migración en vivo de almacenamiento): Para obtener más información sobre la migración en vivo del almacenamiento, la migración en vivo y la migración en vivo de VDI, consulteMigrar máquinas virtuales. De forma predeterminada, la máquina virtual se suspende, migra y se reanuda en el otro host. Ellive parámetro selecciona la migración en vivo. La migración en vivo mantiene la máquina virtual en funcionamiento mientras realiza la migración, minimizando así el tiempo de inactividad de la máquina virtual a menos de un segundo. En algunas circunstancias, como cargas de trabajo extremadamente pesadas en la máquina virtual, la migración en vivo vuelve al modo predeterminado y suspende la máquina virtual durante un corto tiempo antes de completar la transferencia de memoria. Pausa una máquina virtual en ejecución. Tenga en cuenta que esta operación no libera la memoria asociada (consultevm-suspend). Consulte los servicios del sistema ofrecidos por las máquinas virtuales dadas. vm-reboot [vm-selector=vm_selector_value...] [force=true] Reinicie las máquinas virtuales especificadas. Utilice elforce argumento para provocar un reinicio ingrácil. Donde el apagado es similar a tirar del enchufe de un servidor físico. vm-recover vm-uuid [database] [vdi-uuid] [force] Recupera una máquina virtual de la base de datos contenida en el VDI suministrado. vm-reset-powerstate [vm-selector=vm_selector_value...] {force=true} Este es un comando avanzado que sólo se utiliza cuando un host miembro de un grupo cae. Puede utilizar este comando para forzar al maestro de grupo a restablecer el estado de energía de las máquinas virtuales que se van ahalted. Básicamente, este comando fuerza el bloqueo en la máquina virtual y sus discos para que pueda iniciarse a continuación en otro host de grupo. Esta llamada requiere que se especifique el indicador force y falla si no está en la línea de comandos. Si la máquina virtual está en un SR compartido en un grupo de hosts, utilice elon argumento para especificar en qué miembro del grupo se iniciará. De forma predeterminada, el sistema determina un host adecuado, que puede ser cualquiera de los miembros del grupo. vm-retrieve-wlb-recommendations Recupere las recomendaciones de equilibrio de carga de trabajo para la máquina virtual seleccionada. vm-shutdown [vm-selector=vm_selector_value...] [force=true|false] Apague la máquina virtual especificada. Utilice elforce argumento para provocar un apagado ingrácil, similar a tirar del enchufe en un servidor físico. Si las máquinas virtuales están en un SR compartido en un grupo de hosts, utilice elon argumento para especificar en qué miembro del grupo iniciar las máquinas virtuales. De forma predeterminada, el sistema determina un host adecuado, que puede ser cualquiera de los miembros del grupo. vm-suspend [vm-selector=vm_selector_value...] Suspender la máquina virtual especificada. vm-uninstall [vm-selector=vm_selector_value...] [force=true|false] Desinstale una máquina virtual, destruyendo sus discos (los VDI que están marcados como RW y conectados a esta máquina virtual solamente), así como su registro de metadatos. Para destruir solo los metadatos de VM, usexe vm-destroy. Anule la pausa de una máquina virtual en pausa. Ajuste dinámicamente el número de vCPU disponibles para una VM Linux PV o HVM en ejecución. El número de vCPU está limitado por el parámetroVCPUs-max. Las VM de Windows siempre se ejecutan con el número de vCPU establecido enVCPUs-max y deben reiniciarse para cambiar este valor. La VM o VM Linux PV o HVM en la que se realiza esta operación se seleccionan mediante el mecanismo de selección estándar. Para obtener más información, consulte Selectores de VM. Los argumentos opcionales pueden ser cualquier número de losParámetros de VMenumerados al principio de esta sección. Cuando se ejecutan máquinas virtuales Linux sin HASH (0x2e68170) instaladas, ejecute el siguiente comando en la máquina virtualroot para asegurarse de que se utilicen las VCPU recién conectadas:# for i in /sys/devices/system/cpu/cpu[1-9]*/online; do if [ "$(cat $i)" = 0 ]; then echo 1 > $i; fi; done vm-vif-list [vm-selector=vm_selector_value...] Muestra los VIF de las máquinas virtuales especificadas. La máquina virtual o las máquinas virtuales en las que se realiza esta operación se seleccionan mediante el mecanismo de selección estándar. Para obtener más información, consulte Selectores de VM. Los selectores funcionan en los registros de VM al filtrar, y no en los valores VIF. Los argumentos opcionales pueden ser cualquier número de losParámetros de VMenumerados al principio de esta sección. Comandos para controlar instantáneas shceduled de VM y sus atributos. Los objetos vmss se pueden enumerar con el comando estándar de lista de objetos (xe vmss-list) y los parámetros se pueden manipular con los comandos de parámetros estándar. Para obtener más información, consulte Comandos de parámetros de bajo nivel
es
escorpius
https://docs.citrix.com/es-es/citrix-hypervisor/command-line-interface.html
4fae1f41-6035-4f2d-8555-3a77e15c663d
Elige un nombre suficientemente explicativo para tu nuevo producto, esto te será de gran ayuda al momento de buscarlo para hacer una venta o registrar una compra. Darle un código a cada uno de tus productos te da ciertos beneficios. Te permite listar rápidamente varios productos escribiendo pocas letras al momento de buscar. Si llevas el control de inventario para tus productos con Dátil es necesario que le asignes un código a cada artículo que agregues a tu catálogo. Para artículos en general puedes elegir la opción "Unidad", pero si vendes litros, kilos, horas de servicio o demás unidades de medida específicas es aquí donde puedes configurarlo. Valor del producto antes de los impuestos. Si activas esta opción, no podrás cambiar el precio de venta al momento de facturar. Resulta útil si necesitas restringir la acción de cambiar de precio a un producto. Todos los productos requieren un tipo de IVA. Consulta este artículo para saber que tipo de IVA debes seleccionar para tu nuevo productos. Consulta el listado de impuestos especiales para saber si tu producto grava o no este impuesto. Para conocer más sobre este impuesto mira este artículo. Disponible en Dátil Market Activa esta opción si quieres que tu producto se muestre en tu tienda en línea. Si aún no has activado tu tienda en línea escríbenos y te contaremos más. La sección de inventario sólo se mostrará si tu producto es un bien y si tu plan incluye esta característica. Controlar el inventario de este ítem Marca esta opción y Dátil empezará a registrar las ventas y compras que haces de este producto para controlar la cantidad de existencias disponibles que tienes para vender. Escribe aquí la cantidad de unidades con las que cuentas actualmente. De aquí en adelante cada vez que vendas, Dátil descontará automáticamente el número artículos que vendas. Selecciona la bodega en la cual almacenarás este producto. Configura la cantidad mínima de existencias para tener un control de tu inventario en tus bodegas. En el catálogo puedes ver una alerta del producto en caso de que te estés quedando sin existencias. Este es el valor que pagas por el producto cuando lo compras de tu proveedor, o si tu elaboras el producto escribe aquí cuanto te cuesta su elaboración. Si tu llamas a tu producto "Zapatos Azul Cielo" y tu proveedor los llama "Zapatos Azules" aquí puedes registrar el nombre que utiliza tu proveedor. Esto te ayudará al momento de registrar las facturas de compra que te da el proveedor. Cuando necesites actualizar información de uno de tus productos, ve al catálogo, pasa tu cursor sobre el producto y presionar en la opción de Editar Haz los cambios que necesites y para finalizar presiona Guardar Empieza ya a registrar y editar productos en tu catálogo y mantén la información de tu negocio siempre actualizada.
es
escorpius
https://docs.datil.co/es/articles/603067-como-administrar-tu-catalogo-de-productos
a1b84e16-6cc3-44ca-bdb4-329160ff64c9
Puede crear su propia biblioteca de plantillas personalizadas de mensajes para cada plataforma y así abarcar todos los escenarios posibles, incluida la inscripción. Navegue a Dispositivos > Configuraciones de dispositivos > General > Plantillas de mensaje y seleccione Agregar. Configure el menú desplegable de Categoría para que coincida con la categoría de su plantilla. Las opciones incluyen Administrador, Aplicación, Conformidad, Contenido, Ciclo de vida del dispositivo, Inscripción y Términos de uso. Establezca el Tipo que mejor corresponda a la subcategoría. Las opciones del menú desplegable del Tipo dependen del ajuste Categoría. Complete el menú desplegable Seleccionar idioma. Solo se muestran los idiomas basados en la región activa en ese momento. Seleccione el botón Agregar para agregar idiomas. Seleccione la casilla Predeterminado si desea que la plantilla para la Categoría seleccionada sea una plantilla predeterminada. Seleccione el Tipo de mensaje para la plantilla. Las opciones son Correo electrónico, SMS y notificaciones Push. Redacte su mensaje de correo electrónico mediante la introducción de texto en el cuadro de texto Cuerpo del mensaje. La opción Texto sin formato presenta una fuente Serif (Courier) monoespaciada sin opciones de formato. La opción HTML habilita un entorno de edición de Texto enriquecido, que incluye fuentes, formato, niveles de título, viñetas, sangría, justificación del párrafo, subíndice, superíndice, imagen y capacidad del hipervínculo. El entorno de HTML es compatible con la la codificación básica de HTML utilizando el botón para Mostrar la fuente, el cual se puede utilizar para alternar entre las vistas del Texto enriquecido y la vista de origen.
es
escorpius
https://docs.vmware.com/es/VMware-Workspace-ONE-UEM/services/UEM_Managing_Devices/GUID-AWT-CREATEENROLLMENTMESSAGETEMPLATES.html
8afc8bad-9d1d-4570-87bb-b7121c59f963
Puede agregar instancias de vCenter Server como orígenes de datos a vRealize Network Insight. Se pueden agregar varias instancias de vCenter Server a vRealize Network Insight para empezar a supervisar datos. Las funciones predefinidas en vCenter Server deben tener los siguientes privilegios asignados en el nivel raíz, y que se deben propagar a las funciones secundarias: Se requieren los siguientes privilegios de vCenter Server para configurar y utilizar IPFIX: Conmutador distribuido: operación de configuración de puertos y modificación Grupo de dvPort: operación de directivas y modificación Nota: IPFIX es compatible con las siguientes versiones de ESXi de VMware: 5.5 Update 2 (compilación 2068190) y versiones posteriores 6.0 Update 1b (compilación 3380124) y versiones posteriores VMware VDS 5.5 y versiones posteriores Para identificar la ruta de máquina virtual a máquina virtual, debe instalar VMware Tools en todas las máquinas virtuales del centro de datos. Para obtener más información sobre las funciones de vCenter, consulte la guía de Seguridad de vSphere. Haga clic en Agregar vCenter. Haga clic en Agregar nuevo origen y personalice las opciones. Máquina virtual de recopilador Seleccione una máquina virtual de recopilador del menú desplegable. Indique la dirección IP o el nombre de dominio completo de la instancia de vCenter Server. Introduzca el nombre de usuario con los siguientes privilegios: Conmutador distribuido: modificar Grupo de dvPort: modificar Introduzca la contraseña del software de vRealize Network Insight para acceder al sistema vCenter Server. Si el número de máquinas virtuales detectadas supera la capacidad de la plataforma o de un nodo de recopiladores (o ambos), se produce un error en la validación. No se le permitirá agregar un origen de datos hasta que aumente el tamaño de brick de la plataforma o cree un clúster. A continuación se presenta la capacidad especificada para cada tamaño de brick, tanto con flujos como sin ellos: Para obtener más información sobre IPFIX, consulte la sección Habilitar la configuración de IPFIX en VDS y DVPG. Nota: Si habilita IPFIX en vCenter y en VMware NSX Manager, vRealize Network Insight detectará y eliminará automáticamente las redundancias de flujos deshabilitando IPFIX en algunos DVPG de la instancia de vCenter asociada. Agregue orígenes de recopilación de datos avanzados al sistema vCenter Server.
es
escorpius
https://docs.vmware.com/es/VMware-vRealize-Network-Insight-Cloud/services/com.vmware.vrni.using.doc/GUID-B9F6B6B4-5426-4752-B852-B307E49E86D1.html
4ce21809-505c-4417-a049-bada0b360639
1 Informes contabilidad presupuestaria Mediante las opciones de consulta detalladas a continuación, se podrán obtener informes con los saldos presupuestarios acumulados contables por tipos de presupuesto, proyectos, secciones y subcuentas contables. Al igual, y por los mismos criterios se podrán obtener balances presupuestarios, con información económica por los conceptos de : saldo real ; saldo previsto ; Desviación y %Desv. A partir de los centros de coste y cuentas contables, se podrán obtener los balances desglosados por cuentas de explotación, así como un forecast anual del centro correspondiente. 1.1 Informes de saldos y balances a nivel centros de costes Mediante las opciones detalladas a continuación, se podrá acceder a las consultas de los saldos y balances acumulados del presupuesto de costes, los cuales el sistema mantiene en línea de forma automática. El nivel de los datos que figuran en los informes, queda definido en cada una de las opciones, referidos a tipos de presupuestos, proyectos, secciones y centros de coste, desglosados por cuentas de explotación, en base a los criterios de selección informados en tiempo de las consultas. 1.1.1 Saldos presupuestos centros de coste 1.1.2 Saldos presupuestarios de centros de coste 1.1.3 Presupuesto de centros de costes 1.1.4 Saldos presupuestarios de cuentas explotación 1.1.5 Presupuesto de cuentas de explotación 1.1.6 Balance presupuestario de centros de coste 1.1.7 Balance presupuestario de centros de coste y cuentas contables 1.1.8 Balance presupuestario de cuentas contables y centros de coste 1.1.9 Balance presupuestario de centros y cuentas explotación 1.1.10 Balance presupuestario de cuentas explotación y centros de costes 1.1.11 Control presupuestario - forescast anual por centros de coste 1.2 Informes de saldos y balances a nivel subcuentas contables Mediante las opciones detalladas a continuación, se podrá acceder a las consultas de los saldos y balances acumulados del presupuesto a nivel de las cuentas contables, los cuales el sistema mantiene en línea de forma automática. El nivel de los datos que figuran en los informes, queda definido en cada una de las opciones, referidos a tipos de presupuestos, proyectos, secciones y cuentas contables, en base a los criterios de selección informados en tiempo de las consultas.
es
escorpius
https://docs.deistercloud.com/content/Axional%20business%20products.5/Axional%20ERP.10/Finanzas.6/Presupuestos.22/Informes%20y%20seguimiento.50.xml?embedded=true
d35c6ae5-8e43-405c-8fd9-4a887a707dd0
Configuración de la Interfaz de xFlow La interfaz de xFlow proporciona a los analistas la capacidad de comprender el entorno de TI, establecer prioridades de trabajo y tomar decisiones. La inteligencia controlada por datos mejora la productividad de los analistas y les permite comprender la carga de trabajo del día y la lista de actividades que deben completar.
es
escorpius
https://techdocs.broadcom.com/es/es/ca-enterprise-software/business-management/ca-service-management/17-3/administering/configure-the-xflow-interface.html
a793c146-7643-4c18-83f2-62b229b1be32
2014 Noviembre-Diciembre FRESAS GATES MEDICALINE IP 21 INSIGHT PERIAPICAL CARESTREAM Fresa fabricada en acero inoxidable, indicada para la ampliación y conformación del conducto radicular. Longitud total 32 mm, longitud trabajo (sin bástago) 19 mm. La película dental Insight reduce los tiempos de exposición así como la radiación que reciben sus pacientes, hasta un 60% menos de radiación que la clásica DF 58 Ultraspeed. Fondo azul de poliester que proporciona mayor estabilidad de revelado. Elevado contraste y alta sensibilidad. Envasadas individualmente. Color rosa. Tamaño película 3 x 4 cm. Comprando 3 CAJA 6 UNIDADES Nº 1 Nº 2 Nº 3 Nº 4 19-548 19-549 19-550 19-551 GRATIS 1 Vela cambio CAJA 150 UNIDADES de color Ref. 53-004 53, 10 12,95 29t% o. d 58,99 9, 19 ZARIS WHITE & BRITE 3M ESPE Sistema de blanqueamiento para utilizar en la consulta dental o en el hogar. Contiene peróxido de carbamida en distintas concentraciones para sus distintas presentaciones que actúa neutralizando los cambios de color del diente. Solo recomendado para pacientes con buena higiene oral, salud gingival, ausencia de caries y ausencia de restauraciones anteriores. Ref. 48-221 IN Ref. 48-222 S KIT RETOQUE 16% 12277 2 jeringas x 3,5 gr. blanqueador Ref. 48-221 CA 20t% o. 25,94 20, GO* 22 R KIT RETOQUE 10% 12276 2 jeringas x 3,5 gr. blanqueador d 75 * Los artículos sin cargo serán enviados por 3M ESPE directamente a su consulta. OFERTA VALIDA HASTA 30/11/2014 Ofertas válidas del 1 de Noviembre al 31 de Diciembre ☎ 95 222 08 62 GASAS TEJIDO-NO TEJIDO COMPOSITES MEDICALINE STARLINE COMPOSITE FLUIDO 42, Ref. 42-376 84 CONTIENE: 4 jeringas de 2 gr. (Colores A2, A3,A3.5 y B2) + 20 puntas dispensadoras COMPOSITE MICRO-HIBRIDO KIT Ref. 42-379 Comprando 1 Composite fluido + 1 Composite Micro-Híbrido N EDAD! V O No estéril 30 g/m2 Tamaño 5 x 5 cm ¡ KIT CAJA 200 UNIDADES Ref. 13-318 0, 1,18 75 35t% o. d REGALO 1 Lámpara Led Inalámbrica valorada en 199€ LOSMEJORESDELMES Ref. 55-034 112, CONTIENE: 4 jeringas de 4,5 gr. (Colores: A2, A3, A3.5 y B2) + FRASCO 7 ml. de Adhesivo multi-usos fotocurable para dentina/enamel + 1 jeringa 4 gr. de Gel grabador con ácido fosfórico al 37% + 5 puntas dispenS. + 15 pinceles aplic. + espátula-porta pinceles + 2 Mezcladores 55 MAXCEM ELITE KERR GRATIS 1 Tempbond (11-010) ó Tempbond NE (11-163) Ref. 11-010 MEZCLADORA ALGINATOS MIXER II 39t% o. CAVEX ESTANDARD KIT d UNIDAD Ref. 55-314 • Completamente automático • En sólo 8 segundos • Mezcla sin burbujas • Calidad siempre constante • Limpio • Ahorro en material • 7 años de experiencia clínica CONTENIDO: 5 jeringas x 5 gr. + 50 puntas + accesorios Ref. 11-137 146, 242,10 50 38 Ref. 11-1 Superior Pink 500 gr. CONTENIDO: 2 Jeringas x 5 gr. + 20 puntas + 10 oral tips Ref. 31-003 GRATIS 10 CA 37 999, 23t% o. d 1.295,00 00 43t% o. d REPOSICIÓN TRANSPARENTE BLANCO OPACO BLANCO AMARILLO MARRÓN Ref. 11-121 Ref. 11-139 Ref. 11-138 Ref. 11-140 Ref. 11-267 69, 120,40 00 exclusivas grupo K-flay PENTRON BREEZE FIBREKLEER Postes de fibra de vidrio agrupadas en una matriz de resina transparente. Cuenta con radiopacidad excepcional de hasta el 400% de aluminio para ayudar a identifican de forma instantánea en una radiografía la colocación y las citas de seguimiento. Ayuda a retener de forma segura la prótesis. Imita las propiedades de la raíz, con ódulo de flexión y minimiza las fracturas radiculares. Agiliza el proceso de selección del tamaño. Se integra con el matrial de núcleo de resina, el cemento de resina, la raíz de retención y la longevidad. Ayuda a crear restauraciones de aspecto natural. Las multiples tamaños y estilos de cuerpo permite adecuar el mansaje al diente. KIT ORIGINAL N83C Cemento de resina autoadhesivo para realizar la cementación de coronas, puentes, inlays, onlays y postes, mediante la eliminación de la aguafuerte individuo, cebado, de unión, y los pasos de mezclado. Proporciona una retención fuerte con el sistema de entrega de auto-mezcla. La sensibilidad postoperatoria y tiempo de procedimiento se reducen drásticamente. CONTIENE: 1 unidad roja de 1 mm. 1 unidad amarilla de 1,25 mm. 1 unidad azul de 1,50 mm. 3 Fresas de tamaño 1 mm., 1,25 mm. y 1,50 mm. INTRO KIT N97 Ref. 11-401 KIT TAPERED N83B CONTIENE: 3 jeringas de 4 ml. en color A2 1 jeringa color Translúcido 1 jeringa opaca blanca 1 botella de 3 ml. de Silano 40 puntas auto-mix 10 puntas intra-orales folleto explicación 31t% o. d 175, REPOSICIÓN JERINGA 4 ml. + ACCESORIOS N97B A2 N97A TRANSLUCIDO N97E BLANCO OPACO Ref. 11-402 Ref. 11-403 Ref. 11-404 31t% o. d Ref. 11-404 44, 15 Cemento con base de resina sin eugenol utilizado para retener las restauraciones provisionales. Prácticamente sin color, asegura coronas y puentes provisionales sin influir en el color que lo recubre. Permite una flexibilidad que permite la fotopolimerización en un instante fijado y proporciona realizar la cura en 5 ½ min. Contiene la cantidad justa de adhesivo para proporcionar el equilibrio óptimo de retención para ayudar a prevenir las fugas y sensibilidad y facilitar la extracción fácil de la extracción cuando sea necesario, sin dañar las preparaciones o restauración. La jeringa automix ofrece la colocación precisa directamente en la restauración con el mínimo desperdicio. REPOSICIÓN JERINGA 4 ml. + ACCESORIOS d REPOSICIÓN ORIGINAL 10 POSTES REPOSICIÓN TAPERED 10 POSTES TEMP SPAN N69cb transparente Ref. 11-405 31t% o. N83CA rojo 1 mm. Ref. 46-247 N83CB amarilla 1,25 mm. Ref. 46-248 N83CC amarilla 1,50 mm. Ref. 46-249 63,99 122,00 84, 19 31t% o. 64,41 44,45 31% 21,89 d N83BA negro 1,25 mm. Ref. 46-254 N83BB púrpura 1,375 mm. Ref. 46-255 N83BC verde 1,50 mm. Ref. 46-256 31,70 REPOSICIÓN TAPERED fresa unidad N81CA negro 1,25 mm. Ref. 46-250 N81CB púrpura 1,375 mm. Ref. 46-251 N81CC verde 1,50 mm. Ref. 46-252 BUILD-IT FR KIT MINI MIX N32F Ref. 50-369 31t% o. d dto. Resina formulada para fluir, el material le permite ser utilizado como acumulación de material básico. Fibras de vidrio tratadas para una base sólida y fiable en las restauraciones indirectas. Ofrece versatibilidad y un rendimiento óptimo en cuestión de minutos para el curas del núcleo y en segundo hasta una consistencia dura (Dual-core) para máximizar flexibilidada. Radiopaco para la detección fácil de las zonas marjinales en las radiografías. 31t% o. 31,08 21,45 Ref. 46-253 CONTIENE: 1 unidad negra de 1,25 mm. 1 unidad púrpura de 1,375 mm. 1 unidad verde de 1,50 mm. 3 Fresas de tamaño 1 mm., 1,25 mm. y 1,50 mm. 254,12 35 Ref. 46-246 d CONTIENE: 5 jeringas de 4 ml. colores A2, A3, azul, dorado y opaca blanca 88,12 60,80 Desechables /4 GASAS MEDICALINE Gasas de tejido no tejido. 4 pliegues, 40 gr./m . Gran poder de absorción. GUANTES ESTÉRILES MEDICALINE Medida 5 x 5 cm. 2 Guantes de Látex. Sin polvo. ENVASE 100 UNIDADES CAJA 50 PARES Ref. 13-252 40% o. dt 0,85 Nº 7 Nº 8 Nº 6 1/2 Nº 7 1/2 0, 50 ENVASE 200 UNIDADES Ref. 13-323 dt 10,89 ¡noved ! Ref. 13-055 18,49 5,42 3,25 40% o. dt CAJA 50 UNIDADES d! ¡n Ref. 13-319 Ref. 13-322 Ref. 13-320 Ref. 13-321 41% o. MASCARILLAS RECTANGULAR MEDICALINE a Gasas de algodón. No estéril malla 19x25 8-PLY. eda ov d OFERTAS VÁLIDAS DEL 1 DE NOVIE 4,15 2, 85 31% o. dt BABEROS PAPEL + PLÁSTICO MEDICALINE Medida 7,5 x 7,5 cm. 48% o. ROLLO 80 UNIDADES ROLLOS DE ALGODÓN MEDICALINE BOLSA 300 gr. Nº 1 Ref. 13-013 Nº 2 Ref. 13-014 Nº 3 Ref. 13-015 SET DE PROTECCIÓN PARA CIRUGÍA E IMPLANTES MEDICALINE De algodón hidrófilo 100%. No se deforman ni deshilachan. 8,25 Ref. 13-313 dt FUNDA REPOSACABEZAS MEDICALINE 7,35 5, 200 UNIDADES, 28x36cm. 05 70% o. dt 10,25 BLANCO AZUL VERDE 20% o. Ref. 13-305 Ref. 13-306 Ref. 13-307 dt 16,85 CONTIENE: 3 batas de polipropileno, 40 gr/m2, con puños elásticos (c.verde.) 1 par de guantes grandes, guantes medios y guantes pequeños (c.blanco). 2 gorros azules ajustables con elásticos (c.verde). 1 gorro de cirujano con cinta posterior (c.verde). 3 mascarillas de alto riesgo, de triple capa, con cintas (c.verde). 1 paño impermeable de 50 x 60 cm fenestrado sin adhesivo (c.azul). 2 paños impermeables de 50 x 60 cm. (c.azul). 1 paño impermeable de 75 x 100 cm. (c.azul). 3,05 GUANTES DE LÁTEX MEDICALINE CAJA 100 UNIDADES CON POLVO Ref. 13-030 Ref. 13-031 Ref. 13-032 Ref. 13-033 13,49 GUANTES NITRILO MEDICALINE CAJA100 UNIDADES COLOR AZULES EXTRA-PEQUEÑOS Ref. 13-166 COLOR VIOLETA EXTRA-PEQUEÑOS Ref. 13-260 COLOR BLANCOS EXTRA-PEQUEÑOS Ref. 13-188 COLOR AZULES PEQUEÑOS Ref. 13-167 COLOR VIOLETA PEQUEÑOS Ref. 13-262 COLOR BLANCOS PEQUEÑOS Ref. 13-189 6,08 COLOR AZULES MEDIANOS Ref. 13-168 COLOR VIOLETA MEDIANOS Ref. 13-264 COLOR BLANCOS MEDIANOS Ref. 13-190 89 COLOR AZULES GRANDES Ref. 13-169 COLOR VIOLETA GRANDES Ref. 13-266 COLOR BLANCOS GRANDES Ref. 13-191 36% o. dt 15,85 SET ESTÉRIL 31% o. EXTRA-PEQUEÑOS PEQUEÑOS MEDIANOS GRANDES dt Ref. 13-164 3, COLOR AZULES EXTRA-GRANDES Ref. 13-267 9,30 CAJA 100 UNIDADES SIN POLVO EXTRA-PEQUEÑOS PEQUEÑOS MEDIANOS GRANDES Ref. 13-034 Ref. 13-035 Ref. 13-036 Ref. 13-037 44% o. dt 5, 25 55% o. dt 11,40 5,15 5/ MBRE AL 31 DE DICIEMBRE DE 2014 Desechables SUTURAS SEDA STARLINE PINCELES Y MANGOS STARLINE Agujas triangular en seda natural trenzada negra de 75 mm. Reverse cutting. Pinceles aplicadores desechables. Durezas: duros y suaves. Grosores: fino y extrafino. Contiene los 4 tamaños más 2 mangos. CAJA 12 UNIDADES 3/8 círculo, 19 mm, calibre 3-0 1/2 círculo, 22 mm, calibre 3-0 3/8 círculo, 19 mm, calibre 4-0 1/2 círculo, 22 mm, calibre 4-0 BOLSA 100 UNIDADES 13-314 13-315 13-316 13-317 Ref. 41-881 56% o. dt 19,00 8,35 MANGOS PINCELES 10 UNIDADES 65% o. Ref. 41-882 11,95 4, dt 19 56% o. dt 22% o. ENVASE de 12 unidades dt TC-15, 1/2 círculo, calibre 2/0 Ref. 13-115 TC-15, 1/2 círculo, calibre 3/0 Ref. 13-116 TC-15, 1/2 círculo, calibre 4/0 Ref. 13-117 27,76 21, 65 dt Suturas Absorbibles SSa ENVASE 36 unidades TC-15, 1/2 círculo, calibre 2/0 22% o. Ref. 13-118 Ref. 13-309 Ref. 13-310 Ref. 13-311 Ref. 13-312 100, 45 204,97 159,89 dt 22% o. dt 180,25 TC-15, 1/2 círculo, calibre 3/0 Ref. 13-119 140, PROTECTOR SILLÓN MONOART® EURONDA Protector de sillón desechable universal de suave TNT de polipropileno, antialérgico y transpirante, para la protección y la seguridad del paciente. El Kit está constituido por protector de reposacabezas, protec tor de respaldos y protector de asientos, de tejido no tejido, gramaje 30 gr/m 2 . Medida universal, adaptable a todos los modelos de sillón gracias al borde elástico y a los lazos que garantizan la completa adaptabilidad. BLANCO VERDE AZUL AMARILLO LILA NARANJA Ref. 13-272 Ref. 13-273 Ref. 13-274 Ref. 13-275 Ref. 13-276 Ref. 13-277 23% o. dt 56% o. 60 3,70 1,65 EYECTORES MONOART® EURONDA Fabricados en plástico atóxico. Capuchón atraumático extraible, proporciona +20% de absorción. Lon­gitud 15 cm. Eyectores opacos en plástico blanco para evitar la visualización de los fluidos. Fabricado en distintos colores a juego con toda la linea de productos Monoart. boLSA DE 250 UNIDADES TRANSPARENTE Ref. 13-001 6,40 5,45 boLSA DE 250 UNIDADES blanco opaco Ref. 13-004 Ref. 13-001 20% o. dt Ref. 13-004 6,90 5,50 boLSA DE 100 UNIDADES Unidad KIT MONOART® PROTECTOR SILLÓN 25 UNIDADES Micro-Aplicadores desechables de fibras no despeluchables y no absorbentes, con forma esférica. 1, 128,78 22% o. REGULAR Ref. 41-862 FINO Ref. 41-863 99 ENVASE de 50 unidades TC-20, 1/2 círculo, calibre 4/0 TC-15, 1/2 círculo, calibre 3/0 TC-10, 1/2 círculo, calibre 4/0 TC-15, 1/2 círculo, calibre 4/0 BOTE 100 UNIDADES dt 4,60 SUTURAS LORCA MARIN Suturas seda MICRO-APLICADOR DESECHABLE STARLINE 1,38 44,92 34,59 AzulRef. 13-002 NARANJA VerdeRef. 13-003Lila amarillo Ref. 13-213LiMa ROSA Ref. 13-212 20% o. dt 2,75 2,20 Ref. 13-214 Ref. 13-215 Ref. 13-284 Desinfección /6 ZETA 1 ULTRA ZHERMACK Líquido libre de aldehidos. No corrosivo. Para la desinfección y limpieza de instrumentos quirúrgicos y rotatorios. No deteriora el filo de los instrumentos cortantes. Campo de acción: bactericida, fungicida, micobactericida, incluso tuberculicida, virucida HIV, HBV, HCV. Puede utilizarse en baño ultrasónico. ENVASE 1 litro con dosificador ZETA 6 DRYGEL ZHERMACK Pulverizador de espuma para la limpieza y desinfección de superficies delicadas. Indicado para la desinfección rápida de alto nivel de dispositivos médicos (piezas de mano, sillones, contraangulos, etc.). Bactericida, fungicida, tuberculicida y virucida (HIV, HBV, HCV). Aroma a limón. Limpia a fondo y, al mismo tiempo, higieniza las manos sin necesidad de utilizar agua y jabón. Se recomienda su uso antes y después de cada paciente, así como para eliminar olores desagradables de las manos. Verter una cantidad suficiente de producto directamente en las manos y frotar durante 30 seg. Dejar secar sin enjuagar. Enriquecido con vitamina E y Glyceryl Oleate. Activo contra el virus H1N1 de la gripe A. ENVASE 500 ml. CON DISPENSADOR Ref. 16-126 Ref. 16-110 52t% o. 32,70 15, d ZETA 3 FOAM ZHERMACK ENVASE 750 ml. CON DIFUSOR DE ESPUMA Ref. 16-028 53t% o. OFERTAS VÁLIDAS DEL 1 DE NOVIE 35 d 19,60 9, 68t% o. 40 d MICRO 10+ UNIDENT UNIsepta FOAM UNIDENT Concentrado sin aldehídos para la desinfección y limpieza de instrumentos en general. Puede utilizarse en baño ultrasónico. Protege los instrumentos frente a la corrosión sin alterar el color. Alta tolerancia cutánea. Bactericida, fungi­cida, virucida HBV y HIV. Espuma en spray para la limpieza y desinfección de super ficies delicadas como sillones, mobiliario, etc. Bactericida y fungicida. Por su composición es adecuado para el uso frecuente. 38t% o. d Solución para la limpieza y desinfección de instrumentos quirúrgicos y de fresas dentales de todo tipo. Utilizable también en baños ultrasónicos. ENVASE 1 litro Ref. 16-005 Ref. 16-026 3,85 DESINFECCIÓN INSTRUMENTAL MEDICALINE ENVASE 750 ml. con pulverizador ENVASE 1 litro 12,10 Ref. 16-106 35t% o. d 30,70 18,99 38t% o. d 19,00 21,10 13,10 12,35 ROLLOS DE ESTERILIZACIÓN MONOART® EURONDA BOLSAS AUTOSELLANTES MEDICALINE Rollos para esterilización fabricados con una cara de papel de alto gramaje, 60 gr/m2, y una película de doble capa en polipropileno. Con soldaduras laterales totalmente herméticas. Indicador de contraste para detectar esterilizacion por vapor o gas. Excelente mantenimiento de la esterilidad en el tiempo. 20t% o. 200 x 5,5 cm. d Ref. 16-052 10, 200 x 7,5 cm. Ref. 16-053 40 17,93 14, 200 x 10 cm. Ref. 16-054 13,00 35 23,08 18, 49 200 x 15 cm. Ref. 16-055 200 x 20 cm. Ref. 16-056 49, 100 x 20 cm. (FUELLE) Ref. 16-057 75 57,83 46, 25 6,35 Ref. 16-066 9 x 23 cm. 79 62,18 12,25 Ref. 16-065 7,5 x 25 cm. 44,73 35, 5 x 25 cm. 5,7 x 13,3 cm. 3, Ref. 16-096 10 x 30 cm. Ref. 16-068 22,51 11,69 8,89 13,5 x 28,3 cm. 7,40 85 7,85 17,15 Ref. 16-067 caja 200 UNIDADES 15,12 48t% o. d Ref. 16-097 11,80 18 x 33 cm. Ref. 16-098 22,70 24,55 12,75 7/ MBRE AL 31 DE DICIEMBRE DE 2014 AQUASIL ULTRA FLUIDA DENTSPLY GRATIS 1 Aquasil FLUIDA CORRECTORA LIGHT LV NORMAL LIGHT LV RÁPIDA EXTRA LIGHT XLV NORMAL EXTRA LIGHT XLV RAPIDA Ref. 31-310 Ref. 31-312 Ref. 31-311 Ref. 31-313 AQUASIL ULTRA 380 DENTSPLY FLEXITIME HERAEUS KULZER ULTRA DECA 380 2 x (300 + 62 ml.) MEZCLA MANUAL CARTUCHO 2 x 50 ml. MONOPHASE Ref. 31-322 Comprando 3 GRATIS 1 Reposición Ultra LV Trial Kit* AU DECA 380 Monofase* CONTENIDO: Base 2 x 300 ml. + Catalizador 2 x 62 ml. + 20 puntas mezcla 135,58 111, 20 Ref. 31-310 Impresión * La unidad sin cargo será enviada por Dentsply directamente a su consulta. 20t% o. * La unidad sin cargo será enviada por Dentsply directamente a su consulta. 244,16 195,35 d AFFINIS SYSTEM COLTENE MEZCLA MANUAL, 2 x 50 ml. + 12 puntas mezcla amarillas 6530 Putty Soft31-114 6535 Putty Super Soft 31-115 Ref. 31-115 40t% o. 33t% o. d 31-105 31-104 31-412 31-472 31-473 58,99 39,49 REPOSICIÓN 33t% o. 177,16 d 157,65 DYNAMIX PUTTY DYNAMIX HEAVY TRAY DYNAMIX MONOPHASE Silicona de adición con las mismas características que la Affinis de mezcla manual para el dispensado en máquinas automáticas. 6511 REGULAR Body AZUL31-117 66501 LIGHT Body VERDE31-116 775 PRECIOUS BODY, PLATA 31-413 6776 PRECIOUS BODY, ORO 31-414 40t% o. 6482 AFFINIS S-360 MONOPHASE BODY 2 x 362 ml. 65,33 39, d 19 Ref. 31-419 6487 AFFINIS S-360 HEAVY BODY 2 x 362 ml. Ref. 31-420 6472 AFFINIS S-360 PUTTY SINGLE PACK 2 x 380 ml. Ref. 31-600 35t% o. d 97,83 58, 69 PANASIL KETTENBACH MEZCLA MANUAL 450 + 450 ml. PANASIL PUTTY SOFT, amarillo PANASIL PUTTY FAST SET, amarillo ocre Ref. 31-508 31-508 31-510 Ref. 31-117 ULTRAPAK CLEANCUT ULTRADENT Hilo retractor fabricado con algodón al 100% trenzado. Los extremos del hilo no se deshilachan, son fáciles de empacar. Gran capacidad de absorción. Su material especial ejerce una presión elástica sobre la cresta gingival y facilita un desplazamiento óptimo del tejido en el surco. Debe emplearse un tamaño de hilo que aparentemente sea más grueso de lo necesario. Los hilos no vienen impregnados. Pueden embeberse en el líquido hemostático de su elección. Envase individualizado con dispositivo de corte. 244 cm. (aprox.) d 98,70 78, 95 Negro y violeta Ref. 31-643 ENVASE Negro y amarillo Ref. 31-644 17, 90 16, 20 195,67 127,19 20 Ref. 31-4 ENVASE 20t% o. 31-459 31-460 31-562 2 x 380 ml. + 2 puntas Mezcla Dynamix + 1 anillo fijación d deal para todas las técnicas de impresión: técnica de la doble impresión o impresión de un solo paso. Extracción de la cavidad bucal sencilla. La masilla o putty PANASIL tiene una elevada resistencia a la deformación permanente y una recuperación elástica superior. Ref. 31-105 AFFINIS S-360 COLTENE Silicona de adición para impresiones con alta precisión de detalles. Incorpora un surfactacte para reducir el ángulo de contacto con la superficie de las preparaciones. El material fluido está disponible en cartuchos convencionales o en cartuchos sistema microsystem. MEZCLA MANUAL, 300 + 300 ml. Correct Flow HEAVY TRAY MONO PHASE MEDIUM FLOW LIGHT FLOW Comprando 6 GRATIS 1 Fischer's Ultrapak Packer 45 Regular Ref. 34-465 15, 10 ENVASE Violeta y blanco Azul y blanco Verde y blanco Rojo y blanco Ref. 31-645 Ref. 31-646 Ref. 31-647 Ref. 31-648 Impresión /8 OFERTAS VÁLIDAS DEL 1 DE NOVIEMBRE AL 31 DE DICIEMBRE DE 2014 ALGINATOS MEDICALINE CUBETAS PLÁSTICO TRANSPARENTE MEDICALINE Fabricadas en material plástico rígido y color transparente. Perforadas y con una perfecta anatomía. Disponible en varios tamaños incluyendo parciales. Pueden ser utilizadas con cualquier material de impresión. ALGILINE ALGINATO 453 gr. Ref. 31-456 Exento de polvo. Color naranja. Sabor frutas. ENVASE 9 UNIDADES ORTHOLINE ALGINATO RÁPIDO 453 gr. Ref. 31-457 Aroma de vainilla antináuseas. Color amarillo. Sabor vainilla. SUPERIOR GRANDE SUPERIOR MEDIANA SUPERIOR PEQUEÑA INFERIOR GRANDE INFERIOR MEDIANA INFERIOR PEQUEÑA SURTIDO SURTIDO, MODELOS PARCIALES d 1, Ref. 34-743 33t% o. 4,25 d 29 ACCESORIOS MEDICALINE PUNTAS MEZCLA AZULES, 48 UNIDADES dt 52% o. 19,00 dt 8,15 75% o. dt EN PUNTA 43% o. dt 10,55 44% o. 5,75 dt 6,35 Ref. 31-190 22t% o. d LARGAS PARA TIPO ROMA Ref. 31-801 CORTAS PARA TIPO ROMA Ref. 31-802 32,10 17,99 49% o. dt 13,07 6, 65 12,35 9,65 Ref. 31-802 IMPRINT 4 3M ESPE CUBETAS DE PLÁSTICO AMARILLAS STARLINE 31 REPOSICIONES DISPENSADOR GARANT 71490 LIGHT SUPER QUICK, lavanda 71491 ULTRA LIGHT SUPER QUICK, naranja 71487 REGULAR, verde manzana 71489 REGULAR SUPER QUICK, azul Ref. 31-492 Ref. 31-493 Ref. 31-494 Ref. 31-495 Ref. 31-496 Ref. 31-497 Ref. 31-498 Ref. 31-499 Ref. 31-609 Ref. 31-610 Ref. 31-611 Ref. 31-612 IN S ENVASE 9 UNIDADES SUPERIOR GRANDE SUPERIOR MEDIANA SUPERIOR PEQUEÑA INFERIOR GRANDE INFERIOR MEDIANA INFERIOR PEQUEÑA SURTIDO SURTIDO, MODELOS PARCIALES ENVASE CON 50 BARRAS 11,10 PUNTAS INTRAORALES, 100 UNIDADES Ref. 31-483 23,00 Cera indicada para registros oclusales, de fácil manejo y aplicación. Precisa poco calentamiento y presenta una buena elasticidad. Color amarillo. Medidas 100 x 10 x 10 mm. Ref. 31-800 22,00 PUNTAS MEZCLA MÁQUINA, 50 UNIDADES ORAL TIPS, 100 UNIDADES Ref. 31-482 PUNTAS DE MEZCLA MARRONES, 48 UNIDADES Ref. 31-481 CA 20t% o. d 100,97 1, 63% dto. 2,75 05 65 CERA ARTICULAR EN BARRAS REUS GO* 57% o. 6,96 4, Ref. 31-801 PUNTAS MEZCLA AMARILLAS, 48 UNIDADES Ref. 31-480 GRATIS 1 Bolsa de espátulas R 69t% o. Ref. 31-484 Ref. 31-485 Ref. 31-486 Ref. 31-487 Ref. 31-488 Ref. 31-489 Ref. 31-490 Ref. 31-491 Comprando 6 80,79 CONTENIDO: 4 x 50 ml. + 5 cánulas amarillas + 5 jeringas intraorales verdes * Los artículos sin cargo serán enviados por 3M ESPE directamente a su consulta. OFERTA VALIDA HASTA 30/11/2014 Nueva silocona de adición para materiales para cubeta con dispensado en máquina y materiales fluidos para dispensado en pistola. Más rápida gracias a su propiedad de Auto Calentamiento Activo, que acelera el fraguado acortando el tiempo en boca. Superhidrófilo. Ideada para todas las técnicas de impresión. 20t% o. d 150,87 120,69 REPOSICIONES PENTA 2 x 300 ml. + 2 x 60 ml. 71486 PENTA PUTTY, verde pino 71484 PENTA HEAVY, azul 71485 PENTA HEAVY SUPER QUICK, amarillo Ref. 31-605 Ref. 31-606 Ref. 31-607 hydrorise: innovación en toma de impresiones Courtesy of Dr. Andrea Bastieri hydrorise , la silicona de adición precisa y fiable que se adapta a cualquier técnica de BusQuE aplicacionEs En ® impresión, incluso aquellas en situación clínica complicada. Con un ángulo de contacto inferior a 10°(*) y gracias al efecto del sistema AMDA (Advanced Moisture Displacement Action). Mezcla manual 2x300 ml Putty 2x50 ml Light* 66,00€ 40,20€ + 12 puntas mez. amarillas C207000 Normal set antes 54,86€ C207001 Fast set C207010 Normal set C207011 Fast set antes 91,52€ *Oferta disponible también para las viscosidades extra light y regular Mezcla máquina LOS TRES 2+1 263,12 € antes 394,68 € la unidad sale a 87,70 € Por la compra de 2 cajas de Maxi Putty de 2x380 ml + 15 Puntas de mezcla Recibe gratis 1 caja adicional (2x380 ml) de la misma referencia P200098 Maxi Putty Normal - P200099 Maxi Putty Fast punTas MEZclaDoRas incluiDas LOS TRES 2+1 320,11 € antes 480,17 € la unidad sale a 106,70 € Por la compra de 2 cajas de Maxi Monophase de 2x380 ml + 15 Puntas de mezcla Recibe gratis 1 caja adicional (2x380 ml) de la misma referencia P200118 Maxi Monophase Normal - P200119 Maxi Monophase Fast punTas MEZclaDoRas incluiDas hi-tray 1+1 LOS DOS KITS 76,42 € antes 152,85 € Solicite los productos Zeta Hygiene solution a su distribuidor habitual. Para cualquier consulta sobre productos Zhermack usted tiene a su disposición el siguiente teléfono: Gratuito 900 99 39 52 Por la compra de 1 kit de 8 cubetas Hi-Tray Metal cada kit sale a 38,21 € Kit de 8 cubetas metálicas (4 sup. + 4 inf., tamaños 2,3,4,5) sólidas (D5K08S) o perforadas (D5K08P) Recibe GRATIS otro kit 8 cubetas adicional de la misma referencia Tel. +39 - 0425 597611 - Fax +39 - 0425 597642 info.spain@zhermack.com - www.zhermack.com Cementos /10 RIVA LIGHT CURE SDI ENVASE 50 CAPSULAS HV A2 Ref. 11-360 MULTILINK AUTOMIX VIVADENT NX3 AUTOMIX DUAL CORE KERR REPOSICIÓN NX3 JERINGA DE 5 gr. GRATIS 1 Adhese TransparenteRef. 11-134 AmarilloRef. 11-133 OpacoRef. 11-135 BlancoRef. 11-365 A ELEGIR: 3+1 ENVASE 50 CAPSULAS A3 OFERTAS VÁLIDAS DEL 1 DE NOVIEMBRE AL 31 DE DICIEMBRE DE 2014 Ref. 11-339 Universal Promo* Amarillo Blanco Opaco Transparente Blanco CONTENIDO: Jeringa 9 gr. Mixing Tips accesorios Ref. 11-222 Ref. 11-223 Ref. 11-224 Ref. 11-225 GRATIS 1 Caja cuñas ó 2+Riva Hawe 86, 39 * Los artículos sin cargo serán enviados por VIVADENT directamente a su consulta. 135,85 DUAL CURE LUTING CEMENT MEDICALINE NON-EUGENOL TEMPORARY CEMENT MEDICALINE Cemento dual de ionómero de vidrio en base de resina. Libera flúor: reduce la caries secundaria. Genera el mínimo calor para proteger la pulpa. Radiopaco. Eficaz con muy bajo espesor. Para uso en cementaciones finales de prótesis sobre implantes, coronas, puentes, inlays, onlays, carillas, cementación de postes, pernos y ferulización periodontal. Cemento provisional sin eugenol. Listo para usar.Automix: no se produce desperdicio alguno. Ideal para probar la cementación de las restauraciones antes de la inserción final y para pruebas de contacto interproximal. Fácil de quitar: minimiza riesgo de daños en la extracción. 1S KIT Ref. 11-400 1S KIT 81,90 53,20 Ref. 40-549 143,00 90,96 d FUJICEM 2 GC ECO PACK 900679 PP n o ve d ad! Ref. 11-422 ¡ Aplicador 2 35t% o. Ref. 11-399 CONTIENE: 1 jeringa automix de 10 gr. 5 puntas de mezcla 5 puntas intraorales instrucciones 41t% o. d 41t% o. 43,62 25, 75 d CONTIENE: 1 jeringa automix de 6 gr. + 5 puntas de mezcla + instrucciones BIFIX SE UNIVERSAL VOCO Cemento de composite de polimerización dual reforzado con vidrio, es radiopaco y disponible en tres tonalidades. Sistema de fijación a base de composite de curado dual y autoadhesivo. Sin grabado, sin aplicación de un adhesivo. Corto tiempo de fraguado intrabucal. Ref. 11-376 CONTIENE: 2 jeringas de 5 ml. + 20 Tips marrones costas super finas 35t% o. d 97,50 63,39 2961 QuickMix jeringa universal Ref. 11-273 00 21, PARACORE COLTENE REPOSICIÓN DENTINA. 5887 299, 36,60 59 IMPLANT CEMENT PREMIER KIT Ref. 11-109 CONTENIDO: Jeringa doble 5 ml. + 10 puntas mezcla + accesorios 3 x 5 gr. + accesorios GRATIS 1 Cureta para implantes* 1-020 Ref. 0 22t% o. d 126,00 48,41 37,59 113, 40 ✽ Hasta fin de stock G-CEM LinkAce de GC Un cuarteto de ases: Innovación, Sencillez, Versatilidad y Fiabilidad G-CEM LinkAce es un cemento de resina universal, auto-adhesivo y de polimerización dual, presentado en jeringa de automezcla de doble tubo y diseñado para la adhesión definitiva de restauraciones indirectas cerámicas, metálicas o de composite. Muy bajo espesor de capa: 3µm para un perfecto ajuste para todo tipo Resistencia a la abrasión inigualable Adhesión muy importante sobre zirconio y disilicato de litio Modo de autopolimerización mejorado: para una perfecta adherencia Fuerza de adhesión de tensión (MPa) FUERZA DE ADHESIÓN AL CIRCONIO 1 día 60,0 5000 ciclos térmicos 50,0 40,0 30,0 20,0 10,0 0,0 G-CEM LinkAce RelyX Unicem 2* Maxcem Variolink* + Elite* Monobond Plus* Fuerza de adhesión de tensión al circonio. Todos los materiales se han empleado de acuerdo con las instrucciones de los fabricantes en el modo de autopolimerización. Envejecimiento artificial: ciclos térmicos (5-55 ºC). PRODUCTO PREFERIDO DEL AÑO 2014 GALARDONADO CON 5 ESTRELLAS G-CEM LinkAce Kit - 4 jeringas G-CEM LinkAce A2 Kit Ref. 900732 Contenido: 4 jeringas A2, 4.6g (2.7ml) 30 puntas de mezcla, 10 puntas Endo G-CEM LinkAce Assort Kit Ref. 900733 Contenido: 4 jeringas colores (A2, Transl, AO3, BO1) 4.6g (2.7ml) 30 puntas de mezcla, 10 puntas Endo erta: Of PVP 00 , 9 4 1 PVP rec: I ,2 284 0I itario io un a: Prec r jering po 5I 37,2 Profilaxis·blanqueamientos /12 Cepillos profilaxis fabricados en nylon de alta calidad de tamaño pequeño para una fácil utilización. Montados en mantril metálico para contra-ángulo. CAJA 100 unidades blanco n Copas de goma para profilaxis. Diseño especial con láminas interiores y exteriores que conducen la pasta hacia la superficie del diente. d 27,67 Ref. 48-053 CLEANIC KERR Comprando 3 1 Hawe Implant Paste Caja 30 unidades 3180 Menta con flúor 3182 Manzana con flúor 3184 Ligh 990/30 Blanda, mandril contra-ángulo Ref. 48-001 991/30 Dura, mandril contra-ángulo Ref. 48-002 Ref. 48-064 Ref. 48-071 Ref. 48-159 CONTENIDO: 4 jeringas x 1,2 ml. + 20 Micro puntas Blue d 28,20 23,80 17,00 14,75 3 ndo Compra S GRATI REGULAR 10%, 5381 Menta 10%, 5379 Sandía 10%, 5380 Menta 16%, 4483 Sandía 16%, 4484 Regular 16%, 4485 Ref. 48-200 Ref. 48-202 Ref. 48-201 Ref. 48-205 Ref. 48-204 Ref. 48-203 2 56, 05 CONTENIDO: 8 jeringas x 1,2 ml. gel blanqueador + 2 láminas Sof-Tray de 0,9 mm. + 1 jeringa x 1,2 ml. de resina LC Block-Out + colorímetro + estuche de bolsillo para cubetas + Pasta de dientes Opalescence 25 ml. + 1 bolsa de transporte KIT PACIENTE REGULAR 10% Menta 10% Sandía 16% Regular 16% Ref. 48-235 Ref. 48-234 Ref. 48-229 Ref. 48-230 IN CA 26,75* *Precio por unidad al aplicar la oferta. KIT PACIENTE, 4634 m 26 s UP45 Jeringa ) € 0 ,5 11 (Valor 1 Kit Ena 66,10 1 2 S Blanqueamiento cosmético. Cubetas perfectamente adaptables, cubre los dientes de molar a molar. Ajuste fácil gracias al material de la cubeta. Desechable y facil de usar, no es necesario impresiones o moldes. Reduce la sensibilidad, mejora la dureza del esmalte y previene la caries de manera significativa. Sabor a menta. S GRATIelast melast 26 s UP45 Jeringa 0€) ,5 1 1 r (Valo 1 Kit Ena 39,90 OPALESCENCE GO ULTRADENT OPALESCENCE PF ULTRADENT KIT DOCTOR Ref. 41-065 38t% o. 40t% o. d ndo Compra Gel grabador a base de ácido fosfórico al 35%, idóneo para el "grabado total". Penetra en las fisuras más ínfimas y no se desliza en una superficie vertical. Fuerte unión adhesiva y evita defectos que pudieran causar sensibilidad dental. KIT 163 TUBO 200 gr. Ref. 48-140 6,15 ULTRA ETCH ULTRADENT Una sola pasta para el acabado y pulido. Cleanic es una pasta para profilaxis con variabilidad abrasiva integrada. Conjuga un gran poder de limpieza, un acabado excelente y una mínima abrasión. Disponible con o sin flúor. GRATIS 7,78 21,29 Profilaxis PRO-CUP KERR 21t% o. Ref. 48-217 61,90 58, 80 CONTENIDO: 8 jeringas Opalescence de 1,2 ml. (1,50 gr.) + 1 Opalescence PF Whitening Toothpaste de 25 ml. (32,03 gr.) + 1 estuche para la cubeta + 1 colorímetro + 1 bolsa de transporte 1 3 S GO 103,29 d GRATIS 1 Pasta de e d ad! R 151,94 23t% o. ov Ref. 48-231 Ref. 48-232 ¡ Ref. 48-198 d TARRINA 100 gr. Sabor frambuesa. Grano grueso Sabor naranja. Grano medio Ref. 48-052 KIT 3 PACIENTE 3 x 2, 8 ml. SIN RETRACT 32t% o. Pasta para el pulido y limpieza con fluoruro de sodio. Fórmula que evita salpicaduras, se enjuaga fácil y completamente. Se recomienda para eliminar manchas grandes, como las producidas por el tabaco y para depósitos pesados de placa. GO El blanqueamiento en clínica más rápido del mundo, el tratamiento total durará menos de 30 minutos. Fácil y simple de usar. Utiliza un sistema de jeringas de doble cilindro: sin mezcla previa. Peróxido de hidrogeno al 37,5%. Con nitrato de potasio para inhibir la sensibilidad. Ph neutro, que producirá menos malestar y menor sensibilidad al paciente. Se puede utilizar con o sin lámpara. PASTA PROFILAXIS MEDICALINE CEPILLOS de PROFILAXIS DENTAFLUX R POLAoffice+ SDI OFERTAS VÁLIDAS DEL 1 DE NOVIE IN CA 64,90 48,68* *Precio por unidad al aplicar la oferta. 13/ MBRE AL 31 DE DICIEMBRE DE 2014 PAPEL DE ARTICULAR BK BAUSCH Prótesis PAPEL DE OCLUSIÓN BK BAUSCH Papel de articular de 200 micras de grosor con coloración progresiva. Marca las fuerzas masticatorias a través de coloraciones de diferentes tonalidades, dependiendo de la presión masticatoria. Los contactos prematuros se tornan visibles y pueden ser tallados con exactitud. Papeles de oclusión ultradelgados, muy resistentes. Están cubiertos por ambos lados de colores líquidos para una marcación clara y precisa de todos los contactos oclusales e interferencias. PAQUETE 200 TIRAS µ BK 09 Azul BK 10 Rojo Estuche plástico herradura 50 hojas BK 03 Azul 50-004 Ref. Estuche plástico 300 hojas 50-005 50-006 05 50-0 BK 01 Azul Ref. 50-001 13, 14,94 10, 55 expertemp ultradent KIT A250-371 A350-372 11,02 55 11,02 10,55 0-006 Ref. 5 TOKUYAMA REBASE II TOKUYAMA ExperTemp es un material provisional compuesto bis-acrílico, utilizado para la fabricación de coronas provisionales, puentes, carillas, inlays y onlays, así como provisionales a largo plazo. La química de auto-curado 10:01 es fácil de trabajar y proporciona una resistencia excepcional, flexibilidad, y resistencia a la abrasión. El rendimiento superior combinado con una estética natural hacen de ExperTemp el material elegido para la confección de Provisionales. KIT INTRO DURO Ref. 50-235 CONTIENE: 80 gr. polvo + 50 ml. líquido + 30 ml. adh. endurecedor + accesorios 34t% o. Comprando 1 Kit + 1 Pistola d Expertemp Precio Pack CAJAS PARA PLACAS DE ORTODONCIA STARLINE Cajas fabricadas en plástico de alta calidad para guardar placas de ortodoncia. CAJA 12 UNIDADES COLORES SURTIDOS Ref. 50-317 Tamaño 80 x 78 x 28 mm. 32t% o. 4,30 d 2, 95 139,00 119,40 76 -3 . 50 Ref CAJAS PARA PRÓTESIS STARLINE Cajas fabricadas en plástico de alta calidad para guardar prótesis. Disponible en colores surtidos. Tamaño 95x75x38 mm. CAJA 12 UNIDADES Ref. 50-315 91,75 SOFRELINER TOUGH TOKUYAMA kit sofreliner tough S kit sofreliner tough M Ref. 50-240 Ref. 50-241 6,60 38t% 10 d o. 4, CAJA 8 UNIDADES AZUL XL Ref. 50-318 56t% o. d 7,35 3, 25 Tamaño 100 x 85 x 38 mm. CONTENIDO: Cartucho 48 ml. Adhesivo 10 ml. Puntas mezcla Accesorios 22t% o. d 195,70 152,65 Endodoncia /14 R 18-330 18-331 18-34618-347 18-348 18-349 18-35018-351 18-35218-353 18-35418-355 18-35618-357 18-35818-359 21 mm. ❍15 ❍15/40 ● 20 ● 25 ● 30 ● 35 ● 40 18-33218-333 18-33418-335 18-33618-337 18-33818-339 18-34018-341 18-34218-343 18-34418-345 14,30 -215 21 mm. 11, *Precio por unidad al aplicar la oferta. SISTEMA MTWO VDW REPOSICIÓN BLISTER 6 UNIDADES ESTÉRILES s encia Refer logo catá 88 pág. Mtwo parte activa 16 y 21 mm. 11,89 caja 6 unidades 21 mm., 25 mm., 28 mm., 31 mm. COLORES: 15, 15/40, 20, 25, 30, 35, 40 11,55 9,59 49 LIMAS RETRATAMIENTO MTWO ❍R15/.05 ●R25/.05 Surtido: 3 x R15/.05, 3 x R25/.05 19-048 19-049 19-050 20% o. dt 49,40 39,49 d 25 mm. – 19-443 – 19-444 19-441 19-445 19-453 19-446 19-454 19-447 19-44219-448 19-455 19-449 19-456 19-450 19-457 – 19-464 19-473 19-465 19-474 29t% o. unid. 8,77 6,25 25 mm. Blister de 6 unidades 31 mm. ● R25 49,40 21 mm. ● 06 ● 08 ●10 ❍15 ●20 ●25 ●30 ●35 ● 40 ❍15/40 ❍45/80 REPOSICIÓN BLISTER 6 unidades 21 mm. REPOSICIÓN BLISTER 4 unidades 21 mm. 25 mm. 31 mm. 93 Ref. 19-0 92,40 78,55 ● R25 19-105 19-107 19-109 SURTIDO 19-106 19-108 19-110 21 mm. 25 mm. ● 06 18-091 ● 08 18-093 ● 10 18-095 ❍12 19-673 ❍45 18-111 ❍45/80 18-113 ● 50 18-115 ● 55 18-117 ●60 18-119 ● 70 18-121 ● 80 18-123 18-092 18-094 18-096 19-674 18-112 18-114 18-116 18-118 18-120 18-122 18-124 13,10 10,75 61,60 52,35 9,69 CAJA de 6 unidades LIMAS K VDW 19-093 19-097 19-101 ●R40 19-094 19-09819-102 ● R50 19-09519-09919-103 SURTIDO19-09619-10019-104 13,69 Limas fabricadas en aleación de acero inoxidable de alta calidad. Resistente a la fractura. Codificadas según color ISO. SISTEMA RECIPROC VDW 39, BLISTER 6 unidades R 9, 70* *Precio por unidad al aplicar la oferta. 14,30 unid. 11,55 99* dt COLORES: 06, 08, 10, 45, 45/80, 50, 55, 60, 70, 80, 90, 90/140 s encia Refer logo á t ca 76 pág. 25 mm. LIMAS K SYBRONENDO caja 6 unidades 21 mm., 25 mm., 28 mm., 31 mm. 25 mm. 21 mm. ❍ 45 19-167 19-168 ● 50 19-171 19-172 ● 55 19-173 19-174 ●6019-17519-176 ❍ 45/80 – 19-170 ❍40/60 19-169 – 7, LIMAS K COLORINOX MAILLEFER ❍15 18-207 18-208 ❍15/40 18-209 18-210 ● 20 18-21118-212 ● 25 18-21318-214 ● 30 18-21518-216 ● 35 18-21718-218 ● 4018-219 18-220 10,15 *Precio por unidad al aplicar la oferta. IN CA 14,30 20% o. 9, 25 mm. 19-147 19-148 19-149 19-150 19-151 19-152 19-153 19-154 19-157 19-158 19-15919-160 19-161 19-162 19-163 19-164 19-165 19-166 19-155 – – 19-156 9%. 29t% 2 . o 19 d dto 70* R 25 mm. Ref. 18 21 mm. 18-20318-204 18-205 18-206 18-221 18-222 18-223 18-224 18-22518-226 18-22718-228 18-22918-230 18-23118-232 18-23318-234 21 mm. ●06 ●08 ●10 ❍15 ●20 ●25 ●30 ●35 ●40 ❍ 10/40 ❍ 15/40 11,55 IN CA GO 1 5 S Blister de 6 unidades CAJA de 6 unidades 25 mm. 18-130 18-131 18-132 18-133 18-13418-135 18-136 18-137 18-138 18-139 18-140 18-141 18-142 18-143 1 5 S *Precio por unidad al aplicar la oferta. LIMAS HEDSTROEM COLORINOX MAILLEFER ● 08 ●10 ❍45 ❍45/80 ● 50 ● 55 ● 60 ● 70 ● 80 25 mm. 9,70* *Precio por unidad al aplicar la oferta. 21 mm. ❍ 15 ❍ 15/40 ● 20 ● 25 ● 30 ● 35 ● 40 11,55 11,99* 29 ● 10 ❍45 ❍45/80 ● 50 ● 55 ●60 ● 70 ● 80 CAJA 6 UNIDADES IN CA 25 mm. Ref. 18-0 21 mm. GO Blister de 6 unidades LIMAS K-FLEX SYBRONENDO LIMAS K FLEXOFILE MAILLEFER 9-154 Ref. 1 1 5 S GO ENSANCHADORES K MAILLEFER OFERTAS VÁLIDAS DEL 1 DE NOVIE -105 Ref. 19 21 mm. 25 mm. ❍15 18-097 18-098 ❍15/40 18-09918-100 ● 20 18-10118-102 ● 25 18-10318-104 ● 30 18-10518-106 ● 35 18-10718-108 ● 40 18-10918-110 11,10 9,10 21 mm. 25 mm. ❍90 18-12518-126 ● 10018-12718-128 15,90 13,05 15/ MBRE AL 31 DE DICIEMBRE DE 2014 PUNTAS DE GUTAPERCHA ISO MEDICALINE ● ● ● ● ● ❍ ❍ 5018-643 5518-644 6018-645 7018-646 8018-647 Surtido 15/4018-648 Surtido 45/8018-649 Ref. 18-649 1518-636 2018-637 2518-638 3018-639 3518-640 4018-641 4518-642 PUNTAS DE PAPEL ISO MEDICALINE PUNTAS DE GUTAPERCHA PIRATA MEDICALINE CAJA 120 UNIDADES ❍ ● ● ● ● ● ❍ Endodoncia CAJA 100 UNIDADES CAJA 200 UNIDADES XX FINE 18-664 X FINE 18-665 FINE18-666 MEDIUM18-667 LARGE18-668 SURTIDO19-242 ❍ ● ● ● ● ● ❍ ● ● ● ● ● ❍ ❍ 50t% o. 49t% o. 4, 4, d d 9,80 9,60 90 90 1518-538 2018-539 2518-540 3018-541 3518-542 4018-543 4518-544 5018-545 5518-546 6018-547 7018-548 8018-549 Stdo. 15/40 18-550 Stdo. 45/80 18-551 Ref. 18-550 59t% o. d 8,25 3,35 LÉNTULOS MEDICALINE LIMAS K MEDICALINE DIQUES GOMA MEDICALINE Rellenador de conductos radiculares con espiral. Fabricados en aleación de acero de gran calidad. Esterilizable en autoclave. CAJA 6 UNIDADES Fabricados en puro látex. Sabor mentolado, bajo en proteínas. Muy flexible. Sin polvo. Medida 152 x 152 mm. CAJA 4 unidades ● ● ● ● 25 30 35 40 Surtido 25/40 19-552 19-553 19-554 19-555 19-556 ● 08 ● 10 ❍15 ● 20 ● 25 21 mm. 25 mm. 19-52819-538 19-52919-539 19-53019-540 19-53119-541 19-53219-542 21 mm. 25 mm. ● 30 19-53319-543 ● 35 19-53419-544 ● 40 19-53519-545 ❍15/4019-53719-547 ❍45 19-53619-546 CAJA 36 UNIDADES MEDIOS VERDES Ref. 19-061 56t% 11,85 d o. 25 5, 34t% o. d 46t% 7,95 d o. 29 9,20 6,05 4, AH PLUS DENTSPLY AH PLUS JET DENTSPLY TOPSEAL MAILLEFER Resina para el sellado permanente de conductos radiculares a base de epoxi-amina. Fácil manejo, excelentes propiedades físicas, baja contracción y solubilidad, alta biocompatibilidad, radiopaca. Presenta una adecuada fluidez. Cemento para el sellado permanente de los conductos con todo tipo de materiales. Presentado en cómoda jeringa de automezcla mediante cánulas y tips aplicadores asegurando una mezcla controlada y homogénea de ambas pastas. Mejor difusión en canales accesorios laterales. Mejor solubilidad y mayor estabilidad. Material para el sellado permanente de los conductos radiculares en combinación con la gutapercha. Radiopaco. KIT Ref. 18-774 Pasta A 4 ml. + Pasta B 4 ml. KIT Ref. 18-778 ENVASE 110,20 100,29 Ref. 18-887 20t% o. d 120,32 96, 25 Contiene: Jeringa automezcla 15 gr. 20 Puntas mezcladoras 20 Puntas intraorales Accesorios 20t% o. d 114,79 91,85 Contiene: Pasta A 4 ml. + Pasta B 4 ml. Obturación /16 ias renc Refe álogo cat 281 pág. 2 rando Comp IS GRATición s 1 Repoo White r Clinp ish* Varn 20t% o. d REPOSICIÓN 2 JERINGAS 2 gr. + 20 puntas dispensadora Comprando 3 GRATIS 93,51 REPOSICIÓN 20 CÁPSULAS 0,20 gr. 1 Reposición Zaris 74,79 White & Brite (48-221 ó 48-222)* 20% o. dt 59,85 47,89 * Los artículos sin cargo serán enviados por 3M ESPE directamente a su consulta. OFERTA VALIDA HASTA 30/11/2014 * Los artículos sin cargo serán enviados por 3M ESPE directamente a su consulta. OFERTA VALIDA HASTA 30/11/2014 CERAM X DUO+ DENTSPLY PRIME & BOND NT DENTSPLY ias renc Refe logo catá 84 2 pág. Reposición jeringa 3 gr. Und. ació Explor os ument r t s n 3I ASH* 90,64 75, 25 51,95 Comprando 3 GRATIS REPOSICIÓN 20 CÁPSULAS BODY 0,20 gr. 1 Reposición Zaris White & Brite (48-221 ó 48-222)* 22t% o. de 2,5 ml.* 20t% o. Comprando 4 GRATIS 1 Kit de Exploración con 3 Instrumentos ASH* 88,68 69,15 d 85 69,32 Und. 22t% o. 157, GRATIS 2 Frascos Und. 55,45 B2 40-158 B340-159 C2 40-160 C3 40-161 202,38 d Comprando 2 41,55 d * Los artículos sin cargo serán enviados por 3M ESPE directamente a su consulta. OFERTA VALIDA HASTA 30/11/2014 A140-153 A2 40-154 A3 40-155 A3.540-156 B140-157 45,15 ReposiciÓn 20 compules x 0,25 gr. 1-259 REPOSICIÓN 20 COMPULES x 0,25 gr. 54,37 S GRATdIe 1 Kit n con REPOSICIÓN JERINGA DENTINA 3 gr. + 20 puntas dispensadora Ref. 4 SPECTRUM TPH3 DENTSPLY REPOSICIÓN 2 BOTELLAS x 4,5 ml. Ref. 40-448 ando 8 Compr FILTEK SUPREME XTE 3M ESPE 3 -21 . 41 Ref Ref. 41-344 REPOSICIÓN 5 ml. Ref. 41-891 ias renc Refe álogo cat 280 pág. FILTEK SUPREME XTE FLOW 3M ESPE Ref. 41-317 SCOTCHBOND UNIVERSAL 3M ESPE OFERTAS VÁLIDAS DEL 1 DE NOVIEMBRE AL 31 DE DICIEMBRE DE 2014 * La unidad de regalo la aporta la red comercial de Dentsply * La unidad de regalo la aporta la red comercial de Dentsply * La unidad de regalo la aporta la red comercial de Dentsply 45 GO* REPOSICIÓN CAVIFILL 20 x 0,20 gr. R 31 GO* R GO* 60, 05 41,00 IN CA * Los artículos sin cargo serán enviados por VIVADENT directamente a su consulta. Unidad Unidad GO* 45,05 CA R 483, Ref. 41-228 Reposición 20 compules 0,20 2 gr. CA IN S BOTE 500 Cápsulas Nº1 (400 mg.) Ref. 41-231 537,19 de 50 cáps ulas IN Unidad GRATI S 1 Envase 81,56 62,80 31 30,75 3 1 S dt 27, N CA S 23% o. 20, ias renc Refe logo catá 91 2 pág. REPOSICIÓN 3 JERINGAS DE 3 gr. 55 I3 1 40 CAJA 50 Cápsulas Nº2 (600 mg.) TETRIC EVOCERAM VIVADENT Reposición jeringa 2 gr. S 49,55 Ref. 41-228 Ref. 41-229 dt 64,32 ias renc Refe logo catá 92 2 pág. TETRIC EVOFLOW VIVADENT R CAJA 50 Cápsulas Nº1 (400 mg.) 23% o. Unidad PERMITE SDI 45,05 60,05 invisible debajo del provisional ¡V ea ac las tu o al fer es ta !* s Visible cuando se remueven los excedentes AplicAción simple y estéticA sobresAliente en un producto material para fijaciones para provisionales de curado dual • Alta translucidez – estética de alta calidad • De curado dual y por consiguiente ahorra tiempo • Remoción sencilla de material excedente – una breve exposición a la luz es suficiente para poder remover el material excedente en una pieza • Grosores de película debajo de 5 μm – ningún efecto desfavorable en la precisión de ajuste de los provisionales *Vea las ofertas actuales en www.voco.es VOCO GmbH · Anton-Flettner-Straße 1-3 · 27472 Cuxhaven · Alemania · Tlf. +49 4721 719-0 · www.voco.es Bifix® temp nuevo Obturación /18 ADHESIVO FOTOPOLIMERIZABLE MEDICALINE Adhesivo multi-usos fotocurable de quinta generación. Hidrófilo. Adecuado para su uso en dentina húmeda (técnica de unión en húmedo). Para adherir composites y compómeros a dentina o a esmalte, así como a amalgama tratada, metal y cerámicas. OFERTAS VÁLIDAS DEL 1 DE NOVIEMBRE AL 31 DE DICIEMBRE DE 2014 COMPOSITE FLUIDO MEDICALINE COMPOSITE MICRO-HIBRIDO MEDICALINE Composite fotopolimerizable de baja viscosidad. Indicado para: Clases III, IV y V. Sellado de fosas y fisuras. Fondo cavitario en Clases I y II. Excelente consistencia y pulido. Alta resistencia a la abrasión. Radiopaco y con liberación de flúor. Composite microhíbrido para anteriores y posteriores fotopolimerizable. Tecnología de nanorelleno. Combina la resistencia de un híbrido y el pulido de un microfil. Poco sensible a la luz ambiental. Fácil de modelar y alto brillo. Radiopaco y con liberación de flúor. REPOSICIÓN JERINGA 2 gr. + 2 PUNTAS DISPENSADORAS A2 A3 REPOSICIÓN JERINGA 4,5 gr. A2 A3 A3,5 Ref. 42-377 Ref. 42-378 Ref. 42-380 Ref. 42-381 Ref. 42-382 FRASCO DE 7 ml. Ref. 42-375 42%. 19,49 dto 11,29 6,55 ÁCIDO GRABADOR MEDICALINE cuñas madera MEDICALINE JERINGA SF 37% 2 ml. Ref. 42-373 CAJA 100 UNIDADES naranja41-074 blanco 41-075 verde 41-076 amarillo41-077 Ref. 42-374 CONTIENE: 1 frasco de 50 ml. 3 jeringas de aplicación 50 puntas dispensadoras 31, VERTISE FLOW KERR Reposición JERINGA 5 gr. ESMALTE Reposición JERINGA 5 gr. DENTINA Re f. 4 0- 31 42%. reposición 2 x 2 gr. d 49,00 32 38t% o. 79,05 4 Ref. 29-156 0- 41-720 41-890 41-743 41-744 42-205 41-747 Re f. 4 A1 A2 A3 A3,5 b2 univ. opaque Comprando 3 GRATIS 1 Minikit Optidisc 6, 45 HERCULITE XRV KERR 0 CONTIENE: 20 puntas mezcla 20 pinceles accesorios ias renc Refe logo catá 01 3 pág. 65 HERCULITE XRV ultra KERR Reposición JERINGA 4 gr. ENAMEL A141-703 A241-704 A3 41-705 A3.541-706 A441-707 B1 40-018 B241-708 GRATIS 1 Caja cuñas surtidas 61,90 Reposición JERINGA 4 gr. dentin B341-709 B441-710 C141-711 C241-712 C3 41-713 D241-714 D341-715 do 2 Compran dto 36,00 13,50 d 6, d CONTIENE: 4 jeringas de 1,2 ml. de etchant gel 8 puntas dispensadoras 11,69 A141-716 A241-717 A3 41-718 A3.541-719 B1 40-302 B241-103 05 45t% o. 57,64 51t% o. Ref. 41-7 d Ref. 40-549 45t% o. 70 11,75 d Gel grabador con ácido fosfórico al 37%. Sin sílice. Tixotrópico. Para el grabado ácido de dentina, esmalte y cemento de ionómero de vidrio. No resbala ni gotea. FRASCO SF 37% 50 ml. 20,25 42t% o. 18 d 33,58 Ref. 41-7 42t% o. 33t% o. d 60,75 40,50 Distribuidores Distribuidores Distribuidores para España para España para España Distribuidores Distribuidores Distribuidores para para para España España España 1 4 1 1 3 1 1 2 1 2 4 4 5 3 5 5 2 1 ULTRA SAFETY PLUS 5 4 3 5 2 2 3 5 3 3 2 1 4 4 ULTRA SAFETY PLUS Dispositivo para la prevención de lesiones por pinchazo de agujas. de aspiración estéril y Dispositivo para la prevención de lesiones por pinchazo deJeringa con sistema MEDIDAS: 27G 35 automática, -0.4 x 35 mm. desechable. agujas. Jeringa con sistema de aspiración automática, estéril y 27G 25 -0.4 x 25 mm. • No requiere tapar nuevamente. 30G 21 -0.3 x 21mm. desechable. MEDIDAS: 27G 35 -0.4 x 35 mm. 27G 25 -0.4 x 25 mm. 30G 21 -0.3 x 21mm. • Cumple con las pautas del Consejo General de Odontólogos. • No requiere nuevamente. P.V.P 30,45 € 1 ULTRA 1tapar 1 ULTRA ULTRA SAFETY SAFETY PLUS SAFETY PLUS PLUS • Indicador de bisel. • Cumple con las pautas del Consejo General de Odontólogos. Funda transparente permite visualizar laP.V.P aspiración. Oferta Dispositivo para Dispositivo lapara prevención la para prevención la deprevención lesiones de lesiones por de•pinchazo lesiones por pinchazo de por pinchazo de quede MEDIDAS: MEDIDAS: 27G MEDIDAS: 35 27G -0.435 x30,45 27G 35 -0.4 mm. 35 x€35 -0.4 mm. x 35 mm. • Indicador de bisel. 1Dispositivo • Caja de 100 unidades. agujas. agujas. Jeringa agujas. Jeringa con Jeringa con sistema de con aspiración sistema de aspiración de automática, aspiración automática, estéril automática, yestéril yestéril y 27G 2527G -0.425 x 27G 25 -0.4 mm. 25 x 25 -0.4 mm. x 25 mm. • Funda transparente quesistema permite visualizar la aspiración. Oferta desechable. desechable. desechable. 30G 2130G -0.321 x 30G 21mm. -0.321 x 21mm. -0.3 x 21mm. • Caja de 100 unidades. Dispositivo para la prevención de lesiones por pinchazo de MEDIDAS: 27G 35 -0.4 x 35 mm. 2 3 HEMOCOLLAGENE R.T.R CONO • No requiere • No requiere tapar • No requiere nuevamente. tapar nuevamente. tapar nuevamente. agujas. Jeringa con sistema de aspiración automática, estéril y 27G con 25 2-0.4 x 25 mm. • Cumple • Cumple con •las Cumple con pautas lascon pautas dellas Consejo pautas del Consejo General del Consejo General de Odontólogos. General de estériles Odontólogos. de Odontólogos. Esponjas hemostáticas reabsorbibles Presentación conos de 0,3 cm3 P.V.P P.V.P 30,45 P.V.P 30,45 €30G€ 30,45 € xestériles 2desechable. 3 R.T.R HEMOCOLLAGENE CONO • Indicador • Indicador de•bisel. Indicador de bisel. de bisel. 21 -0.3 21mm. (Ø 6mm, H 10mm) con colágeno de origen bovino, de colágeno bovino no desnatuarlizado. Sin 3 lo que ofrece al producto unas características • Funda • Funda transparente •hemostáticas transparente Fundaque transparente permite que permite visualizar que permite visualizar la contraindicaciones aspiración. visualizar la aspiración. la aspiración. ni efectos Esponjas estériles reabsorbibles Presentación con 2secundarios. conos estériles deOferta 0,3 cmOferta Oferta • No requiere tapar nuevamente. • Caja de • bovino Caja 100de •unidades. Caja 100 de unidades. 100 unidades. hemostáticas y de sujeción óptimas para tratamientos Esponjas (Ø individualizadas de colágeno no desnatuarlizado. Sin 6mm, H 10mm) con colágeno de origen bovino, • Cumple connilas pautas del ConsejoTAMAÑO: General deofrece Odontólogos. contraindicaciones efectos secundarios. lo15x15x8 que mm.al producto unas características de alveolos post extracción. P.V.P 30,45 € Esponjas individualizadas hemostáticas y de sujeción óptimas para tratamientos PRESENTACIÓN: esponjas. • Indicador de2 bisel. 2 HEMOCOLLAGENE 2 HEMOCOLLAGENE 3 24 3 R.T.R 3 R.T.R HEMOCOLLAGENE R.T.R CONO CONO CONO de alveolos post extracción. P.V.P 40,65 € P.V.P 106,35 € TAMAÑO: 15x15x8 mm. • Funda transparente que permite visualizar la aspiración. 3 3 3 Oferta Esponjas Esponjas estériles Esponjas estériles hemostáticas estériles hemostáticas hemostáticas reabsorbibles reabsorbibles reabsorbibles Presentación Presentación con Presentación 2 conos con 2 estériles conos con 2 estériles conos de 0,3 estériles de cm 0,3 cm de 0,3 cm PRESENTACIÓN: 24 esponjas. Oferta Oferta • Caja de 100 de colágeno de colágeno bovino deunidades. colágeno bovino no desnatuarlizado. bovino no desnatuarlizado. no desnatuarlizado. Sin Sin Sin (Ø 6mm, (Ø H6mm, 10mm) (ØH6mm, 10mm) con H colágeno 10mm) con colágeno con de origen colágeno de origen bovino, de bovino, origen bovino, P.V.P 40,65 € P.V.P 106,35 € contraindicaciones contraindicaciones contraindicaciones ni efectos ni efectos secundarios. ni efectos secundarios. secundarios. lo que ofrece lo que ofrece al lo producto que al ofrece producto unas al producto características unas características unas características Esponjas Esponjas individualizadas Esponjas individualizadas individualizadas hemostáticas hemostáticas hemostáticas y de sujeción y de sujeción yóptimas de sujeción óptimas para tratamientos óptimas para tratamientos para tratamientos Oferta Oferta 4 R.T.R JERINGA 5 QUITANET PLUS de alveolos de alveolos post de extracción. alveolos post extracción. post extracción. TAMAÑO: TAMAÑO: 15x15x8 TAMAÑO: 15x15x8 mm. 15x15x8 mm. mm. ULTRA SAFETY PLUS 27,40 € 27,40 € 27,40 27,40 €27,40 € € 27,40 € 95,71 € 36,58 € 36,58 € 95,71 € 2 HEMOCOLLAGENE 3 R.T.R CONO Limpieza y desinfección, eficacia esporicida. PRESENTACIÓN: PRESENTACIÓN: PRESENTACIÓN: 24 esponjas. 24 esponjas. 24 esponjas. Presentación de jeringa estéril de 0,8 cm 3 (Ø H510mm), de jeringa, que P.V.P P.V.P P.V.P P.V.P 40,65 P.V.P 40,65 € 6mm,€ 40,65 € formato curvo P.V.P 106,35 €de aldehídos. 106,35 € € de 0,3 cm3 hemostáticas reabsorbibles Presentación con106,35 2• Libre conos estériles QUITANET PLUS facilita el acceso a zonas complejas. Calidad óptima de • Dilución 5%. (Øeficacia 6mm, H 10mm) conOferta colágeno bovino, de colágeno bovino nodedesnatuarlizado. Sin la jeringa con € máxima suavidad. Ideal para elevaciones 36,58 Oferta 36,58 €36,58 OfertaOferta 95,71 95,71 95,71 € de origen € Presentación de jeringa estéril 0,8 Oferta cm3 Oferta Limpieza y€ desinfección, esporicida. • Activa 10 € días. de seno y defectos post-implantes. (Øcontraindicaciones 6mm, H 10mm), formato ni curvo de jeringa, que unas características efectos secundarios. • Libre de aldehídos. lo que ofrece al producto • Apto cubas ultrasonidos. facilita el acceso a zonas complejas. Calidad óptima de • Dilución 5%. EFICACIAS: Bactericida, Esporicida, hemostáticas y de sujeción óptimas Fungicida, para tratamientos Esponjas individualizadas la jeringa con4 máxima suavidad. Ideal para elevaciones 83,55 € PLUS Viricida. Activo frente a herpes virus tipo I, VHC, VHB y • Activa días. 4 R.T.R 4 R.T.R 5 10 5 QUITANET 5 P.V.P R.T.R JERINGA JERINGA JERINGA QUITANET QUITANET PLUS PLUS de alveolos post extracción. deTAMAÑO: seno y defectos post-implantes. 15x15x8 mm. VIH-1. Biodegradable. • Apto cubas ultrasonidos. 4Esponjas estériles R.T.R JERINGA 3 Presentación Presentación de Presentación jeringa de jeringa estéril de jeringa de estéril 0,8 de cm estéril 0,8 cm de 30,8 cm3 75,20 € Limpieza Limpieza y desinfección, Limpieza y Oferta desinfección, y eficacia desinfección, eficacia esporicida. eficacia esporicida. esporicida. PRESENTACIÓN: 24Hesponjas. Bactericida, Fungicida, Esporicida,PRESENTACIÓN: 2 botellas de 1 litro. (Ø 6mm, (Ø H6mm, 10mm), (ØH6mm, 10mm), formato 10mm), formato curvoformato de curvo jeringa, de curvo jeringa, que de jeringa, queEFICACIAS: que • Libre •de Libre aldehídos. •de Libre aldehídos. de aldehídos. P.V.P 83,55 €Calidad Activo frente a herpes virus tipo I, VHC, VHB y facilita facilita el acceso el facilita acceso a zonas el acceso a complejas. zonas a complejas. zonas Calidad complejas. óptima Calidad óptima de Viricida. óptima de de P.V.P 40,65 € • Dilución • Dilución 5%.• Dilución 5%. 5%. VIH-1. Biodegradable. la jeringa la jeringa con la máxima jeringa con máxima suavidad. con máxima suavidad. Ideal suavidad. para Ideal elevaciones para Ideal elevaciones para elevaciones Oferta • Activa• 10 Activa días. • 10 Activa días.10 días. de seno dey seno defectos dey seno defectos post-implantes. y defectos post-implantes. post-implantes. de 1ultrasonidos. litro. • Apto cubas • Apto 2 ultrasonidos. cubas • botellas Apto ultrasonidos. cubas Oferta PRESENTACIÓN: 75,20 € 4 R.T.R JERINGA 36,58 € P.V.P 38,25 P.V.P 106,35 €€ Oferta P.V.P 38,25 €Esporicida, EFICACIAS: EFICACIAS: Bactericida, EFICACIAS: Bactericida, Fungicida, Bactericida, Fungicida, Esporicida, Fungicida, Esporicida, P.V.P P.V.P 83,55 P.V.P 83,55 € € 83,55Viricida. € Viricida. ActivoViricida. frente Activo afrente Activo herpes afrente herpes virusatipo herpes virus I, VHC, tipo virus I,VHB VHC, tipoyI,VHB VHC, y VHB y Oferta VIH-1. Biodegradable. VIH-1. Biodegradable. VIH-1. Biodegradable. OfertaOfertaOferta Oferta 30,60 € PRESENTACIÓN: PRESENTACIÓN: PRESENTACIÓN: 25botellas 2 botellas de 12 litro. botellas de 1 litro. dePLUS 1 litro. QUITANET 75,20 75,20 €75,20 € € Presentación de jeringa estéril de 0,8 cm3 (Ø 6mm, H 10mm), formato curvo de jeringa, que facilita el acceso a zonas complejas. Calidad óptima de P.V.P P.V.P 38,25 P.V.P 38,25 € € 38,25 € Limpieza y desinfección, eficacia esporicida. 30,60 30,60 €30,60 € € OfertaOfertaOferta • Libre de aldehídos. • Dilución 5%. 30,60 € 95,71 € Obturación /20 OFERTAS VÁLIDAS DEL 1 DE NOVIE OPTIBOND FL KERR OPTIBOND XTR KERR KIT 35122 GEL ETCHANT KERR KIT BOTELLA Ref. 41-885 Ref. 42-216 CONTENIDO: Primer 5 ml. + Adhesivo 5 ml. + 100 aplicadores + 25 bandejas de mezcla con cuatro cavidades + accesorios GRATIS 1 Caja cuñas 43t% o. Hawe d CONTENIDO: 1 x 8 ml. OptiBond FL Prime frasco + 1 x 8 ml. OptiBond FL Adhesivo botella + 1 x 3 gr. jeringa Gel Etchant + 10 puntas desechables de jeringa Gel Etchant + 25 pozos de mezcla desechables + 50 puntas aplicadoras desechables 195,00 112, 00 Composite Nano Híbrido altamente estético para uso cotidiano. Universal para anteriores y posteriores. Fácil selección de la tonalidad, solo 6 colores y 2 esmaltes. 35t% o. GO 1 4 S 119, 00 ECONOMY PACK 34632 42,50 d Ref. 42-370 CONTENIDO: Jeringa Jumbo 30 gr. + 2 jeringas intraorales vacías + 30 puntas dispensadoras + 1 conector Luer para rellenar las jeringas intraorales reposición jeringa 2,3 gr. INTRO KIT 7656 COLOR white bleach 7651 COLOR A1/b1 7652 COLOR A2/b2 7653 COLOR A3/d3 7654 COLOR A3,5/B3 7655 COLOR A4/C4 Ref. 40-836 R Ref. 41-041 Ref. 41-042 Ref. 41-043 Ref. 41-044 Ref. 42-042 Ref. 41-045 Ref. 41-046 Ref. 41-040 Ref. 41-047 181,00 63,65 Composite fluido de nanorelleno y radiopaco. Se ha desarrollado para mejorar su radiopacidad y disminuir su contracción. Propiedades de fluidez óptimas. El material es estable, fluye suavemente bajo presión para asegurar su fácil manejo y precisión en su aplicación. Ajuste de la tonalidad ya que se basa en el sistema de tonalidades dual, permitiendo una aplicación fácil y rápida. Los resultados estéticos están garantizados debido a sus excelentes propiedades de adhesión con los dientes naturales. REPOSICIÓN Jeringa 4 gr. A1/D2 A2/B2 A3/d3 A3.5/b3 A4/c4 c2/c3 ENAMEL Universal WB WO d 33t% o. SYNERGY D6 FLOW COLTENE SYNERGY D6 COLTENE d 34t% o. Ref. 40-549 IN CA 63,33 41, Ref. 42-172 Ref. 42-173 Ref. 42-174 Ref. 42-175 Ref. 42-176 Ref. 42-177 113,83 16* 92,90 *Precio por unidad al aplicar la oferta. REBILDA® POST SYSTEM VOCO G-ÆNIAL GC Sistema adhesivo de reconstrucción de muñones. Composite restaurador fotopolimerizable. Reflectividad natural, efecto camaleónico. Concepto cromático innovador. Fácil manejo. Fácil pulido. Resultados estéticos duraderos. Indicado para todo tipo de restauraciones. SET II 1782 Ref. 40-901 ias renc Refe logo catá 07 3 pág. 34,00 27,55 Ref. 42-174 G-ÆNIAL UNIVERSAL FLO GC A2. 3 x 3,4 gr. + BOND 900695 Ref. 41-859 A3. 3 x 3,4 gr. + BOND 900696 Ref. 42-434 REPOSICIÓN jeringa 2,7 ml. ANTERIOR / POSTERIOR -800 ef. 41 1-807 Ref. 4 R 24t% o. CONTENIDO: 5 POSTES DE CADA (0 1,0 mm., 0 1,2 mm., 0 1,5 mm., 0 2,0 mm.) + 1 FRESA DE CADA (0 1,0 mm., 0 1,2 mm., 0 1,5 mm., 0 2,0 mm.) + 2 FRESAS PILOTO (0 0,7 mm.) + CERAMIC BOND FRASCO 5 ml. + FUTURABOND U SINGLEDOSE 20 unidades + REBILDA DC DENTINA JERINGAQUICKMIX 10 gr. + ACCESORIOS d 503,30 382, 49 * Los artículos sin cargo serán enviados por GC directamente a su consulta. 0 ando 2 Compr S GRATIra a p 1 Lám ght Silverli Led* 25t% o. d 59,62 44, 72 CONTENIDO: G-AENIAL UNIVERSAL FLO 3 JERINGAS A2 G-AENIAL BOND 5 ml. + ETCHING GEL 40% ACCESORIOS + MALETÍN 149,00 KIT INTRO 900681 Ref. 41-741 AMARIS + FUTUR SD VOCO CONTENIDO: Color universal transp. de 0,25 gr. + 30 unitip + 1 Aplicador KIT CAPSULAS 128 x 0,25 gr. + 2 x 1,8 gr. Ref. 40-960 + FUTUR SD 1950 KIT JERingas 8 x 4 gr. + 2 x 1,8 gr. Ref. 40-956 + FUTUR SD 1930 SET JERINGAS 5 x 4 gr. + FUTUR SD 1932 AMELOGEN PLUS ULTRADENT 25% o. dt 525,30 393,90 Ref. 41-099 312,40 TIS GRA cador i 1 Apl nitips de U 27t% o. d -804 Ref. 41 234,30 170,40 124,39 CHARISMA OPAL HERAEUS 41-334 41-335 41-336 41-337 42-435 41-338 b2 41-339 om 41-340 OL41-341 OD41-342 C241-343 1 3 S REPOSICIÓN JERINGA A141-198 A241-199 A341-200 A3.541-201 A442-365 C241-202 Trans orange 41-203 Trans white 41-204 Enamel gray 41-205 Enamel neutral 41-206 Opaque white 41-207 Trans gray 41-208 Enamel white 41-209 1 2 S IN CA 18,90 12,65* *Precio por unidad al aplicar la oferta. IBOND SE VALUE HERAEUS IBOND TOTAL ETCH HERAEUS PACK 3 x 4 ml. Adhesivo de aplicación en dos pasos. Gran fuerza de adhesión tanto a esmalte como a dentina. GRATIS 1 Venus Bulk Ref. 40-864 KIT VALUE PACK BOTTLE 66039867 Ref. 41-822 Fill Intro R a1 a2 a3 a3,5 a4 b1 GO REPOSICIÓN JERINGA 4 gr. Excelente pulido con poco trabajo, ahorra tiempo de acabado y asegura restauraciones de gran belleza. GO EVERX POSTERIOR GC Obturación R 21/ MBRE AL 31 DE DICIEMBRE DE 2014 IN CA Ref. 41-991 GRATIS 1 Venus Bulk Fill Intro Ref. 41-991 37,00 Ref. 41-889 COLOR INCISAL COLOR A1 COLOR A2 COLOR A3 COLOR A3.5 COLOR B2 COLOR C2 CONTENIDO: 6 Jeringas x 4 gr. colores Microhíbrido: A1, A2, A3, A3.5, B2, C2 + 1 Jeringa x 3,4 gr. Fluido A3 + 1 Jeringa 3 ml. gel grabador + 1 Bote adhesivo 5 ml. + 50 Aplicadores punta fina + 5 Cánulas aplicadoras 173,95 90,45 Ref. Ref. Ref. Ref. Ref. Ref. Ref. BOTE ADHESIVO 5 ml. 41-893 41-894 41-895 41-896 41-897 41-898 41-899 Ref. 41-900 12, 75 I3 1 30, 41,00 23,15 05 REPOSICIÓN JERINGA 1 x 3 gr. 38,50 19,99 ias renc Refe logo catá 92 2 pág. REPOSICIÓN CAVIFIL 20 x 0,2 gr. N CA 31 IN S COMPOSITE 4 gr. S SISTEMA RESTAURADOR d TETRIC EVOCERAM BULK FILL VIVADENT GO* SISTEMA RESTAURADOR K-FLAY 48t% o. 164,29 R *La unidad de regalo la aporta la red comercial de Dentsply. CONTENIDO: 3 frascos 4 ml. + accesorios GO* 195,75 *Precio por unidad al aplicar la oferta. R 24, 172,96 Unidad d 219,93 05* Unidad 35t% o. CA 45,05 60,05 * Los artículos sin cargo serán enviados por VIVADENT directamente a su consulta. Instrumental /22 OFERTAS VÁLIDAS DEL 1 DE NOVIE ESPEJOS CARL MARTIN SEPARADOR FAREBEUF 1122 CARL MARTIN 478/5CS ESPEJO Nº 5 CONE SOCKET Rodium Ref. 34-633 99 , 9 1 32 23 Espejo CS Liquid Steel Ref. 34-466 90 , 39 f. . /8 17 Re 0, 90 , 39 45 TA E R f. 3 ÓS /9 17 Re O cm 1 5 14 IN A A ET CA R DO L L FI H IC L AD N IO Y OL TO T OB ST L acci C DU C RA 5 XD ra Pa ST ES ÓN R DO TO A OR EN L XP M RU ST IN O 25 R .3 ef 7 81 4- 1 1/ 5 10 SET TIJERAS CARL MARTIN LS Supercut microdentadas. M CA E ST LI I AC R U BT Re 56 RL D M c s IN I QU C in EL AR L AR lc bg sy arie T AR LS M RU cá os ul su g e al iv retr N TI IN de ón 14 -8 4 f. 3 E 1/ 5 10 EN E M U IQ U P P EL R CA E KH A PL I RT E ID % 31dto. 1 LS N CA SM 1 05 A A UR A F M T OB 04 Re /1 IN RL R CAV T AR M 43 -4 4 f. 3 LS T AR E ÓS R 5 10 1 RL D ON LS ,9 . C CU CU AD ID % 27dto. , 1 4- 19, 79 39 EA 60 M 27,15 34 AR L AR 2 81 4- .3 ef 55 25 N TI % 31dto. , 7 2 cm 11 d 69 3 9 15 34 27t% o. % 23dto. 27 1 LS484 Mango , 19 ,65 GRATIS % 29dto. , 55 0 , 28 Ref. 34-023 7 20 JUEGO DE DOS SEPARADORES ,5 28,15 d % 29dto. 68,68 59t% o. GRATIS 1 Cuchillo de Cerámica SH1027 Ref. 01-021 25t% o. d SET 9011 Ref. 34-468 136,62 102,45 23/ Instrumental 16 ,1 7 MBRE AL 31 DE DICIEMBRE DE 2014 , 85 MOLINO ÓSEO CARL MARTIN 2 / 3C /R cm 1 6/ M ÍA M C ,5 , , 10 2 ,1 % 21dto. O TR AG 2 85 RA + ,8 CA 2 S AD P- % 43dto. LS C SAL I-T ER N IV I T N N U M I SE E RT ISTAL T A A ED IC L M CORT L A AR 111 C S-1 467 E IJ HOJAS DE BISTURÍ MEDICALINE T CAJA 100 UNIDADES Nº 12 34-852 Nº 15 34-854 Nº 12D 34-853 24,57 21,85 30,35 28t% o. Nº 15C 34-855 27,45 19, 75 OL 4- f. 3 Re ES HOJAS BISTURÍ STARLINE C AÍ R DE N I OR RT D A VA M E 1 L EL AR . 34-20 C mm Ref. 5 2, 55 8/ / 6 Nº 15 Ref. 34-332 Nº 15C Ref. 34-333 A CI IN N E RT A A GE R JE L M GRAN I T AR LA C 4SC 736 85 Ref. 34-854 C V R CI N PI d M , 49 ZA J IE L AR 49 N SO LS O UG C N 17, IN IN L AR % 38dto. T AR T AR T d ui R q Li 78 Es IN ee St 86 a ./ f. Re m 2c M tr. nz Pi l/ 7 45 34 30 m 15 .3 ef 9 79 4- LS 38 LS ia L AR e 77 er AR 16 -8 4 f. 3 88 142,47 , 35 00 . 69 80 338,67 236, Nº 20 34-850 Nº 11 34-851 20 Ref. 34-562 d PI 1 % 58dto. % 34dto. MOLINO 1924 30t% o. ZA 31 % 33dto. 00 , 0 8 3 10 Fabricado en acero inoxidable con sistema de moler en titanio. Las puntas en titanio son cambiables. Alta estabilidad y sencillo manejo. Fácil limpieza y esterilizable en autoclave. 3 ,9 8 41 4- f. 3 Re 7, 65t% o. d 20,55 19 Fresas·pins·postes /24 FRESAS DIAMANTE FG HORICO 05 010 - 8 31t% o. d ø 1/10 mm.: 016 Ref. 23-430 16,63 Ref. 23-378 Ref. 23-379 Ref. 23-380 Ref. 23-381 Ref. 23-382 13,48 9, 30 4181 GRUESO/MEDIO 4182 FINO 4183 EXTRAFINO 4184 GRUESO/MEDIO 4185 FINO 4186 EXTRAFINO 4191 GRUESO/MEDIO 4192 FINO 4193 EXTRAFINO GRADIA CORE ESTUCHE INTRO 900514 9,6 mm.Ref. 29-031 9,6 mm.Ref. 29-033 9,6 mm.Ref. 29-035 12,6 mm.Ref. 29-032 12,6 mm.Ref. 29-034 12,6 mm.Ref. 29-036 15,6 mm.Ref. 29-026 15,6 mm.Ref. 29-027 15,6 mm.Ref. 29-028 Ref. 46-219 GRATIS 1 Fiber Post REPOSICIÓN 80 UNIDADES 4197 EXTRAGRUESO 4198 EXTRAGRUESO 4199 EXTRACOARSE 9,6 mm. 12,6 mm. 15,9 mm. Ref. 29-153 Ref. 29-154 Ref. 29-155 CONTIENE: Cartucho 10 ml. + Self Etching Bond (Líquido A, 3 ml. + Líquido B, 1,5 ml.) + 20 puntas Automix + 20 puntas Endo + Dapen Dish + Soporte para aplicador + Pistola dispensadora + accesorios ø 1/10 mm.: 023 31t% . 45 d o 257 - 368 11, Ref. 23-431 26,22 Extrafino Grueso/medio 18, 10 Fino GRATIS de 5 unidades FRESAS PERNO ENDO POST MEDICALINE Ref. 29-030 REPOSICIÓN 1 UNIDAD Ref. 46 -223 Ref. 46 -221 Ref. 46 -224 -222 Ref. 46 1,00 mm. 1,20 mm. 1,40 mm. 1,60 mm. Ref. 46-221 Ref. 46-222 Ref. 46-223 Ref. 46-224 25t% o. 23t% o. d 35t% o. Comprando 2 181,52 139,75 37,60 24,50 TIRA METÁLICA CON MANGOS TIRAS PROXIMALES Intensiv ProxoStrip, acabado y pulido 40μm 15μm 44,10 FRC POSTEC PLUS VIVADENT 39,70 PX4015/6 CAJA DE 6 UNIDADES Intensiv ProxoStrip Plus, acabado y pulido REPOSiCIÓN PLUS, 5 UNIDADES d 14,30 10, 75 Nº 0 Nº 1 Nº 3 Ref. 46-188 Ref. 46-139 Ref. 46-140 40μm 58,40 Comprando 1 FRC Postec Plus Refill y 1 FRC Postec Plus Reamer ENVASE 6 UNIDADES SOFT-CORE CLASSIC Ref. 23-706 Ref. 23-707 Ref. 23-708 Ref. 23-709 GRATIS 44,10 PXP4015/6 CAJA DE 6 UNIDADES Intensiv ProxoContour, modelado y acabado 51,05 CAJA DE 6 UNIDADES Intensiv ProxoContour Coarse, modelado y acabado 80μm Multicore Flow Light REPOSICIÓN REAMER, unidad 95 Ref. 46-190 Ref. 46-143 Ref. 46-144 40μm 63,10 56,80 PXCC8040/6 CAJA DE 6 UNIDADES 18,77 40μm 56,70 PXC6040/6 1 Reposición de Nº 0 Nº 1 Nº 3 15μm 49,00 60μm OBTURADOR SYBRONENDO 15, Ref. 46-212 d 1 Caja Mandril Nº 20 Nº 25 Nº 30 Nº 35 GRADIA CORE GC REPOSICIÓN 100 UNIDADES ENVASE 5 UNIDADES / GRANO NORMAL ø 1/10 mm.: 009 ø 1/10 mm.: 010 ø 1/ 10mm.: 012 ø 1/10 mm.: 014 ø 1/10 mm.: 016 OPTIDISC KERR OFERTAS VÁLIDAS DEL 1 DE NOVIEMBRE AL 31 DE DICIEMBRE DE 2014 Intensiv ProxoPolish, pulido final 21, 60 * Los artículos sin cargo serán enviados por VIVADENT directamente a su consulta 15μm PXPO1508/6 CAJA DE 6 UNIDADES Muestra gratuita 8μm 58,75 52,85 Solicite su muestra gratuita de cualquier Tira Intensiv a su depósito dental • • • Aparatología /26 DEMI ULTRA KERR SMARTLITE FOCUS DENTSPLY 27t% o. d Lámpara de polimerizar. GRATIS 1 Herculite UNIDAD Ref. 55-024 Lámpara LED para polimerización con ultracondensador sin batería y sin cable. Carga rápida en tan solo 30". Excepcional longevidad de la unidad. C.U.R.E. Technology: fraguado uniforme con ahorro de energía. Ultra-ligero, duradero y resistente. Fácil de utilizar, con solo dos botones se tiene acceso a todas las funciones del sistema, incluyendo la activación del nuevo modo silencioso. Radiómetro integrado. Incluye guía de luz de 8 mm., cargador con radiómetro LED, pantalla protectora, fuente de alimentación con juego de adaptadores, 1 disco para comprobar la dureza y 5 protectores de plástico. OFERTAS VÁLIDAS DEL 1 DE NOVIE Ref. 41-073 Ultra Minikit + 1 Caja cuñas surtidas KIT INTRODUCCIÓN Ref. 55-306 CONTENIDO: 1 SMARTLIFE® FOCUS + 1 BASE DE CARGA + 1 BATERÍA + 5 PROTECTORES OCULARES + 300 PROTECTORES DE BARRERA + 1 CONECTOR A CORRIENTE + INSTRUCCIONES DE USO + GUÍA DE POLIMERIZACIÓN DE MATERIALES GRATIS 1 Kit CeramX Mono o Dúo valorado en 270€ Ref. 40-549 1.335,00 975, 849,00 00 VALO ULTRADENT UNIDAD OBTURACIÓN ELEMENTS SYBRONENDO S GRATI alor res de c 1 Portadaodor de mano c + 1 Ata chanan de Bu os cartuch + 1 Caja a h c r e p de Guta Dispositivo de obturaciónpara Downpack y condensación de gutapercha dentro del canal. La unidad de obturación combina la tecnología System B con una pieza de mano extrusionadora a motor para que las obturaciones sean eficaces, predecibles y precisas. Técnica de condensación de ola contínua en un solo dispositivo y fácil de operar. Controles para Downpack (sellado apical), Backfill (relleno) y test de sensibilidad pulpar. Cada función muestra la temperatura y la duración. El condensador se calienta al instante para su uso inmediato. Pieza de mano motorizada elimina la fatiga. El botón de la pieza de mano permite su control con solo un torque para calentamiento y enfriamiento instantáneos con apagado automático para seguridad. UNIDAD Ref. 55-338 2.868,15 2.430, 00 Lámpara de polimerización de perfil delgado, que permite un fácil acceso a todas las áreas de la cavidad oral. Diseño ergonómico y ligero, 77 gr., que facilita su manejo. Dispone de un amplio espectro de longitudes de onda para polimerizar todos los tipos de materiales, incluso aquellos que no polimerizan la mayoría de las lámparas LED y de una lente diseñada específicamente para asegurar una polimerización con una concentración excelente. Tres modos de polimerización de alta intensidad. Contiene: Unidad principal con cable de aprox. 2,13 m, Fuente de alimentación, soporte, pantalla protectora con filtro UV y 50 fundas protectoras. UNIDAD Ref. 55-026 26t% o. d 1.149,00 850,00 27/ MBRE AL 31 DE DICIEMBRE DE 2014 GAFAS POLIMERIZACIÓN MEDICALINE PISTOLA COMPULES MEDICALINE Varios HIELO INSTANTÁNEO MEDICALINE UNIDAD UNIDAD Ref. 13-279 Ref. 42-129 Bolsas para obtener hielo seco al instante por presión. No necesita frigorífico. Bolsa de TNT, 185 x 145 mm. 24 UNIDADES 56t% o. 75t% o. d 55t% o. d 9,85 4,45 COLGANTE DIENTES DE LECHE MEDICALINE Unidad d 19,90 5, 11,05 COLORES SURTIDOS 5 UNIDADES Ref. 01-007 UNIDAD HEMODENT PREMIER Solución hemostática amortiguada, para la aplicación tópica. No contiene epinefrina. FRASCO 10 cc. CLORURO ALUMINIO Ref. 10-050 AZUL Ref. 23-710 ROSA Ref. 23-711 d CAJA 50 UNIDADES 15 x 30 cm. 69,29 52,99 GRATIS 1 Posa velas T-MAT- G Carestream 76,99 Ref. 53-001 47, 69 d 3, Ref. 53-012 CAJA 150 UNIDADES Comprando 3 d 60 DF 58 ULTRASPEED PERIAPICAL Carestream 30t% o. 57t% o. 9,34 3,73 1, 0,46 24,80 10 CAJA LIMPIEZA MEDICALINE 57t% o. Ref. 10-181 Comprando 2 GRATIS 1 Caja surtido Limas K Medicaline Ref. 19-547 99 16,63 11,65 AGUJAS ESTÉRILES GARANTÍA DE RECOMPRA MONOUSO Si no queda LI-DENTECH satisfecho le devolvemos su dinero CAJA 100 UNIDADES 27G LARGA 0,4 x 38 mm. 27G CORTA 0,4 x 25 mm. 30G CORTA 0,3 x 25 mm. 30G X-CORTA 0,3 x 12 mm. Ref. 10-053 Ref. 10-051 Ref. 10-052 Ref. 10-053 Ref. 10-054 57t% o. d 4, 11,25 85 BIFIX® TEMP VOCO Material para fijaciones a base de composite provisional y de curado dual. ¡N Alta translucidez - estética de alta calidad De curado dual y por consiguiente ahorra tiempo Aplicación fácil y exclusión de errores de mezcla Simple remoción de excedentes por la técnica "tack-cure" O DAD! VE n simple Aplicació celente ex y estética ducto en un pro "Invisible debajo del provisional – visible cuando se remueven los excedentes" ENVASE Ref. 11-421 CONTENIDO: JERINGA QUICKMIX 5 ml. + Accesorios S IN R GO* 21 CA 38, 43,20 89 Comprándole dos envases Bifix Temp a un comercial de VOCO, recibe otro envase gratis. Los artículos sin cargo serán entregados por VOCO directamente a su consulta. ESTERILIZACIÓN STARLINE ROLLOS DE ESTERILIZACIÓN BOLSAS DE ESTERILIZACIÓN VE13002 5 cm. x 200 m. Ref. 16-132 9,62 8, 19 VE13004 7,5 cm. x 200 m. Ref. 16-133 10, 12,58 69 VE13006 10 cm. x 200 m. Ref. 16-134 14, 17,07 49 VE13201 5,7 x 13,3 cm. Ref. 16-135 3,93 VE13204 7 x 25,7 cm. Ref. 16-136 VE13205 9 x 25,7 cm. Ref. 16-137 VE13207 13,5 x 28,3 cm. Ref. 16-138 10 69 65 6,02 6,72 3, 5, 5, 8, 35 10,18 HISPADENT - Suministros para Odontología, S.L. Periodista L. Caballero, nº 2 - Oficina A - 29016 Málaga Tels. 95 222 08 62 - 95 222 24 72 / Fax 95 222 94 37 e-mail: hispadent@infomed.es / www.hispadent.es Distribuidor Dental Oficial Todos los precios de este folleto están en euros. IVA e impuestos especiales no incluidos. La empresa no se hacer responsable de los posibles errores de imprenta. Cuidemos el medio ambiente, cuando este folleto ya no sea útil, recicle.
es
escorpius
http://esdocs.com/doc/119830/catalogo---hispadent
2f715d25-0389-4f98-970b-09fb462409dc
Dependiendo del tipo de sistemas que desee integrar en Genetec ClearID™, puede escoger administrar su tarjetahabiente y credenciales de manera manual o usar Genetec ClearID™ para administrarlos de forma automática. Para los tarjetahabientes que no son creados por Genetec ClearID™, Genetec ClearID™ no sabe, al principio, a qué identidad pertenece el tarjetahabiente. En esta situación, Genetec ClearID™ busca distintos campos del tarjetahabiente, identifica las relaciones y las asocia a las identidades correspondientes correctas en el sistema de Genetec ClearID™. Genetec ClearID™ compara la siguiente información antes de crear una relación entre un tarjetahabiente y una identidad: El identificador global único (GUID, por sus siglas en inglés) Cuando nuestro sistema crea un tarjetahabiente, usamos el mismo GUID que la identidad para crearlo. CONSEJO: Puede encontrar el GUID en la dirección URL del registro de identidades para un usuario de Genetec ClearID™. Si el correo electrónico de negocio es el mismo que el correo electrónico del tarjetahabiente. Este campo es un identificador externo para crear identidades en Genetec ClearID™ mediante el uso de la API de servicios de identidades. El plugin de Genetec ClearID™ crea este campo en Security Center como un campo personalizado para los tarjetahabientes. MEJOR PRÁCTICA:En Config Tool, verifique que todos sus tarjetahabientes tengan una dirección de correo electrónico de negocio válida o ID externa antes de agregar sus sistemas en Genetec ClearID™. Esto garantiza que los tarjetahabientes estén asociados de manera correcta a las identidades correspondientes. Escenario 1: Administrar tarjetahabientes y credenciales de manera automática Seleccione la opción de la casilla de verificación de Administrar tarjetahabientes y credenciales cuando tenga un sistema de Security Center y desee que Genetec ClearID™ cree y administre sus tarjetahabientes y credenciales. Por ejemplo, un cliente tiene un nuevo sistema de Security Center que se implementa sin tarjetahabientes o credenciales definidos. Al instalar el plugin de Genetec ClearID™ y agregar acceso a identidades, se completan los tarjetahabientes y las credenciales correspondientes en el sistema de Security Center y se sincronizan de manera automática. Escenario 2: Administrar tarjetahabientes y credenciales de manera manual Desmarque la opción de la casilla de verificación de Administrar tarjetahabientes y credenciales cuando desee que Genetec ClearID™ use los tarjetahabientes y las credenciales existentes sin administrar su estado. En esta situación, Genetec ClearID™ tiene acceso a los tarjetahabientes y las credenciales de Security Center en modo de solo lectura porque querrá que Genetec ClearID™ sepa sobre sus tarjetahabientes y credenciales, pero nunca querrá que Genetec ClearID™ los modifique. Por ejemplo, un cliente tiene Security Center configurado con 1000 tarjetahabientes y usa el plugin de Genetec ClearID™ para conectar el sistema a Genetec ClearID™: Si la casilla de verificación de Tarjetahabiente y credenciales administrados por el sistema no está seleccionada cuando agregan sus sistemas, no se modificará ni se sincronizará la información de ninguno de los tarjetahabientes o las credenciales. Los tarjetahabientes y las credenciales se deben crear y sincronizar con otras soluciones. Por ejemplo, el Protocolo Ligero de Acceso a Directorios (LDAP, por sus siglas en inglés), la función del Global Cardholder Synchronizer, plugins de importación y demás. Si el sistema de Security Center ya está sincronizado con un LDAP, deberían sincronizar Genetec ClearID™ con la misma fuente del LDAP.
es
escorpius
https://techdocs.genetec.com/r/es-MX/Guia-del-Usuario-de-Genetec-ClearIDTM/Acerca-de-las-relaciones-entre-tarjetahabientes-e-identidades
83d880ae-ac82-436b-8806-800d5e0ba81b
Dynamics 365 Retail es ahora Dynamics 365 Commerce y ofrece comercio omnicanal integral en comercio electrónico, en la tienda y en el centro de llamadas. Para obtener más información acerca de estos cambios, consulte Microsoft Dynamics 365 Commerce. En este tema se tratan los módulos de carro y se describe cómo agregarlos a las páginas de sitio en Microsoft Dynamics 365 Commerce. Un módulo de carro muestra los artículos que se han agregado al carro antes de que el cliente finalice la compra. El módulo también muestra un resumen del pedido y permite al cliente aplicar o quitar códigos promocionales. El módulo de carro permite finalizar la compra como usuario que ha iniciado sesión o como usuario invitado. También admite un vínculo Volver a la compra. Puede configurar la ruta para este vínculo en Valores de configuración de sitio > Extensiones > Rutas. El módulo de carrito procesa los datos en función de la ID del carrito, que es una cookie del navegador disponible en todo el sitio. La siguiente imagen muestra un ejemplo de una página de carro en el sitio Fabrikam. La siguiente imagen muestra un ejemplo de una página de carro en el sitio Fabrikam. En este ejemplo, hay una cuota de manipulación para un artículo de línea. Franjas y propiedades del módulo del carro Texto de encabezado y etiqueta de encabezado (H1, H2, H3, H4, H5 o H6) El encabezado del carro, como "Bolsa de compra" o "Artículos en el carro". Mostrar errores de existencias agotadas Si esta propiedad se establece en Verdadero, la página del carro mostrará errores relacionados con las existencias. Le recomendamos que establezca esta propiedad en Verdadero si se aplican controles de inventario en el sitio. Mostrar gastos de envío para artículos de línea Si esta propiedad se establece en Verdadero, las líneas de pedido del carro mostrarán los gastos de envío, si esta información está disponible. Esta característica no es compatible con el tema Fabrikam porque los usuarios seleccionan el envío solo en el flujo de finalización de compra. Sin embargo, esta característica se puede activar en otros flujos de trabajo, si corresponde. Mostrar promociones disponibles Si esta propiedad se establece en Verdadero, el carrito muestra las promociones disponibles, según los artículos del carrito. Esta capacidad solo está disponible en la versión 10.0.16 de Dynamics 365 Commerce. Módulos que se pueden usar en un módulo de carro Bloque de texto: este módulo admite mensajería personalizada en el módulo de carro. Los mensajes se controlan mediante el sistema de gestión de contenidos (CMS). Se puede agregar cualquier mensaje, como "Si hubiera algún problema con el pedido, póngase en contacto con 1-800-Fabrikam". Selector de tienda: este módulo muestra una lista de las tiendas cercanas en las que un artículo está disponible para su recogida. Permite a los usuarios especificar una ubicación para encontrar tiendas cercanas. Para obtener más información sobre este módulo, consulte Módulo selector de tienda. Las siguientes opciones de cmódulo de carro pueden configurarse en Configuración de sitio > Extensiones: Cantidad máxima: esta propiedad se usa para especificar el número máximo de cada artículo que se puede agregar al carro. Por ejemplo, un minorista puede decidir si solo 10 de cada producto se pueden vender en una única transacción. Volver a la compra: esta propiedad se utiliza para especificar la ruta para el vínculo Volver a la compra. La ruta se puede configurar a nivel de sitio, lo que permite a los minoristas llevar al cliente de vuelta a la página de inicio o cualquier otra página del sitio. En la versión Dynamics 365 Commerce 10.0.14 y posteriores, los artículos del carro se agregan en función de la configuración definida en el perfil de funcionalidad en línea para la tienda en línea en la sede de Commerce. Para obtener más información sobre cómo crear un perfil de funcionalidad en línea y establecer las propiedades necesarias para la agregación, consulte Crear un perfil de funcionalidad en línea. Interacción con Commerce Scale Unit El módulo del carro recupera la información de producto mediante las API de Commerce Scale Unit. El id. del carro de la cookie del explorador se utiliza para recuperar toda la información de producto de Commerce Scale Unit. Agregar un módulo de carro a una página Para agregar un módulo de carro a una página nueva y establecer las propiedades necesarias, siga estos pasos. Vaya a Fragmentos y seleccione Nuevo para crear un nuevo fragmento. En el cuadro de diálogo Nuevo fragmento, seleccione el módulo Carrito. En Nombre del fragmento, introduzca el nombre Fragmento de carro y luego seleccione Aceptar. Seleccione el espacio Carro. En el panel de propiedades de la derecha, seleccione el símbolo del lápiz, introduzca el texto del encabezado en el campo y luego seleccione el símbolo de marca de verificación. En el espacio Carro, seleccione los puntos suspensivos (...) y después seleccione Agregar módulo. En el cuadro de diálogo Agregar módulo, seleccione el módulo Selector de tienda y elija Aceptar. Seleccione Guardar y seleccione Finalizar edición para proteger el fragmento y luego seleccione Publicar para publicarlo. Vaya a Plantillas y luego seleccione Nuevo para crear una nueva plantilla. En el cuadro de diálogo Nueva plantilla, en Nombre de plantilla, introduzca un nombre para la plantilla. En el árbol de esquema, seleccione el espacio Cuerpo, luego los puntos suspensivos (...) y, a continuación, Agregar fragmento. En el cuadro de diálogo Seleccionar fragmento, seleccione el fragmento Fragmento de carro y, a continuación, seleccione Aceptar. Seleccione Guardar y seleccione Finalizar edición para proteger la plantilla y luego seleccione Publicar para publicarla. Vaya a Páginas y seleccione Nuevo para crear una nueva página. En el cuadro de diálogo Elegir una plantilla, seleccione la plantilla creada anteriormente, introduzca un nombre de página y, a continuación, seleccione Aceptar. Seleccione Guardar y luego seleccione Vista previa para previsualizar la página. Seleccione Finalizar edición para proteger la página y luego seleccione Publicar para publicarla.
es
escorpius
https://docs.microsoft.com/es-es/dynamics365/commerce/add-cart-module
a8208a2b-d405-4894-a905-f9460fccc3d0
En esta edición del Virginia Episcopalian, ustedes notarán que está dedicada casi en su totalidad hacia la jóvenes y adultos jóvenes de esta diócesis. (Pero, aunque parezca que esto no tiene nada que ver con usted, ¡siga leyendo!) Dado que esta es la temporada de campamentos en Shrine Mont, con cientos y cientos de personas viviendo y aprendiendo juntos en La Montaña, usted podrá comprender por qué hemos tomado esta decisión. En otras palabras, el ministerio de campamentos es lo más importante que ocurre en esta época del año. También creo que como una comunidad diocesana nuestro programa de campamentos es lo mejor que hacemos juntos. Como dije antes, esta edición no es simplemente sobre "campamentos y acampantes." ¡No! Pero le invito a leer esta edición desde un punto de vista diferente: ministros de la Iglesia viviendo como discípulos de Jesucristo en comunidad. Algunos lo hacen de nuevas formas y otros en las formas y modelos tradicionales que, con el pasar de los años han probado ser útiles para la formación de almas, corazones y mentes en la Iglesia. En todo esto, espero que ustedes verán y comprenderán que esta edición cuenta la historia de la forma en que esta entidad compleja, de múltiples niveles y alcances que nosotros conocemos como "la Diócesis," es donde se hacen realidad las Promesas Bautismales – al mismo tiempo – en formas diferentes, atractivas y interesantes. Lo que quiero que ustedes descubran de esta realidad es que nosotros– todos y cada uno de nosotros – tiene un sitio y una forma particular de ser un cristiano episcopal. Estoy muy orgulloso de nuestra misión y de nuestro testimonio ante el mundo que nos rodea. Verdaderamente somos una Iglesia de todos – de cualquier edad – y para todos, cualquiera sea su "estilo" …pues Jesús es Señor de todos. Aprender esto cuando se es adolescente o joven, ciertamente es lo mejor. Al escribir estas líneas, nuestra Campaña de Recaudación para Campamentos "Shout It from the Mountain," está llegando a su fin. Me complace informarles que no solamente hemos superado significativamente nuestra meta inicial de 2 millones de dólares pero que, casi con seguridad podremos alcanzar (¡o superar!) nuestra meta sobresaliente de 2.5 millones. Quiero dejar esto perfectamente en claro. Esta meta "sobresaliente" no es un nivel para lujos, es decir para tener cosas lindas pero que no son imprescindibles. ¡De ninguna manera! Es una meta sobresaliente porque los consultores profesionales no pensaban que podríamos lograr la meta inicial de 2 millones y mucho menos, alcanzar a 2.5 millones. Lo que está incluido en la lista del nivel "sobresaliente" es tan necesario como todo lo demás que hemos previsto para esta campaña tan exitosa. ¿Dónde estamos ahora? ¡Me alegra decirles que, hasta el momento, hemos recibido pagos y promesas que alcanzan a $2,305,007! Esto quiere decir que sólo nos faltarían recaudar $195,000 para lograr y superar lo imaginado para este nivel "sobresaliente." ¡Ya sé que la cantidad que necesitamos recaudar parece una gran cantidad de dinero … porque en realidad, lo es! Pero déjenme poner esto en una perspectiva diferente. Créanme: ¡PODEMOS HACERLO! Todo lo que necesitamos son SESENTA Y CINCO (Es correcto: 65) promesas de $1,000 por año, durante tres años (o, como yo lo estoy haciendo con mi esposa Ellen, ajustando mi promesa para $1,500 durante dos años. De todos modos, la forma que usted escoja no es importante.) Ahora bien; la Diócesis de Virginia cuenta con unos 20,000 hogares y hasta este momento, menos que 1,000 hogares han contribuido para esta Campaña de Recaudación "Shout it from the Mountain" y, sin embargo, hemos superado nuestra meta original. Seguramente será posible encontrar de entren 19,000 hogares tan sólo 65 donantes para alcanzar esta segunda etapa. ¡Y nuestras investigaciones demográficas nos indican que esto puede ser fácil de lograr! Con todo, entiendo perfectamente que esto no es posible hacerlo para cientos y tal vez miles de hogares. Por lo tanto, yo les pido que participen en este emprendimiento tan necesario y que oren por aquellos que han sido tan bendecidos y que puedan sentirse inspirados por el Espíritu Santo para realizar un aporte. Yo agradezco esta tarea con el mismo aprecio que tengo por los que hacen una promesa. Esta edición del VIRGINIA EPISCOPALIAN se envía exactamente a 17,963 hogares de episcopales. ¿Podría ser usted uno de los que podrían ayudarnos? Si es así, ¿lo hará? Por favor considere y ore sobre la posibilidad de ser uno de los 65 que necesitamos para lograr superar la meta de esta campaña histórica. Y recuerde que, si lo desea, usted puede designar que el 10 % de su aporte sea destinado como una ofrenda para la Diócesis de Cristo Rey, en Johannesburgo, Sudáfrica, que es nuestra inspiradora diócesis compañera, para que ellos puedan construir y sostener su propio programa de campamentos tomando como modelo nuestros propios programas de Shrine Mont. Ciertamente hemos sido bendecidos por la presencia de cinco consejeros de campamentos de la Diócesis de Cristo Rey que nos están visitando durante este verano. Hablando personalmente, esta es una forma en que todos ganamos puesto que atendemos a nuestras necesidades y al mismo tiempo respondemos a las necesidades de otros: amigos muy fieles de una diócesis que se ha comprometido a mantener una relación durante 25 años. ¡Qué lindo es todo esto! Estoy muy agradecido – y orgulloso – de ser su Obispo dirigiendo este ministerio transformativo para las vidas de jóvenes y adultos jóvenes. No creo que estoy solo al creer que nuestros ministerios con ellos van a asegurar que ellos se sienten junto con todos nosotros en las bancas de la iglesia para el Señor Jesús durante muchas décadas venideras.
es
escorpius
https://diodocs.wordpress.com/2016/08/11/llegar-hasta-la-cima-de-la-montana-y-seguir-subiendo/
f2fa84cb-5b5e-4908-a585-18ddcfe48cad
Si desea contribuir con artículos en un idioma que no esté en la lista anterior, es completamente posible. Si desea que su idioma sea oficialmente compatible con la wiki (para que aparezca en el menú desplegable de selección de idiomas a la izquierda y la interfaz de Wiki usará su idioma en lugar del inglés), por favor contáctenos o háganos saber por medio de la pestaña de discusión de esta página.
es
escorpius
https://docs.slackware.com/es:slackdocs:languages
bf99fc47-9378-442c-bc90-62607c497f12
RER Nº 098-2015-GRSM/PGR | Fecha ('VJI!l~ ~ , peru , sanrnart:1n regiónverde GOBIERNO REGIONAL ~olucúfn~~ No o~~ -2015-GRSM/PGR Moyo bamba, 22 ENE. 2015 VISTO: El Expediente N° 862800 que contiene el Oficio N° 192-2015CDJE-GRSM/PPR-CAVG, de fecha 20 de Enero del2015; la Resolución N° 05 del Expediente Judicial N° 00221-2014-02201-JM-LA-01, y; CONSIDERANDO: · Que, de conformidad con la Constitución Política del E.Stado, 17680, Ley de Reforma Cilnstitucional del Capítulo :ov, del Título IV sobre Descentralizáción, Ley o 27867, Ley Orgánica de los Gobiernos Regionales y sus modificatorias, Leyes N° 27902 y N° 28 13, se le reconoc~ a los G~biernos Reg:onales autonomía política, económica y administrativa en los untos de su competencia. Que, mediante el Oficio N° 192-2015-CDJE-GRSMIPPRCAVG de fecha 20 de Enero del 2015, el Procurador Público Regional, solicita el Cumplimiento del mandato Judicial que contiene la Resolución N° 05 del Expediente Judicial N° 00221-2014-0-2201-JMLA-01, conforme a lo señalado por el Juzgado Mixto Transitorio de Moyobamba, en la que declara FUNDADA la demanda, en consecuencia NULA la Resolución Directora! Regional Administrativa Número 147-2014-GRSM/ORA, de fecha dieciocho de marzo de dos mil catorce; y ORDENO que la entidad demandada CUMPLA, con emitir nueva resolución administrativa en la que se disponga el reintegro de su bonificación por concepto de Preparación de Clases y Evaluación, desde el vdntiuno de mayo de mil novecientos. noventa y uno, la que calculará sobre la base de su REMUNERACIÓN TOTAL (INTEGRA), hasta antes de la publicación de la Ley número 29944, Ley de Reforma Magisteriaí, conforme a lo esgrimido en los fundamentos de ll'. sentencia, con deducción de !os importes que hayan sido abonados por dicho concepto por remuneración total permanente, más intereses legales que se liquidarán en ejecución de sentencia. SIN COSTAS NI COSTOS. Que, siendo ello así y de conformidad con lo establecido en el artículo 139°, inciso 2 de la Constitución Política, es principio de la función jurisdiccional el que ninguna autoridad puede dejar sin efecto :eso luciones que han pasado en autoridad de cosa juzgada, ni modificar sentencias ni retardar su ejecución; asimismo, el artículo 4° de la Ley Orgánica del Poder Judicial corrobora que no se puede dejar sin efecto resoluciones judiciales con autoridad de cosa juzgada, ni modificar su contenido, ni re:tardar su ejecución, ni cortar procedimientos en trámite, bajo la responsabilidad política, 'administrativa, civil y penal que .la ley determine en ~~ada caso. Que, en ese orden de ideas, corresponde cumplir con lo señalado por la Resolución N° 05 del Expediente Judicial N° 00221-2014-0-2201-JM-LA-01, conforme a lo señalado por el Juzgado Mixto Transitorio de Moyobamba, en la que declara FUNDADA la demanda, en consecuencia NULA la. Resolución Directoral Regional Administrativa Número 147-2014GRSM/ORA, de fecha dieciocho de marzo de dos mil catorce; y ORDENO que la entidad demandada CUMPLA, con emitir nueva resolución administrativa en la que se disponga el reintegro de su bonificación por concepto de Preparación de Clases y Evaluación, desde el veintiuno de mayo de mil i:Jil! perú 1 sanmart1n regiónverde GOBIERNO REGIONAL ~ofucúfn~~ No o98 -2015-GRSM/PGR novecientos noventa y uno, la que calculará sobre la base de su REMUNERACIÓN TOTAL (INTEGRA), hasta antes de la publicación de la Ley número 29944, Ley de Reforma Magisterial, conforme a lo esgrimido en los fundamentos de la sentencia, con deducción de los importes que hayan sido abonados por dicho con"epto por remuneración total permanente, más intereses legales que se liquidarán en ejecución de sentencia. SIN COSTAS NI COSTOS. SE RESUELVE: ARTÍCULO PRIMERO: RECONOCER la petición de OLINDA DIAZ ROJAS, en cumplimiento al Mandato Judicial contenido en la Resolución N° 05 del Expediente Judicial N° 00221-2014-0-2201-JM-LA-01, conforme a lo señalado por el Juzgado Mixto Transitorio de Moyobamba, en la que declara FUNDADA la demanda, en consecuencia NULA la Resolución Directora! Regional Administrativa Número 147-1014-GRSM/ORA, de fecha dieciocho de tnarzo de dos mil catorce; y ORDENO que la entidad demandada CUMPLA, con emitir nueva resolución administrativa en la que se disponga el reintegro de su bonificación por concepto de Preparación de Clases y Evaluación, dt>sde el veintiuno de mayo de mil novecientos noventa y uno, la que calculará sobre la base de su REMUNERACIÓN TOTAL (INTEGRA), hasta antes de la t1ublicación de la Ley número 29944, Ley de Reforma Magisterial, conforme a lo esgrimido w los fundar.J.entos de la sentencia, con deducción de los importes que hayan sido abonados por dicho concepto por remuneración total permanente, más intereses legales que se liquidarán en ejecución de ~entencia. SIN COSTAS NI COSTOS. ARTÍCULO SEGUNDO: AUTORIZAR a la Dirección Regional de Educación del Gobierno Regiohal de San Martín, realizar las acciones administraL.vas del caso a efectos de comprometer, devengar y cancelar las deudas pendientes, indicadas en el artículo primero de la presente resolución, con cargo a los presupuestos autorizados. ARTÍCULO TERCERO: COMUNICAE. a la Procuraduría Pública Regional de lo dispuesto con la presente resolución, para los fines pertinentes. Regístrese, Comuníquese y Archívese.
es
escorpius
http://esdocs.com/doc/420628/rer-n%C2%BA-098-2015-grsm-pgr---fecha
9af9ea55-f3e5-4d06-b9a7-7b639274d510
Mensajería cuántica con Q# y Blazor En este artículo hablaré de la mensajería cuántica, que aprovecha el extraordinario fenómeno del entrelazamiento cuántico para transferir al instante medio mensaje entre distancias que pueden ser enormes y elimina así el riesgo de que lo intercepten. Comentaré la implementación de un algoritmo cuántico para la codificación superdensa en Q#, el nuevo lenguaje de programación cuántica de Microsoft, cómo entrelazar cúbits usando puertas cuánticas y cómo codificar mensajes ASCII en forma de cúbits. A continuación, crearé una interfaz de usuario basada en web con Blazor que aprovecha el algoritmo cuántico y simula el envío de partículas cuánticas a diferentes destinatarios. Mostraré cómo se consume una biblioteca de Q# en una aplicación de servidor de Blazor y cómo lanzar y coordinar varias ventanas de explorador. También explicaré cómo utilizar el patrón de arquitectura Modelo-Vista-Modelo de vista (MVVM) en una aplicación de Blazor. Este artículo contiene bastante teoría cuántica. Si aún no conoce la computación cuántica, le recomiendo que lea mi manual de computación cuántica "Quantum Computation Primer". La primera parte está disponible en tinyurl.com/quantumprimer1. Comencemos por ver qué es la codificación superdensa. Concepto de codificación superdensa La codificación superdensa aprovecha el fenómeno del entrelazamiento cuántico, por el que una partícula de un par entrelazado puede afectar al estado compartido de ambas, independientemente de que estén separadas por distancias que pueden ser enormes. Para comprender el protocolo de la codificación superdensa, imaginemos que tenemos tres actores: Alice, Bob y Charlie (A, B y C). Charlie crea un par entrelazado de cúbits y envía uno a Alice y otro a Bob. Cuando Alice quiere enviar un mensaje de 2 bits a Bob, todo lo que tiene que hacer es manipular su propio cúbit, que influye en el estado cuántico del par, y enviarle su único cúbit a Bob. Después, Bob mide el cúbit de Alice y su propio cúbit para recibir el mensaje de 2 bits. Lo importante es que no hay forma de codificar más de un bit de información en un solo cúbit. Sin embargo, solo un cúbit cambia de manos para entregar un mensaje de 2 bits. A pesar de la distancia que pueda haber entre los cúbits, el estado compartido de los cúbits entrelazados permite codificar todo el mensaje de 2 bits usando solo uno de los cúbits. Además, cuando Alice le envía un mensaje a Bob, puede haber pasado una gran cantidad de tiempo desde que Charlie les envió un cúbit entrelazado a cada uno. En este sentido, podemos decir que los cúbits entrelazados son un recurso que está a la espera de ser consumido en el proceso de la comunicación. La separación previa de los cúbits supone también una ventaja de seguridad importante: todo aquel que quiera descodificar el mensaje necesitará tener los dos cúbits, el de Alice y el de Bob. Si se intercepta el cúbit de Alice, no es suficiente para descodificar el mensaje y, como los cúbits entrelazados se han separado previamente, se elimina el riesgo de que los intercepten. La compatibilidad de Visual Studio con el lenguaje Q# se consigue con Microsoft Quantum Development Kit. La forma más sencilla de instalar el kit para Visual Studio es usar el Administrador de extensiones de Visual Studio. En el menú Extensiones de Visual Studio 2019, seleccione Administrar extensiones para mostrar el cuadro de diálogo correspondiente. Escriba "quantum" en el cuadro de búsqueda para localizar el kit. Una vez instalado, puede crear nuevos tipos de proyectos de Q#. El resaltado de sintaxis de Q# está habilitado y la depuración de proyectos de Q# funciona como sería de esperar. Q# es un lenguaje de procedimientos específico del dominio que, desde el punto de vista de la sintaxis, está influenciado por C# y F#. Los archivos de Q# contienen operaciones, funciones y definiciones de tipos personalizados, cuyos nombres deben ser únicos en un espacio de nombres, como se muestra en la figura 1. Para que los miembros de otros espacios de nombres estén disponibles, se puede usar la directiva "open". Figura 1. Funciones, operaciones y definiciones de tipos personalizados Las funciones son análogas a las funciones o los métodos de otros lenguajes de procedimientos. Una función acepta cero o más argumentos y puede devolver un solo objeto, valor o tupla. Cada parámetro de una función consta de un nombre de variable seguido de dos puntos y el tipo. El valor devuelto de una función se especifica después de dos puntos, al final de la lista de parámetros. Recordemos lo que se explica en la tercera parte de mi manual de computación cuántica (tinyurl.com/controlledgates), que las puertas U controladas permiten agregar la entrada de un control para una puerta cuántica arbitraria. Q# tiene la palabra clave Controlled para esto, que permite aplicar un control a un operador, por ejemplo: Controlled X([controlQubit1, controlQubit2], targetQubit) Aquí, la instrucción Controlled pone dos entradas de control en la puerta Pauli-X. Las operaciones tienen los mismos rasgos que las funciones, pero las operaciones pueden representar también operadores unitarios. Podemos decir que son puertas cuánticas compuestas. Permiten definir lo que ocurre cuando se usan como parte de una operación controlada. Además, las operaciones permiten definir explícitamente la operación inversa (con la palabra clave adjoint). Adjoint es la transposición conjugada compleja del operador. Para obtener más información, consulte tinyurl.com/brafromket. La palabra clave newtype permite definir un tipo personalizado, que se puede usar en operaciones y funciones. Veamos ahora algunos tipos de expresiones comunes. Las variables son inmutables en Q# de forma predeterminada. Para declarar una variable nueva, use la palabra clave let, de este modo: El compilador infiere el tipo de la variable del valor que le asigne. Si tiene que cambiar el valor de una variable, use la palabra clave mutable cuando la declare: mutable foo = 0; set foo += 1; Para crear una matriz inmutable en Q#, utilice lo siguiente: let immutableArray = [11, 21, 3, 0]; Una matriz en Q# es un tipo de valor y, en su mayor parte, es inmutable, incluso si se crea con la palabra clave mutable. Cuando se utiliza la palabra clave mutable, se puede asignar otra matriz al identificador, pero no se pueden reemplazar elementos de la matriz: mutable foo = new Int[4]; set foo = foo w/ 0 <- 1; El operador w/ es una abreviatura de la palabra inglesa "with" (con). En la segunda línea, todos los valores de foo se copian en una nueva matriz, con el primer elemento (índice 0) de la matriz establecido en 1. Tiene una complejidad en tiempo de ejecución de O(n). La instrucción de asignación anterior se puede expresar de una forma más corta combinándola con un signo igual, de este modo: Cuando se usa el operador w/=, se lleva a cabo un reemplazo en contexto donde es posible, lo que reduce la complejidad en tiempo de ejecución a O(1). Puede crear un bucle usando una instrucción for: for (i in 1..10) { Message($"i={i},"); } La función Message integrada escribe mensajes en la consola. Q# admite la interpolación de cadenas. Al anteponer "$" a un literal de cadena, se pueden poner las expresiones entre llaves. Implementación de la codificación superdensa con Q# Veamos ahora la implementación del protocolo cuántico de codificación superdensa en Q#. Doy por hecho que ha leído la primera y la segunda parte de mi serie o que ya conoce los aspectos básicos de la notación Dirac y de la computación cuántica. En la descripción introductoria de la codificación superdensa, recuerde que Charlie entrelaza un par de cúbits y envía uno a Alice y otro a Bob. Para entrelazar un par de cúbits, que comienza con el estado |0, envía el primer cúbit a través de una puerta Hadamard, que cambia su estado a: La puerta Hadamard pone el primer cúbit en una superposición de |0 y |1, con lo que lo envía al estado |+. Este es el código: La puerta CNOT invierte qubit2 si el estado de qubit1 es |1 y da como resultado el estado |Ф+: El estado de los cúbits cuando se miden tendrá un 50 % de posibilidades de ser 00 o 11. Con la creación de esta superposición, si midiera solo uno de los cúbits, haría que el estado del otro tomase el mismo valor, independientemente de la distancia que hubiera entre ellos. Se dice que los cúbits están entrelazados. Una vez que se les ha enviado a Alice y a Bob un cúbit a cada uno de un par entrelazado, Alice puede modificar el estado cuántico global de los dos cúbits con solo manipular su cúbit. Un único cúbit puede codificar solo 1 bit de información. Pero, cuando se entrelaza con otro cúbit, se puede usar solo ese cúbit para codificar 2 bits de información en el estado cuántico compartido. Alice puede transmitir 2 bits de información pasando su cúbit por una o varias puertas. Las puertas y el estado cuántico resultante del par de cúbits se muestran en la figura 2. El subíndice de los cúbits identifica al propietario: A para Alice, B para Bob. Figura 2. Uso de puertas para producir estados de Bell Para enviar un mensaje de 2 bits de 00 no es necesario cambiar el cúbit de Alice ("I" es la puerta de identidad, que no hace nada). Para enviar 01 o 10, solo se necesita una puerta: X o Z, respectivamente; y, para enviar 11, es necesario aplicar las dos puertas, X y Z. En la mecánica cuántica, los únicos estados que se pueden distinguir perfectamente son los ortogonales, que, en el caso de los cúbits, son estados perpendiculares en la esfera de Bloch. Resulta que los estados de Bell son ortogonales, por tanto, cuando le toca a Bob medir los cúbits, puede hacer una medición ortogonal de los dos cúbits para derivar el mensaje original de 2 bits de Alice. Para codificar el cúbit de Alice, se envía a la operación EncodeMessageInQubit de Q#, como se muestra en la figura 3. Junto con el cúbit de Alice, EncodeMessageInQubit acepta dos valores booleanos que representan los 2 bits de información que se envían a Bob. La primera instrucción let concatena el par de valores de bit en un entero entre 002 y 112, donde bit1 es el bit más significativo. La secuencia de bits resultante indica las puertas que deben aplicarse. Después, se mide cada uno de los cúbits. El resultado es una tupla que consta de los dos bits del mensaje original que envió Alice. Los valores medidos de cada cúbit corresponden al mensaje de bits clásicos codificado por Alice. Veamos con más detalle cómo funciona este protocolo de codificación superdensa. Recordemos que Alice y Bob reciben cada uno un cúbit que pertenece a un par entrelazado. La representación de la matriz del estado cuántico de los dos cúbits es la siguiente: Usaré el resultado de esta matriz dentro de un momento para mostrar el proceso de codificación. Si Alice quiere enviar el mensaje 012 a Bob, aplica la puerta X a su cúbit, que cambia el estado cuántico a: Al convertir esto en una matriz, obtenemos: Después, Alice envía su cúbit a Bob. Para descodificar el mensaje, Bob comienza por aplicar una puerta CNOT a los cúbits: Ahora puede tomar el resultado de matriz del paso anterior y multiplicarlo por la matriz CNOT, teniendo en cuenta que el multiplicador escalar es conmutable: Cuando factoriza la matriz resultante, obtiene: Después, Bob aplica una puerta Hadamard al cúbit de Alice: Puede sustituirlo en la representación de matriz de la puerta Hadamard y los cúbits: Si divide el numerador y el denominador por √2, elimina el denominador común, lo que deja algunas operaciones aritméticas matriciales para hacer: Como puede ver, el resultado final es el mensaje original que envió Alice. Cuando Alice pasó su cúbit por la puerta X, afectó a la superposición global de los dos cúbits. Bob pudo determinar el cambio que Alice había realizado desentrañando el estado superpuesto. Asignación de objetos Qubit Cuando se asigna un objeto Qubit en Q#, debe devolverse al simulador. Esto se hace mediante sintaxis. Para asignar objetos Qubit, se necesita una instrucción using. Al salir del bloque using, un objeto Qubit debe tener el estado |0. Este es un requisito en tiempo de ejecución impuesto por el simulador cuántico. Puede pasar un objeto Qubit a otras operaciones, cambiar su estado y así sucesivamente, pero si la ejecución llega al final del bloque using sin haber devuelto el Qubit al estado |0, se produce una excepción. Si desea deshabilitar las excepciones para los objetos Qubit no restablecidos, puede hacerlo con el constructor QuantumSimulator. También puede crear varios objetos Qubit usando la expresión de matriz Qubit[]: Los objetos Qubit creados con la expresión de matriz también deben restablecerse al terminar. Use la función ResetAll integrada para restablecer varios objetos Qubit. Tenga en cuenta que los objetos Qubit simulados utilizan una cantidad exponencial de memoria. Cada Qubit asignado duplica la cantidad de memoria RAM necesaria. En las pruebas que he realizado en una máquina con 16 GB de RAM, el uso llegó a ser de unos 13 GB para 26 objetos Qubit. Si se supera este valor, se utiliza la memoria virtual. Pude llegar a los 31 objetos Qubit, pero el uso de la memoria se disparó hasta los 53 GB. Lógicamente, 32 objetos Qubit produjeron una excepción de interoperabilidad. El proyecto de ejemplo pasa objetos Qubit de forma asincrónica entre los objetos que representan a Alice, Bob y Charlie. Por ese motivo, tenía que buscar la forma de retener los objetos Qubit y evitar el requisito de Q# de utilizar un bloque using. Hay una gran afinidad entre las herramientas de Q# y de C# en Visual Studio. Cuando se crea un proyecto en Q#, los archivos .qs de ese proyecto se traducen a C#. Las herramientas de Q# emiten los archivos de C# generados con la extensión de archivo ".g.cs" y los ponen en el directorio \obj\qsharp\src del proyecto principal. Sospecho que este paso de traducción se podría reemplazar por la compilación directa como IL o algo así en el futuro, teniendo en cuenta la inversión que está haciendo Microsoft en el compilador de Q#. Pero, por el momento, me pareció útil explorar los archivos .cs generados echando un vistazo al funcionamiento subyacente. En seguida me di cuenta de que se pueden aprovechar los ensamblados de C# del SDK de Q# para conseguir lo que necesitaba. La clase QOperations, en el código de ejemplo que se puede descargar, llama directamente a las API de Q#, lo que le permite solicitar un objeto Qubit del simulador sin tener que liberarlo de inmediato. En lugar de limitarme a Q# para todas las actividades cuánticas, utilizo C# para asignar, entrelazar y desasignar cúbits. La clase QOperations crea una instancia de la clase QuantumSimulator, que está en el espacio de nombres Microsoft.Quantum.Simulation.Simulators. QuantumSimulator proporciona una API para manipular el componente del simulador nativo. El simulador se instala con Microsoft Quantum Development Kit. QuantumSimulator tiene un contenedor IoC interno que permite recuperar varios objetos que suele utilizar el código de C# generado. Por ejemplo, en un archivo de C# puede usar el método Get<T> del objeto QuantumSimulator para recuperar un objeto con el fin de restablecer el estado de un objeto Qubit y liberarlo, que es lo mismo que hace un bloque using en Q#: Yo utilizo el método Apply del objeto Allocate para recuperar dos objetos Qubit libres del simulador. Aplico la puerta Hadamard al primer objeto Qubit y, después, la puerta CNOT a los dos, con lo que los pongo en el estado entrelazado. No es necesario restablecerlos y liberarlos de inmediato; puedo devolver los pares de objetos Qubit desde el método. Aún sigue siendo necesario liberar los objetos Qubit. De lo contrario, la aplicación se quedaría rápidamente sin memoria. Simplemente, pospongo ese paso. Los objetos Qubit se liberan con el método ReleaseQubitsAsync, como se muestra en la figura 5. Cada Qubit suministrado lo restablezco con el método Apply del objeto Reset. Después, informo al simulador de que el objeto Qubit está libre con el método Apply del objeto Release. También podría usar la propiedad QubitManager del simulador para liberar el objeto Qubit. Con esto termina la parte cuántica de este artículo. Ahora veamos Blazor y la implementación de un proyecto de Blazor del lado servidor con MVVM. Uso del patrón MVVM con Blazor Soy fan de XAML desde hace mucho tiempo. Me gusta la forma en la que puedo escribir lógica de tipo Modelo de vista en C# y combinarla con un archivo de diseño reutilizable fácil de crear mediante enlaces de datos. Blazor permite hacer lo mismo, pero, en lugar de XAML, utiliza Razor, que tiene una sintaxis concisa para marcar el contenido dinámico en HTML. Si no conoce Blazor, consulte las instrucciones de instalación que se proporcionan en tinyurl.com/installblazor para el IDE que desee. La primera vez que implementé este proyecto, utilicé la Plataforma universal de Windows (UWP). UWP es compatible con .NET Core y tenía sentido crear rápidamente la interfaz de usuario con una tecnología basada en XAML. De hecho, la versión de UWP de la aplicación está en el código de ejemplo que se puede descargar. Si no le apetece instalar Blazor y solo quiere ver cómo funciona la aplicación, puede ejecutar la versión de UWP simplemente. Las dos aplicaciones se comportan de idéntica forma. Migrar la aplicación a Blazor fue muy sencillo. No tuve que realizar cambios en el código. Las referencias de NuGet al marco MVVM Codon (codonfx.com) valían y todo funcionó sin más. Elegí el modelo del lado servidor de Blazor para este proyecto con el fin de poder compartir un solo objeto QuantumSimulator entre los tres patrones Modelo de vista que representaban a Alice, Bob y Charlie, y también para pasar objetos Qubit. Disección de la aplicación de Blazor La aplicación de Blazor contiene tres páginas de Razor, como se muestra en la figura 6, que representan a tres actores: Alice.razor, Bob.razor y Charlie.razor. Figura 6. Páginas de Razor para Alice, Bob y Charlie Cada página tiene asociado un modelo de vista. Los tres patrones Modelo de vista del proyecto son subclases de la clase ViewModelBase de Codon, que proporciona compatibilidad integrada con eventos INotifyPropertyChanged (INPC), una referencia a un contenedor IoC y mensajería ligeramente acoplada entre los componentes de la aplicación. Cada página de Razor tiene un bloque functions que incluye una propiedad para su modelo de vista correspondiente. Este es el bloque functions en Alice.razor: El modelo de vista se recupera del contenedor IoC de Codon durante el método OnInitAsync. Los cambios de propiedades del modelo de vista no hacen que el contenido de la página se actualice automáticamente. Por eso hay que suscribirse al evento PropertyChanged de las clases ViewModelBase. Cuando tiene lugar el evento, se llama al método StateHasChanged de la página de Razor, que desencadena una actualización de los elementos HTML que están enlazados a datos en el modelo de vista. Para asegurar que se llevan a cabo las actualizaciones en el subproceso de la interfaz de usuario, se utiliza el método Invoke de la página. Si se llama al método StateHasChanged desde un subproceso que no sea de la interfaz de usuario, se produce una excepción. Solicitud de los cúbits de Charlie. La página de Razor de Charlie indica el número de cúbits enviados a Alice y a Bob. Como muestra la figura 7, en el bloque functions de esta página ocurre algo más. Además de la inicialización del modelo de vista, la página tiene también la tarea de abrir una ventana de explorador nueva para Alice y para Bob. Para esto, llama a JSRuntime.InvokeAsync y utiliza la función eval de JavaScript para ejecutar JavaScript en el explorador. El script de eval abre y retiene las ventanas como variables. Cuando tiene lugar el evento beforeunload de la página de Charlie, las ventanas se cierran. Esto impide la acumulación de ventanas de explorador huérfanas cuando se detiene el depurador. Tenga en cuenta que la mayoría de los exploradores actuales bloquean las ventanas emergentes de forma predeterminada o, al menos, solicitan permiso para abrirlas. Si eso ocurre, deberá aceptar las ventanas emergentes y actualizar la página. Yo utilizo las ventanas emergentes en este proyecto solamente por la comodidad de abrir las ventanas de los tres actores a la vez. La página Charlie.razor contiene un único elemento dinámico, un contador que muestra el número de cúbits que se han enviado: <p>Qubit sent count: @Model.QubitSentCount</p> El valor del párrafo está enlazado a la propiedad QubitSentCount del modelo de vista. Cuando se derivan clases de Codon.UIModel.ViewModelBase, cualquier implementación de IMessageSubscriber<T> se suscribe automáticamente a los mensajes de tipo T. CharlieViewModel implementa IMessageSubscriber<RequestQubitsMessage> e IMessageSubscriber<ReleaseQubitsMessage>; por tanto, cuando AliceViewModel publica un RequestQubitsMessage o BobViewModel publica un ReleaseQubitsMessage, se controla en la clase Charlie­ViewModel. Esta es la única tarea que tiene Charlie, enviar cúbits entrelazados a Alice y Bob cuando es necesario. Cuando CharlieViewModel recibe un RequestQubitsMessage, utiliza la instancia QOperations para recuperar una lista de pares de cúbits entrelazados, como se muestra en la figura 8. Todavía me entusiasma ver la brevedad con la que se escriben las propiedades. Una expresión lambda combinada con un operador de fusión nulo incorpora carga diferida con solo un par de líneas de código. La infraestructura de comandos de Codon admite controladores de comandos asincrónicos. El comando AsyncActionCommand de Codon permite especificar el método asincrónico SendAsync como controlador del comando. El cuadro de entrada está enlazado a la propiedad Message del modelo de vista. Cuando se hace clic en el botón Send to Bob (Enviar a Bob), se ejecuta el comando SendCommand del modelo de vista y se llama a su método SendAsync (vea la figura 9). El modelo de vista tiene una cola que contiene los bytes de cada mensaje que se codifica y se le envía a Bob. Para enviar el mensaje, se usa IMessenger de Codon. Finalmente, el mensaje le llega a Charlie y solicita que se entrelacen cuatro cúbits y se envíen dos a Alice y dos a Bob. Por último, la propiedad Message se restablece en string.empty, que borra el cuadro de entrada y lo deja preparado para un mensaje nuevo. AliceViewModel implementa IMessageSubscriber<AliceQubitMessage> y, por tanto, recibe todos los mensajes de ese tipo: Cuando se llama a ReceiveMessageAsync, la carga útil contiene una colección de instancias Qubit de Charlie. AliceViewModel retiene también una cola de objetos Qubit, a la que se agregan los cúbits que acaban de llegar. Ahora AliceViewModel está preparado para enviar al menos parte de un mensaje a Bob. Se llama a DispatchItemsInQueue, como se muestra en la figura 10. DispatchItemsInQueue primero recibe la instancia QOperations del contenedor IoC. Dependency.Resolve<T,T>(bool singleton) da lugar a que se cree una instancia nueva si no se había creado ya. Después, esa instancia se retiene como un singleton para que las solicitudes futuras resuelvan el mismo objeto. Para quitar los cuatro cúbits de la cola de objetos Qubit, se utiliza un método de extensión. También se quita el byte del mensaje y se pone en un objeto BitArray. A continuación, el objeto QOperations recibe la tarea de poner cada cúbit en una superposición que represente el mensaje de 2 bits. De nuevo, vea que un cúbit puede representar dos bits clásicos, porque su estado afecta al estado cuántico del par. Después, se usa IMessenger para enviar un objeto DecodeQubits­Message que recibirá Bob. Recepción de mensajes como Bob. Al igual que Alice, Bob tiene una cola de objetos Qubit que le llegan de Charlie. BobViewModel implementa IMessageSubscriber<BobQubitMessage>. Cuando Charlie envía cúbits encapsulados en un BobQubitMessage, se ponen en la cola. BobViewModel implementa también IMessageSubscriber<Decode­QubitsMessage>. Cuando Alice envía un mensaje a Bob, va encapsulado en un objeto DecodeQubitsMessage y lo controla el método ReceiveMessageAsync(DecodeQubitsMessage) (vea la figura 11). El método quita de su cola un número igual de cúbits. El método DecodeQubits de QOperations se utiliza para convertir cada par de cúbits de Alice y Bob en 2 bits de datos. Cada byte del mensaje consta de cuatro pares de 2 bits (8 bits), por lo que el bucle aumenta para i y j. Cada byte se construye desplazando los bits hacia la izquierda conforme a los valores de los bits descodificados. Los bytes descodificados se vuelven a convertir en una cadena con el método Encoding.ASCII.GetString y se anexan a la propiedad Message que se muestra en la página. Una vez descodificados los cúbits, se liberan publicando un ReleaseQubitsMessage que recibe CharlieViewModel. Después, se utiliza QOperations para liberar los cúbits: En este artículo, he implementado un algoritmo cuántico para la codificación superdensa en Q#, el nuevo lenguaje de programación cuántica de Microsoft. He explicado cómo entrelazar cúbits usando puertas cuánticas y cómo codificar mensajes ASCII como cúbits. He hablado de una interfaz de usuario basada en web con Blazor que aprovecha el algoritmo cuántico y simula el envío de partículas cuánticas a diferentes destinatarios. También he mostrado cómo se consume una biblioteca de Q# en una aplicación de servidor de Blazor y cómo lanzar y coordinar varias ventanas de explorador. Finalmente, he explicado cómo utilizar el patrón MVVM en una aplicación de Blazor. "Statements and Other Constructs", obtenido el 5 de julio de 2019 de bit.ly/2Ofx1Ld. Nielsen, M. y Chuang, I., (2010) "Quantum Computation and Quantum Information", décima edición, Cambridge University Press, Cambridge (Reino Unido). Watrous, J., (2006) "Lecture 3: Superdense coding, quantum circuits, and partial measurements", obtenido el 5 de julio de 2019 de bit.ly/2XTPEDN. Daniel Vaughanes escritor e ingeniero de software y trabaja para Microsoft en Redmond (Washington). Fue Microsoft MVP nueve veces y es el desarrollador de varias aplicaciones empresariales y de consumidor para móviles muy aclamadas, como Surfy Browser para Android y Windows Phone y Airlock Browser para Android. También es el creador de un gran número de proyectos de código abierto muy populares, como los marcos Codon y Calcium. Vaughan publica entradas de blog en danielvaughan.org y tweets como @dbvaughan. Gracias al siguiente experto técnico de Microsoft por revisar este artículo: Bettina Heim (equipo de Microsoft Quantum)
es
escorpius
https://docs.microsoft.com/es-es/archive/msdn-magazine/2019/september/quantum-computing-quantum-messaging-with-qsharp-and-blazor
73f10d9c-688a-4007-b474-7bea5a34dfc5
"Año de la Diversificación Productiva y del Fortalecimiento de la Educación" PROYECTO: COCOA COCOA DE PLATA PLATANO CURSO : CIENCIA AMBIENTE PROFESORA : MARIA PROSOPIO POMALAYA POMALAYA ALUMNA : LUCIANA VALENTIN VALENTINA A BASURTO HERRERA GRADO : 2DO. DE PRIMARIA SECCIÓN : "A" HUANCAYO - 20! "COCOA DE PL#TANO" . RESUMEN DEL PROYECTO: El presente trabajo se desarrolla para investigar en el niño la actitud de participación e investigación en el buen aprovechamiento de los recursos naturales y desechable de nuestro medio, solucionando el problema de la contaminación y de buena nutrición, utili!ando c"scara de pl"tano para elaborar cocea, aprovechando as# el alto valor nutritivo del pl"tano $ue nos da vitaminas, calor#as y minerales, para crecer sanos y fuertes .2 OB$ETIVOS. %tili!ar adecuadamente la c"scara de pl"tano evitando la contaminación  &ejorar la nutrición del ser humano a un costo m#nimo .% RESUMEN PARCIAL El presente, proyecto se desarrollo para incentiva al alumnado, para observar y asimilar al m"'imo, la tecnolog#a empleada en la obtención de la cocoa, .& CIENT'FICO. (a obtención de la )ocoa es para dar a conocer las t*cnicas de cómo obtener un alimento abajo costo .! MATERIALES:  )"scara de pl"tano  )anela  )lavo de olor  +!car .( INSTRUMENTOS:  &olino o bat"n  )ernidor  -ecipientes pe$ueños .) PROCEDIMIENTOS: a. (avar cuidadosamente la c"scara de pl"tano y ponerla a un recipiente para ser oreado b. Ponerlo a secar de /0 a 10 d#as teniendo en cuenta el sol y $ue no se moje c. (uego de tener la c"scara seca se muele con canela y el clavo de olor al gusto d. %na ve! molido se debe cernir para obtener un polvo fino $ue d* la cocoa de pl"tano e. Finalmente lo podemos guardar en el recipiente con tapa para prepara chocolate, $ue$ue dulces, etc .* CRONOGRAMA DE ACTIVIDADES. (a obtención de la cocoa a partir de la c"scara de pl"tano re$uiere de un gran cuidado al hacer secarla la c"scara de pl"tano por espacio de 20 a 10 d#as .+ APLICACIÓN o UTILIDAD El costo de obtención de la cocoa es m#nimo lo cu"l est" al alcance de todos .0 CRONOGRAMACIÓN DEL TRABA$O Y EL PLAN DE E$ECUCIÓN FECHA DE INICIO FECHA DE CULMINACIÓN PROCEDIMIENTO 4e lavó el 21 la c"scara 4e pondr" a secar el 21 4e muele la c"scara 4e cierne 4e pone en un recipiente : : 21 de mayo /3 de junio FECHA 21 de mayo 21 de mayo /5 de junio /6 de junio /3 de junio . PRESUPUESTO ASPECTOS )"scara de pl"tano )anela y clavo de olor +!car medio 7ilo &olino o bat"n )ernidor -ecipiente COSTOS 000 200 080 000 /00 180 CONCLUSIONES Y RECOMENDACIONES 9 &otivar a los niños a sentirse atra#dos en seleccionar y guardar la c"scara de pl"tano evitando la contaminación 9 Dar a conocer a los niños y padres de familia las diferentes formas de utili!ar la cocoa de c"scara, de pl"tano para mejorar la nutrición y evitar el uso de conservantes 9 4e recomienda utili!ar *sta cocoa en la preparación de chocolate, avena con cocoa, $ue$ues, ma!amorras, dulces, etc 9 )onstituye un buen aporte calórico Por su capacidad fibrosa asegura una buena asimilación de los nutrientes SUGERENCIAS 4e sugiere a los alumnos $ue $uieran reali!ar este trabajo $ue lo hagan cuidadosamente y con el debido tiempo $ue se re$uiere Este trabajo es apto para mayores de /2 años Es procedimiento del proyecto hacerlo con el debido cuidado ANE,O
es
escorpius
https://xdocs.net/documents/cocoa-de-platano-5ccf40dbbabca
41460f5c-d48b-4bbf-940f-ab5f1b149631
Instalar Linux Virtual Delivery Agent para SUSE Puede elegir entre seguir los pasos de este artículo para la instalación manual o utilizar Easy Install para la instalación y configuración automáticas. Easy Install ahorra tiempo y trabajo y es menos propenso a errores que la instalación manual. Use Easy Install solo para instalaciones nuevas. No utilice Easy Install para actualizar una instalación existente. Paso 1: Prepare la instalación Paso 1a: Inicie la herramienta YaST La herramienta YaST de SUSE Linux Enterprise se utiliza para configurar todos los aspectos del sistema operativo. Para iniciar la herramienta YaST de texto: Para iniciar la herramienta YaST de interfaz gráfica: En las siguientes secciones, se ofrece información sobre la configuración de las opciones y los servicios de red que usa el VDA para Linux. Utilice la herramienta YaST para configurar las opciones de red, no otros métodos del tipo Network Manager. Estas instrucciones se basan en la herramienta YaST de interfaz de usuario. Se puede usar la herramienta YaST de texto, pero tiene otro método de navegación que no se documenta aquí. Modifique lo siguiente para que refleje su propia configuración de red: Host name: Agregue el nombre de host DNS de la máquina. Domain name: Agregue el nombre de dominio DNS de la máquina. Name server: Agregue la dirección IP del servidor DNS. Por regla general, es la dirección IP del controlador de dominio de Active Directory. Domain search list: Agregue el nombre de dominio DNS. Actualmente, Linux VDA no admite el truncamiento del nombre de NetBIOS. Por lo tanto, el nombre de host no debe superar los 15 caracteres. Use solamente caracteres de "a" a "z", de "A" a "Z", de 0 a 9 y guiones (-). No utilice guiones bajos (_), espacios ni otros símbolos. No inicie un nombre de host con un número ni lo termine con un guión. Esta regla también se aplica a nombres de host de Delivery Controller. Inhabilitar DNS de multidifusión Solo en SLED, la configuración predeterminada tiene habilitado DNS de multidifusión (mDNS), lo que puede dar lugar a resoluciones de nombres incoherentes. mDNS no está habilitado en SLES de forma predeterminada, por lo que no es necesario hacer nada. Para inhabilitar mDNS, modifique /etc/nsswitch.conf y cambie la línea que contiene: hosts: files mdns_minimal [NOTFOUND=return] dns Comprobar el nombre de host Compruebe que el nombre de host está definido correctamente: Este comando devuelve solo el nombre de host de la máquina, no su nombre de dominio completo (FQDN). Compruebe que el nombre de dominio completo (FQDN) está definido correctamente: Este comando devuelve el nombre de dominio completo (FQDN) de la máquina. Comprobar la resolución de nombres y la disponibilidad del servicio Compruebe que se puede resolver el nombre de dominio completo (FQDN) y haga ping al controlador de dominio y al Delivery Controller: Si no puede resolver el FQDN o hacer ping en alguna de estas máquinas, revise los pasos antes de continuar. Paso 1c: Configure el servicio NTP Mantener sincronizados los relojes de los VDA, los Delivery Controllers y los controladores de dominio es fundamental. Ahora bien, alojar Linux VDA como una máquina virtual puede causar problemas de reloj sesgado. Por eso, se prefiere mantener la hora sincronizada mediante un servicio remoto de NTP. Algunos cambios podrían ser necesarios en la configuración predeterminada de NTP: Abra la configuración de NTP de YaST y seleccione la ficha General Settings. En la sección "Start NTP Daemon", active Now and on Boot. Si está presente, seleccione el elemento Undisciplined Local Clock (LOCAL) y haga clic en Delete. Agregue una entrada para un servidor NTP haciendo clic en Add. Seleccione el tipo de servidor en Server Type y haga clic en Next. Escriba el nombre DNS del servidor NTP en el campo Address. Por regla general, este servicio se aloja en el controlador de dominio de Active Directory. Deje el campo de opciones sin cambios. Haga clic en Test para comprobar la disponibilidad del servicio NTP. Haga clic en OK en las ventanas para guardar los cambios. En caso de implementaciones de SLES 12, puede que el demonio de NTP no se inicie. Este es un problema conocido de SUSE con directivas de AppArmor. Consulte la solución del problema para obtener más información. Paso 1d: Instale paquetes dependientes de Linux VDA El software Linux VDA para la distribución SUSE Linux Enterprise depende de los siguientes paquetes: Postgresql10-server 10.12 o una versión posterior OpenMotif Runtime Environment 2.3.1 o una versión posterior Cups 1.6.0 o una versión posterior Filtros Foomatic 3.0.0 o una versión posterior ImageMagick 6.8 o una versión posterior Puede obtener algunos paquetes necesarios, como PostgreSQL e ImageMagick, del kit de desarrollo de software (SDK) de SUSE Linux Enterprise. Para obtener los paquetes, agregue el repositorio SDK mediante YaST o descargue el archivo de imagen SDK y, a continuación, móntelo localmente utilizando los siguientes comandos: Tras la instalación, se requieren pasos adicionales para inicializar el servicio de la base de datos y para que PostgreSQL se inicie durante el arranque de la máquina: sudo systemctl enable postgresql sudo systemctl restart postgresql Los archivos de la base de datos se encuentran en /var/lib/pgsql/data. Una vez instalados los paquetes dependientes, ejecute los siguientes comandos para quitar el repositorio SDK instalado anteriormente y el medio montado: sudo zypper rr sdk sudo umount /mnt/sdk sudo rmdir /mnt/sdk Paso 2: Prepare la máquina virtual Linux para el hipervisor Se necesitan algunos cambios cuando se ejecuta Linux VDA como una máquina virtual en un hipervisor admitido. Realice los siguientes cambios en función de la plataforma del hipervisor que utilice. No se requieren cambios si se está ejecutando la máquina Linux sin sistema operativo. Corregir la sincronización horaria en Citrix Hypervisor Si está habilitada la funcionalidad de sincronización horaria de Citrix Hypervisor, se darán problemas en las máquinas virtuales Linux paravirtualizadas debido a que tanto NTP como Citrix Hypervisor intentarán administrar el reloj del sistema. Para evitar la desincronización del reloj respecto a los demás servidores, el reloj del sistema de cada invitado Linux debe sincronizarse con NTP. Por eso, es necesario inhabilitar la sincronización horaria del host. No se requieren cambios en el modo HVM. En algunas distribuciones de Linux, si se ejecuta un kernel Linux paravirtualizado con Citrix VM Tools instalado, puede comprobar si la función de sincronización horaria de Citrix Hypervisor está presente y habilitarla en la máquina virtual de Linux: su - cat /proc/sys/xen/independent_wallclock Este comando devuelve 0 o 1: 0. La funcionalidad de sincronización horaria está habilitada, por lo que se debe inhabilitar. 1. La funcionalidad de sincronización horaria está inhabilitada, por lo que no es necesaria ninguna otra acción. Si el archivo /proc/sys/xen/indepent_wallclock no está presente, no es necesario que siga los pasos siguientes. Si se habilita, inhabilite la función de sincronización de hora escribiendo 1 en el archivo: sudo echo 1 > /proc/sys/xen/independent_wallclock Para que este cambio sea permanente y persista después de reiniciar la máquina, modifique el archivo /etc/sysctl.conf y agregue la línea: xen.independent_wallclock = 1 Para comprobar los cambios, reinicie el sistema: Después de reiniciar, compruebe que la configuración es correcta: Este comando devuelve el valor 1. Corregir la sincronización horaria en Microsoft Hyper-V Las máquinas virtuales Linux que tienen instalados los servicios de integración de Hyper-V para Linux pueden aplicar la funcionalidad de sincronización horaria de Hyper-V para usar la hora del sistema operativo del host. Para que el reloj del sistema no se desincronice, esta funcionalidad se debe habilitar junto con los servicios NTP. Desde el sistema operativo de administración: Abra la consola Hyper-V Manager. Para ver la configuración de una máquina virtual Linux, seleccione Servicios de integración. Compruebe que Sincronización de hora está seleccionado. Este método difiere de Citrix Hypervisor y VMware, donde se inhabilita la sincronización horaria del host para evitar conflictos con NTP. La sincronización horaria de Hyper-V puede coexistir y complementarse con la sincronización horaria de NTP. Corregir la sincronización horaria en ESX y ESXi Si está habilitada la funcionalidad de sincronización horaria de VMware, se dan problemas en las máquinas virtuales Linux paravirtualizadas debido a que tanto NTP como el hipervisor intentan sincronizar el reloj del sistema. Para evitar la desincronización del reloj respecto a los demás servidores, sincronice el reloj del sistema de cada invitado Linux con NTP. Por eso, es necesario inhabilitar la sincronización horaria del host. Los inicios de sesión pueden fallar cuando se usa el mismo nombre de usuario para la cuenta local en el Linux VDA y la cuenta en AD. Unirse al dominio de Windows Se requiere que el controlador de dominio esté accesible y se necesita disponer de una cuenta de usuario de Active Directory con permisos para agregar máquinas al dominio: Abra YaST Windows Domain Membership. Establezca Domain o Workgroup en el nombre de su dominio de Active Directory o la dirección IP del controlador de dominio. El nombre del dominio debe escribirse en letras mayúsculas. Marque Also Use SMB information for Linux Authentication. Marque Create Home Directory on Login. Marque Single Sign-On for SSH. Compruebe que Offline Authentication no está marcada. Esta opción no es compatible con el VDA para Linux. Haga clic en Aceptar. Si se solicita que instale algunos paquetes, haga clic en Install. Si se encuentra un controlador de dominio, se le pregunta si quiere unirse al dominio. Haga clic en Yes. Cuando se le solicite, introduzca las credenciales de un usuario de dominio con permisos para agregar equipos al dominio y haga clic en OK. Aparecerá un mensaje con la indicación de que la operación se ha completado correctamente. Si se solicita que instale paquetes samba y krb5, haga clic en Install. Es posible que YaST haya indicado que estos cambios necesitan el reinicio de algunos servicios o que la máquina debe reiniciarse. Reinicie la máquina: Solo SUSE 12: Revisión del nombre de la caché de credenciales de Kerberos SUSE 12 ha cambiado la especificación de nombre de la caché de credenciales de Kerberos predeterminada de FILE:/tmp/krb5cc_%{uid} a DIR:/run/user/%{uid}/krb5cc. Este nuevo método de caché DIR no es compatible con Linux VDA y se debe cambiar manualmente. Como usuario root, modifique /etc/krb5.conf y agregue la siguiente opción de configuración en la sección [libdefaults] si no está definida: default_ccache_name = FILE:/tmp/krb5cc_%{uid} Verificar la pertenencia al dominio El Delivery Controller requiere que todas las máquinas VDA, Windows y Linux, tengan un objeto de equipo en Active Directory. Ejecute el comando net ads de Samba para comprobar que la máquina está unida a un dominio: Ejecute el siguiente comando para comprobar la información adicional de dominio y objeto de equipo: sudo kinit -k MACHINE$@REALM Examine los datos de la cuenta de la máquina: Use la herramienta wbinfo para comprobar que los usuarios de dominio pueden autenticarse en el dominio: wbinfo --krb5auth=domain\username%password El dominio especificado es el nombre de dominio de AD, no el nombre del territorio Kerberos. Para shell de Bash, debe anteponerse una barra diagonal inversa (\) a otra barra diagonal inversa. Este comando devuelve un mensaje que indica si la operación se ha realizado correctamente o no. Para comprobar que el módulo Winbind PAM está configurado correctamente, inicie sesión en Linux VDA con una cuenta de usuario de dominio que no se haya utilizado antes. ssh localhost -l domain\username id -u Compruebe que se ha creado el archivo de caché con las credenciales de Kerberos para el UID devuelto por el comando id -u: Compruebe que los vales que se encuentran en la memoria caché de credenciales de Kerberos que pertenece al usuario son válidos y no han caducado: Se puede realizar una prueba similar iniciando sesión directamente en la consola Gnome o KDE. Continúe con Paso 4: Instale Linux VDA después de la verificación de unión al dominio. Servicio de autenticación Quest Configurar Quest en el controlador de dominio Se asume que se ha instalado y configurado el software de Quest en los controladores de dominio de Active Directory, y que se han recibido los privilegios administrativos necesarios para crear objetos de equipo en Active Directory. Permitir que los usuarios de dominio inicien sesión en máquinas con Linux VDA Para permitir que los usuarios de dominio puedan establecer sesiones HDX en una máquina con Linux VDA: En la consola de administración Usuarios y equipos de Active Directory, abra las propiedades de usuario de Active Directory correspondientes a esa cuenta de usuario. Seleccione la ficha Unix Account. Defina Primary GID Number con el ID de grupo de un grupo de usuarios real del dominio. Estas instrucciones son equivalentes a definir usuarios de dominio para que inicien sesión desde la consola, RDP, SSH u otro protocolo de comunicación remota. Configurar Quest en Linux VDA Configurar el demonio de VAS La renovación automática de vales Kerberos debe estar habilitada y desconectada. La autenticación (inicio de sesión sin conexión) debe estar inhabilitada: Este comando establece el intervalo de renovación a nueve horas (32 400 segundos), es decir, una hora menos que la validez predeterminada de 10 horas del vale. Establezca esta opción en un valor inferior en sistemas con una validez más corta de vales. Para habilitar el inicio de sesión del usuario de dominio mediante HDX y otros servicios como su, ssh y RDP, ejecute los siguientes comandos para configurar PAM y NSS de forma manual: Para comprobar que Quest puede autenticar usuarios de dominio a través de PAM, inicie sesión en Linux VDA con una cuenta de usuario de dominio que no se haya utilizado antes. /opt/quest/bin/vastool klist Con el agente Centrify DirectControl instalado, una la máquina Linux al dominio de Active Directory mediante el comando adjoin de Centrify: su – adjoin -w -V -u user domain-name El parámetro user es un usuario de dominio de Active Directory con permisos para unir equipos al dominio de Active Directory. El parámetro domain-name es el nombre del dominio al que se unirá la máquina Linux. El Delivery Controller requiere que todas las máquinas VDA, Windows y Linux, tengan un objeto de equipo en Active Directory. Para comprobar si hay una máquina Linux unida a Centrify en el dominio: Compruebe que el valor Joined to domain sea válido y que el modoCentrifyDC devuelve el valor connected. Si el modo se queda bloqueado en el estado inicial, el cliente Centrify tiene problemas de conexión o autenticación en el servidor. Para obtener información de diagnóstico y sistema más completa: adinfo --sysinfo all adinfo –diag Pruebe la conectividad a los distintos servicios de Active Directory y Kerberos: Paso 4a: Desinstale la versión anterior Si ya ha instalado una versión de Linux VDA anterior a la versión 1.1, desinstálela antes de instalar la nueva versión. Detenga los servicios de Linux VDA: sudo /sbin/service ctxvda stop sudo /sbin/service ctxhdx stop Antes de detener los servicios ctxvda y ctxhdx, ejecute el comando service ctxmonitorservice stop para detener el demonio del servicio de supervisión. De lo contrario, el demonio del servicio de supervisión reinicia los servicios que ha detenido. Se admite la actualización desde las dos últimas versiones. A partir de la versión 1.3, ha cambiado la ruta de instalación. En las versiones anteriores, los componentes de instalación se encontraban en /usr/local/. En cambio, la nueva ubicación es /opt/Citrix/VDA/. Para ejecutar un comando, se necesita la ruta completa. Como alternativa, puede agregar /opt/Citrix/VDA/sbin y /opt/Citrix/VDA/bin a la ruta del sistema. Paso 5: Configure Linux VDA Después de instalar el paquete, debe configurar Linux VDA. Para ello, ejecute el script ctxsetup.sh. Antes de realizar cambios, este script examina el entorno existente y verifica si están instaladas todas las dependencias. Si fuera necesario, puede volver a ejecutar este script en cualquier momento para cambiar la configuración. Puede ejecutar el script manual o automáticamente con respuestas preconfiguradas. Consulte la ayuda del script antes de continuar: sudo /opt/Citrix/VDA/sbin/ctxsetup.sh –help Configuración con preguntas Ejecute una configuración manual con preguntas para el usuario: sudo /opt/Citrix/VDA/sbin/ctxsetup.sh En caso de una instalación automática, proporcione las opciones necesarias para el script de instalación con variables de entorno. Si están presentes todas las variables necesarias, el script no pide ninguna información. CTX_XDL_DDC_LIST='list-ddc-fqdns': Linux VDA necesita una lista de nombres de dominio completo de Delivery Controllers, separados por espacios, para registrarse en un Delivery Controller. Se debe especificar al menos un FQDN o alias de CNAME. CTX_XDL_VDA_PORT=port-number: Linux VDA se comunica con los Delivery Controllers a través de un puerto TCP/IP. Este es el puerto 80 de forma predeterminada. CTX_XDL_REGISTER_SERVICE=Y | N: Los servicios de Linux Virtual Desktop se inician después del arranque de la máquina. El valor está establecido en Y de forma predeterminada. CTX_XDL_ADD_FIREWALL_RULES=Y | N: Los servicios de Linux Virtual Desktop requieren que se permitan las conexiones de red entrantes a través del firewall del sistema. Puede abrir automáticamente los puertos necesarios (de forma predeterminada, los puertos 80 y 1494) en el firewall del sistema para Linux Virtual Desktop. Se establece en Y de forma predeterminada. CTX_XDL_AD_INTEGRATION=1 | 2 | 3 | 4: Linux VDA requiere parámetros de configuración Kerberos para autenticarse en los Delivery Controllers. La configuración de Kerberos se determina a partir de la herramienta de integración de Active Directory instalada y configurada en el sistema. Especifique el método admitido de integración de Active Directory que se va a utilizar: 2 – Servicio de autenticación Quest 3 – Centrify DirectControl CTX_XDL_HDX_3D_PRO = Y | N: El escritorio virtual Linux admite HDX 3D Pro, un conjunto de tecnologías para la aceleración de gráficos que se ha diseñado para optimizar la virtualización de aplicaciones con gráficos sofisticados. HDX 3D Pro requiere una tarjeta gráfica NVIDIA GRID instalada y compatible. Si se selecciona HDX 3D Pro, Virtual Delivery Agent se configura para el modo de escritorios VDI (sesión única); es decir, CTX_XDL_VDI_MODE=Y. CTX_XDL_VDI_MODE=Y | N: Indica si configurar la máquina siguiendo un modelo de entrega de escritorios dedicados (VDI) o un modelo de entrega de escritorios compartidos alojados. Para entornos HDX 3D Pro, establezca esta variable en Y. De forma predeterminada, esta variable está establecida en N. CTX_XDL_SITE_NAME=dns-name: Linux VDA detecta los servidores LDAP mediante DNS. Para limitar los resultados de búsqueda de DNS a un sitio local, especifique un nombre de sitio DNS. Esta variable está establecida en <none> de forma predeterminada. CTX_XDL_LDAP_LIST='list-ldap-servers': Linux VDA consulta a DNS para detectar servidores LDAP. Sin embargo, si el DNS no puede proporcionar registros del servicio LDAP, se puede suministrar una lista de nombres FQDN de LDAP, separados por espacios, con los puertos de LDAP. Por ejemplo, ad1.miempresa.com:389. Esta variable está establecida en <none> de forma predeterminada. CTX_XDL_SEARCH_BASE=search-base-set: Linux VDA consulta a LDAP a partir de una base de búsqueda establecida en la raíz del dominio de Active Directory (por ejemplo, DC=miempresa,DC=com). Para mejorar el rendimiento de la búsqueda, puede especificar otra base de búsqueda (por ejemplo, OU=VDI,DC=mycompany,DC=com). Esta variable está establecida en <none> de forma predeterminada. CTX_XDL_FAS_LIST='list-fas-servers': Los servidores del Servicio de autenticación federada (FAS) se configuran a través de la directiva de grupo de AD. Linux VDA no admite las directivas de grupo de AD, pero usted puede suministrar una lista de servidores FAS, separados por punto y coma. La secuencia debe ser la misma que la configurada en la directiva de grupo de AD. Si alguna dirección de servidor está eliminada, complete el espacio en blanco correspondiente con la cadena de texto <none> y no cambie el orden de las direcciones de servidor. CTX_XDL_DOTNET_RUNTIME_PATH=path-to-install-dotnet-runtime: La ruta de instalación de .NET Core Runtime 2.1 para admitir el nuevo servicio de agente broker (ctxvda). La ruta predeterminada es /usr/bin. CTX_XDL_START_SERVICE=Y | N: Indica si los servicios de Linux VDA se inician cuando se complete su configuración. Se establece en Y de forma predeterminada. CTX_XDL_TELEMETRY_SOCKET_PORT: El puerto de socket para escuchar a Citrix Scout. El puerto predeterminado es 7503. CTX_XDL_TELEMETRY_PORT: El puerto para comunicarse con Citrix Scout. El puerto predeterminado es 7502. Establezca la variable de entorno y ejecute el script de configuración: Cuando ejecute el comando sudo, escriba la opción -E para pasar las variables de entorno existentes al nuevo shell que se crea. Se recomienda crear un archivo de script shell a partir de los comandos anteriores con #!/bin/bash en la primera línea. Quitar cambios de configuración En algunos casos, puede que sea necesario quitar los cambios de configuración realizados por el script ctxsetup.sh sin desinstalar el paquete de Linux VDA. Consulte la ayuda de este script antes de continuar: sudo /usr/local/sbin/ctxcleanup.sh --help Para quitar los cambios de configuración: sudo /usr/local/sbin/ctxcleanup.sh Este script elimina todos los datos de configuración de la base de datos y provoca que Linux VDA deje de funcionar. Los scripts ctxcleanup.sh y ctxsetup.sh muestran errores en la consola, con información adicional que se enviará a un archivo de registro de configuración: Reinicie los servicios de Linux VDA para que los cambios surtan efecto. Una vez configurado Linux VDA mediante el script ctxsetup.sh, utilice los siguientes comandos para controlarlo. Para iniciar los servicios de Linux VDA: sudo /sbin/service ctxhdx start sudo /sbin/service ctxvda start Para detener los servicios de Linux VDA: No mezcle máquinas con agentes VDA para Windows y Linux en el mismo catálogo. Las primeras versiones de Citrix Studio no admitían el concepto de "SO Linux". Sin embargo, seleccionar la opción SO de servidor Windows o SO de servidor implica un modelo equivalente de entrega de escritorios compartidos alojados. Seleccionar la opción SO de escritorio Windows o SO de escritorio implica un modelo de entrega de un usuario por máquina. Si quita una máquina y luego la vuelve a unir al dominio de Active Directory, esa máquina se debe quitar y volver a agregar al catálogo de máquinas. Paso 8: Cree el grupo de entrega en Citrix Virtual Apps y Citrix Virtual Desktops El proceso de creación de un grupo de entrega y de incorporación de catálogos de máquinas con agentes VDA para Linux es muy similar al proceso de máquinas con agentes VDA para Windows. Para ver una descripción detallada de cómo completar estas tareas, consulte Crear grupos de entrega. Se aplican las siguientes restricciones para crear grupos de entrega que contengan catálogos de máquinas con Linux VDA: Los grupos y usuarios de AD que seleccione deben estar correctamente configurados para poder iniciar sesión en las máquinas con VDA para Linux. No permita que usuarios no autenticados (anónimos) inicien sesión. No mezcle el grupo de entrega con catálogos de máquinas que contienen máquinas Windows. Se admite la publicación de aplicaciones con Linux VDA 1.4 y versiones posteriores. Linux VDA no admite la entrega de escritorios ni aplicaciones a la misma máquina.
es
escorpius
https://docs.citrix.com/es-es/linux-virtual-delivery-agent/current-release/installation-overview/suse.html
c5422563-a3b2-4086-a797-226885b6b5e8
Advertencia: Eliminar un repositorio borrará de manera permanente los archivos adjuntos de lanzamiento y los permisos de equipo. Esta acción no se puede deshacer.
es
escorpius
https://docs.github.com/es/free-pro-team@latest/github/administering-a-repository/deleting-a-repository
d63b1062-92a7-4cad-b99d-b3a97dfd4825
Forzar una instancia secundaria de Citrix ADC para que permanezca secundaria En una configuración de alta disponibilidad (HA), el nodo secundario se puede obligar a permanecer secundario independientemente del estado del nodo primario. Por ejemplo, supongamos que el nodo principal necesita ser actualizado y el proceso tarda unos segundos. Durante la actualización, es posible que el nodo principal baje durante unos segundos, pero no quiere que el nodo secundario se haga cargo; quiere que siga siendo el nodo secundario aunque detecte un error en el nodo principal. Cuando fuerce al nodo secundario a permanecer secundario, seguirá siendo secundario incluso si el nodo primario se desactiva. Además, cuando se fuerza el estado de un nodo en un par de HA para que permanezca secundario, no participa en transiciones de máquina de estado HA. El estado del nodo se muestra como STAYSECONDARY. Obligar al nodo a permanecer secundario funciona tanto en nodos independientes como secundarios. En un nodo independiente, debe utilizar esta opción antes de poder agregar un nodo para crear un par HA. Cuando agrega el nuevo nodo, el nodo existente continúa funcionando como el nodo principal y el nuevo nodo se convierte en el nodo secundario. Cuando se fuerza un sistema a permanecer secundario, el proceso de forzamiento no se propaga ni sincroniza. Solo afecta al nodo en el que se ejecuta el comando. Para configurar una instancia secundaria de Citrix ADC para que permanezca secundaria mediante Citrix ADM: En Citrix ADM, vaya a Redes > Instancias y, a continuación, seleccione una instancia bajo un tipo de instancia (VPX). Seleccione instancias en una configuración de alta disponibilidad de las instancias enumeradas en el tipo de instancia seleccionado. En el cuadro Acción, seleccione Permanecer secundario. Haga clic en Sí para confirmar la ejecución de la acción "Permanecer secundario".
es
escorpius
https://docs.citrix.com/es-es/citrix-application-delivery-management-service/networks/instance-management/force-secondary-to-stay-secondary.html
89fb708c-6482-4f2c-9b5e-7af2b9cfa7e2
Seleccione su tarifa y haga clic sobre el botón Editar (también puede hacer doble clic sobre la tarifa). Por defecto, cuando crea una tarifa se habilitan los tres modos de uso (Permitir Prepago, Permitir Uso libre y Permitir Cliente de uso libre). Si desea utilizar alguna de sus tarifas con alguna de estos modos en particular, deberá desmarcar las opciones que no correspondan. Si quiere, puede especificar el costo mínimo a cobrar. La PC habilitada cobrara este monto mínimo hasta que alguna regla tarifaria lo supere en costo. c) Crear y eliminar reglas Para agregar un regla a su tarifa, haga clic sobre el botón Nuevo. Si desea quitar una regla, selecciónela y presione el botón Eliminar. d) Visualización de reglas Dentro de este recuadro podrá observar todas las reglas que haya creado. Básicamente, aquí se encuentra la estructura de su tarifa. e) Editar de regla seleccionada Desde este recuadro, podrá cambiar los parámetros de cada una de sus reglas tarifarías. Existen tres campos: Hasta x cantidad de minutos y Cada x cantidad de minutos Deberá completar la cantidad de minutos en cada una de sus reglas. Deberá ingresar el costo para cada una de sus reglas tarifarias. Desde este recuadro, podrá evaluar su tarifa, ver si se comporta y cobra como usted quiere. Esta herramienta es ideal para detectar problemas en su configuración y editarla fácilmente. Ejemplo1 - Tarifa Básica (una sola regla tarifaria) Se cobra 10 centavos por minuto. De esta manera, siempre se fraccionará por minuto. Si un cliente usa la PC 6 minutos, se le cobraran $0.60
es
escorpius
http://docs.tenaxsoft.com/pages/viewpage.action?pageId=2820321
6cce545c-d218-47b5-8987-76fa0ad0df8a
Actualice Unity Analytics 4.x–5.1 (SDK) a 5.2 o posterior 1. Quitar cualquier SDK existente de Unity Analytics La versión 5.2 del Editor de Unity viene con Unity Analytics integrado. Nosotros recomendamos que usted quite cualquier componente existente del SDK de Unity Analytics para asegurarse que no haya conflictos y lo ayude a mantener un proyecto más limpio. Ubique los componentes existentes del SDK de Unity Analytics en su carpeta Project. La mayoría estarán guardados en Assets > Plugins. Asegúrese de solo seleccionar assets específicos a analytics. Usted puede confirmar que usted ha quitado exitosamente el SDK de Unity Analytics si usted cierra y re-abre su proyecto, y luego no ve el siguiente mensaje. Si usted continua viendo el mensaje, confirme que todos los componentes del SDK de Unity Analytics sean quitados. 2. Re-integración de Unity Analytics Usted puede determinar que usted ha completado con éxito la actualización al revisar la versión del SDK en el paso Play to Validate (Jugar para validar) y confirmar que la versión correcta del editor (ie: u5.2 o u5.2) se muestra en el validator.
es
escorpius
https://docs.unity3d.com/es/2019.2/Manual/UnityAnalyticsUpgradeFromSDK.html
ca092b6e-d4ee-484f-8c80-3e0dffa635e7
Ponga atención al contenido de esta sección, puesto que lo que escriba y cómo lo describa será la base para la pre-selección de la candidatura. Encaje el título y contenidos en la orientación temática buscada para este congreso (lema). Tenga en cuenta que el tiempo de exposición de las ponencias será de 25 min. en total, desde la presentación de la ponencia hasta el cierre; de forma que el congreso pueda alojar más contenidos y prestar mejor atención a la diversidad. Con este ánimo, las preguntas se atenderán fuera, en la zona de la exposición. Elija un título atractivo y que describa bien el contenido de lo que va a exponer. El título influye mucho en la captación del interés de su audiencia y en la evaluación de su ponencia. Explique y "venda" lo magnífico de su contenido: Qué va a exponer; Por qué es de interés; Qué aporta de nuevo. Máximo 2000 caracteres, unas 20 lineas. Este apartado se utilizará para la valoración inicial (si es seleccionado, este resumen será publicado en la web). Describa los títulares de las transparencias (slides) de su ponencia * Enumere por orden los títulos aproximados de cada una de las transparencias que expondrá. Esta estructura permitirá al evaluador entender mejor cómo será de su contenido. Tenga en cuenta que dispondrá de 25 min. para la exposición, por lo que hay que "ir al grano". Con una duración entre 2 a 5 min. por transparencia, el total de transparencias netas que le cabrán en su exposición normalmente estarían comprendidas entre 6 y 15. COMENTARIOS o aclaraciones especiales Indique cualquier comentario o aclaración que considere de interés. DIFUSIÓN DEL CONGRESO Y DE SU PONENCIA Este es un evento organizado con el esfuerzo de todos. Por ello, pedimos a los ponentes y a sus organizaciones que colaboren en la difusión del evento y de su ponencia en él, para ello ... Le pedimos, por favor, que describa en qué forma se puede comprometer Vd. personalmente y su Organización en la Difusión y/o captación de inscritos al Congreso (el 50% de los asistentes al congreso provienen de contactos personales): Yo personalmente haré difusión entre mis contactos a través de mi presencia en Redes Sociales Yo personalmente haré difusión contactando directamente con clientes y relaciones de trabajo Mi empresa realizará difusión vía Redes Sociales Mi empresa hará difusión directa entre sus clientes y empleados Le pedimos que resuma su contenido en frases para Twitter, el hastag del congreso es: @AGILE18 @itsmfes Introduzca si lo desea otras frases, separadas por un salto de línea (Intro). Dirección Twitter de su organización Así podremos mencionarle cuando emitamos los tweets Si por alguna razón se requiere confidencialidad, rellene los siguientes campos con el texto CONFIDENCIAL al comienzo. Puesto que desempeña en su organización * Titulaciones, Certificaciones,Trayectoria Profesional y cualquier otro dato de interés (si se es seleccionado, la biografía será publicada en la web) ATENCIÓN, no se equivoque, pues este es el medio principal de comunicación. País o Comunidad Autónoma * País, o en caso de España, la Comunidad Autónoma Enlace a LinkedIn (opcional) (Si se es seleccionado, el LinkedIn será publicado en la web) Usuario en Twitter (opcional) (Si se es seleccionado, el usuario en Twitter será publicado en la web) Fotografía para la Agenda del Evento * Se permite coger la imagen de LinkedIn (en caso de haberlo proporcionado) Se enviará junto a la ponencia en caso de ser seleccionado ¿Es Socio de itSMF España? * ¿Es su empresa patrocinadora de itSMF? * Sí, es Patrocinador Anual de itSMF Sí, es Sponsor de este Evento SEGUNDO PONENTE (opcional) Si por alguna razón se requiere confidencialidad, rellene los siguientes campos con el texto CONFIDENCIAL Puesto que desempeña en su organización Fotografía para la Agenda del Evento ¿Es Socio de itSMF España? AUTORIZACIONES DE DIFUSIÓN A itSMF ESPAÑA Y ORGANIZADORES Lógicamente, presentarse a exponer en un evento requiere difusión previa y posterior de los contenidos y de cierta información del ponente. Por lo que es un requisito imprescindible su aceptación: Autorización de Publicación en la web y otros medios los datos de la Ponencia e Información del Ponente * Marcado esta casilla el/los ponentes aceptan la publicación en la web de todos los datos en cuya descripción se indique. Sí, autorizo a publicar los datos de la ponencia y ponente Autorización de Grabación en vídeo y Difusión posterior de los contenidos de la ponencia * Marcando esta casilla el/los ponentes autorizan la grabación de sus ponencias, así como su posterior edición y difusión por parte de itSMF España. Sí autorizo a grabar en video mi ponencia y su difusión posterior en video y pdf No autorizo a grabar en video mi ponencia, pero si a difundir el pdf de la misma
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSdB6OyKzLWzEQR7FEM59p_07xFgy8yP3FHXLUhw0uL_Xu3_qg/viewform
6bd59c3b-5bc6-4608-8ea2-9686ba859b41
Esta encuesta fue diseñada para poder tener una percepción de los estudiantes acerca de la convivencia dentro de la institucion Educativa Escoge el nombre de la Institución Educativa que vas a evaluar * Escoge el nombre de la Institución Educativa con el nombre de la sede que estas evaluando, si estas en una sede principal solo escoge el nombre de la sede principal Bosques de Pinares-Pinares Bosques de Pinares Simon Rodriguez Camara Junior-Ciudad Milagro Camilo Torres-Jorge Eliecer Gaitan Camilo Torres-Villa del Cafe CASD Hermogenes Maza-Amparo Santa Cruz CASD Hermogenes Maza-Francisco Jose de Caldas CASD Hermogenes Maza-Santa Eufrasia Ciudadela del Sur-Puerto Espejo Ciudadela del Sur-La Fachada Juan XXIII Ciudadela Educativa Empresarial Cuyabra Ciudadela Educativa Empresarial Cuyabra-Luis Bernardo Giraldo Cristobal Colon-La Gran Colombia El Caimo-Atanasio Girardot El Caimo-Jose Maria Cordoba El Caimo-Pastora de Montoya El Caimo-Jose Antonio Galan Enrique Olaya Herrera-Gabriela Mistral Escuela Normal Superior-Rojas Pinilla Escuela Normal Superior-Fundanza Escuela Normal Superior-El Meson Eudoro Granada-Agustin Nieto Caballero Eudoro Granada-Los Fundadores Los Quindos-Policarpa Salavarrieta Los Quindos-Rosana Londoño Nacional Jesus Maria Ocampo Nacional Jesus Maria Ocampo-Republica de Uruguay Nacional Jesus Maria Ocampo-Antonio Nariño Nacional Jesus Maria Ocampo-Alberto Pava Londoño Nuestra Señora de Belen-Nueva Granada Rufino Jose Cuervo Centro-Antonia Santos Rufino Jose Cuervo Sur-Madre Marcelina Santa Teresa de Jesus-La Florida Santa Teresa de Jesus-Ciudad de Armenia Teresita Montes-Juan Pablo I Escoja Masculino si es Hombre o Femenino si es Mujer 4. Hasta que grado estudio tu padre? * Solo unos grados de primaria Algunos años de bachillerato Estudios Tecnicos o Tecnologicos 5. Hasta que grado estudio tu mamá? * 6. Tu acudiente es diferente a tu papá y tu mamá? * 7. Si respondiste Sí a la pregunta anterior, Hasta que grado estudio tu acudiente? Solo unos grados de Primaria Estudios Tecnicos y Tecnologicos 8. Con cuantas personas vives actualmente? * 9. Con cuales personas vives actualmente? * Puedes marcar mas de una opción Otros Familiares diferentes Otras personas no familiares 10. Como son tus calificaciones en comparación de los compañeros de curso? * 11. A que grado perteneces? * Escoge el grado que estes cursando La convivencia es la disposición de las personas que comparten un entorno, a vivir en sociedad bajo condiciones de respeto, solidaridad, tolerancia, inclusión y colaboración, que puede derivar en la generación de acuerdos, pactos, comportamientos y actitudes específicas que favorezcan su propio bienestar. 1. Cuales de las siguientes situaciones afectan mas el ambiente del salón de clases? * Agresiones físicas entre compañeros Agresiones físicas de estudiantes a profesores Agresiones físicas de profesores a estudiantes Agresiones verbales entre compañeros Agresiones verbales de estudiantes a profesores Agresiones verbales de profesores a estudiantes 2.La semana pasada ¿Cuantas veces un compañero de tu curso te insulto haciendote sentir mal? * PELEAS EN EL COLEGIO DENTRO DE TU COLEGIO...... 3. La Semana Pasada ¿Cuántas veces te hizo sentir mal un profesor(a) * 4. La Semana Pasada ¿Cuántas veces un compañero(a) de tu curso daño intencionalmente algo que te pertenecía (cuadernos, libros, lapices, maletín, etc) * 5. El mes pasado, ¿Cuantas veces un compañero de tu curso, te hizo daño intencionalmente? * 6. El mes pasado, ¿Cuántas veces un compañero(a) de tu curso, amenazo con pegarte entre varios? * 7. El mes pasado, ¿Cuántas veces un compañero(a) de tu curso, amenazo con que él (ella) te hiba a pegar? * 8. La semana pasada, ¿Cuántas veces insultaste a alguien de tu colegio y lo hiciste sentir mal? * 9. La semana pasada, ¿Cuántas veces daños intencionalmente algo que le pertenecia al colegio? * 10. La semana pasada, ¿Cuántas veces rechazaste a alguien de tu colegio o no lo (la) dejaste estar en tu grupo? * 11. El mes pasado, ¿Cuántas veces le diste golpes, cachetadas, patadas, empujones o pellizcos a alguien de tu colegio? * 12. El mes pasado ¿Cuántas veces viste que rechazaran a alguien de tu colegio porque parecia homosexual? * 13. En los ultimos 12 meses, ¿Cuántas veces tuviste que ser llevado a un hospital porque alguien de tu colegio te hirio intencionalmente? * AGRESION REPETIDA EN EL COLEGIO A algunas personas les pasa que otros las hacen sentir muy mal, porque les pegan o los ofenden todo el tiempo. 1. El mes pasado,¿Un(a) compañero(a) de tu curso, te ofendió o te pego todo el tiempo haciéndote sentir muy mal? * 2. El mes pasado un(a) estudiante de otro curso te ofendió o te pego todo el tiempo, haciéndote sentir muy mal? * 3. El mes pasado, ¿Ofendiste o le pegaste a alguien de tu colegio Todo el tiempo, haciéndolo sentir muy mal? * 3. El mes pasado, ¿Viste que una o varias personas ofendieran o le pegaran Todo el tiempo a alguien de tu colegio, haciéndolo sentir muy mal? * 4. En los ultimos 12 meses ¿Has recibido por internet algun tipo de amenaza, ofensa o presión de alguien de tu colegio? * 5.En los ultimos 12 meses ¿ Has amenazado, ofendido o ejercido presion ha alguien de tu colegio por Internet? * ARMAS EN EL COLEGIO, un arma es un objeto que puede causar daño fisico, una piedra, un cuchillo, una cadena, una navaja, una pistola, etc. 1. En los ultimos doces meses dentro de tu colegio, ¿Cuantas veces te amenazo alguien con un arma? * 2. En los últimos 12 meses, dentro de tu COLEGIO,¿Cuántas veces alguien te atracó (es decir, te amenazó o te agredió para robarte algo) CON un arma? * 3. En los últimos 12 meses , dentro de tu COLEGIO, ¿Cuántas veces alguien te hirió intencionalmente CON un arma? * 4. En los últimos 12 meses , dentro de tu COLEGIO, ¿cuántas veces VISTE que alguien hirió intencionalmente a otra persona CON un arma? * 5. En los últimos 12 meses , dentro de tu COLEGIO, ¿Cuántas veces alguien te atracó (es decir, te amenazó o te agredió para robarte algo) SIN armas? * PELEAS EN EL COLEGIO DENTRO DE TU COLEGIO El mes pasado , dentro de tu COLEGIO, ¿Cuántas veces viste peleas físicas SIN armas entre dos COMPAÑEROS(AS) de tu curso? * 2. En el mes pasado , dentro de tu COLEGIO, ¿Cuántas veces tuviste una pelea física SIN armas con otra PERSONA? * 3. En los últimos 12 meses , dentro de tu COLEGIO, ¿Cuántas veces viste una pelea física entre dos COMPAÑEROS(AS) de tu curso en la que alguno de los dos LLEVABA un arma? * 4. En los últimos 12 meses , dentro de tu COLEGIO, ¿Cuántas veces viste una pelea física entre dos GRUPOS en la que alguien LLEVABA un arma? * 5. En los últimos 12 meses , dentro de tu COLEGIO, ¿Cuántas veces te metiste en una pelea física entre dos GRUPOS en la que alguien LLEVABA un arma? * 6. En los últimos 12 meses , dentro de tu COLEGIO, ¿Cuántas veces tuviste una pelea física con otra PERSONA en la que alguno de los dos LLEVABA un arma? * Existen dos tipos de armas, las de fuego y las blancas. Las armas de fuego son, por ejemplo, pistolas, revólveres, metralletas, explosivos, hechizas (armas de fuego hechas en casa), Las armas blancas son, por ejemplo, cuchillos, navajas, varillas, cadenas, puñales, etc. 1. En los últimos 12 meses, ¿Portaste armas de FUEGO? * 2. En los últimos 12 meses, ¿Trajiste armas de FUEGO al colegio? * 3. En los últimos 12 meses, ¿Portaste armas BLANCAS? * 4. En los últimos 12 meses, ¿Trajiste armas BLANCAS al colegio? * 5. En los últimos 12 meses, ¿Algún(a) compañero(a) de tu curso trajo al COLEGIO armas de FUEGO? * 6. En los últimos 12 meses, ¿Algún(a) compañero(a) de tu curso trajo al COLEGIO armas BLANCAS? * 7. ¿Se pueden conseguir armas de FUEGO en TU BARRIO? * 8. Sin incluir vigilantes o fuerza pública (policía, ejército, DAS, etc.), ¿Hay personas en TU BARRIO, que portan armas de FUEGO? * 9. Sin incluir vigilantes o fuerza pública (policía, ejército, DAS, etc.), ¿Alguna persona en TU CASA, tiene algún arma de FUEGO? * 10. ¿Cuántos de tus AMIGOS portan armas de FUEGO de vez en cuando? * 11. ¿Cuántos de tus AMIGOS portan armas BLANCAS de vez en cuando? * ROBOS Y VANDALISMO EN EL COLEGIO..... En los últimos 12 meses, dentro de tu COLEGIO, ¿Cuántas veces, sin que vieras, te robaron algo (por ejemplo, útiles escolares, dinero, refrigerio, ropa, libros, balones, etc.)? * 2. En los últimos 12 meses, dentro de tu COLEGIO, ¿Cuántas veces le robaste algo a alguien, sin que esa persona viera? * 3. En los últimos 12 meses, ¿Cuántas veces has hecho daños INTENCIONALMENTE en alguna propiedad del COLEGIO (por ejemplo, rayar muros, romper ventanas, dañar puertas, etc.) ? * 4. En los últimos 12 meses, ¿Cuántas veces has visto que otras personas hagan daños INTENCIONALMENTE en alguna propiedad del COLEGIO? * INCIDENTES DE TIPO SEXUAL EN TU COLEGIO 1. En los últimos 12 meses, dentro de tu COLEGIO, ¿Un(a) COMPAÑERO(A) de tu curso te hizo sentir incómodo(a) al hacerte propuestas, comentarios, gestos, sonidos o insinuaciones de tipo sexual? * 2. En los últimos 12 meses, dentro de tu COLEGIO, ¿Un(a) estudiante de OTRO CURSO te hizo sentir incómodo(a) al hacerte propuestas, comentarios, gestos, sonidos o insinuaciones de tipo sexual? * 3. En los últimos 12 meses, dentro de tu COLEGIO, ¿Un(a) PROFESOR(A) te hizo sentir incómodo(a) al hacerte propuestas, comentarios, gestos, sonidos o insinuaciones de tipo sexual? * 4. En los últimos 12 meses, dentro de tu COLEGIO, ¿Alguien te hizo sentir incómodo(a) al tocarte alguna parte de tu cuerpo de manera sexual sin que tú quisieras? * 5. En los últimos 12 meses, dentro de tu COLEGIO, ¿Alguien te forzó o intentó forzarte a tener una relación sexual sin que lo desearas? * 6. En los últimos 12 meses, dentro de tu COLEGIO,¿Alguien te propuso exponer tu cuerpo (por ejemplo, en videos o fotos sin ropa) , a cambio de algo? * 7. En los últimos 12 meses, dentro de tu COLEGIO, ¿Recibiste algo de alguien a cambio de exponer tu cuerpo (por ejemplo, en videos o fotos sin ropa) ? * 8. En los últimos 12 meses, dentro de tu COLEGIO, ¿Alguien te ofreció algo (por ejemplo, dinero, ropa, notas u otros regalos) a cambio de tener relaciones sexuales * 9. En los últimos 12 meses, dentro de tu COLEGIO, ¿Recibiste algo de alguien a cambio de tener relaciones sexuales? * 10. En los últimos 12 meses, dentro de tu COLEGIO, ¿Hiciste sentir incómodo(a) a alguien al hacerle propuestas, comentarios, gestos, sonidos o insinuaciones de tipo sexual? * 11. En los últimos 12 meses, ¿Algún(a) COMPAÑERO(A) de tu curso ha recibido algo a cambio de tener relaciones sexuales? * INCIDENTES EN EL CAMINO DE IDA O VUELTA DE TU COLEGIO Camino de ida o vuelta de tu colegio 1. El mes pasado, en el CAMINO de ida o vuelta de tu colegio, ¿Cuántas veces tuviste una pelea física SIN armas? * 2. En los últimos 12 meses, en el CAMINO de ida o vuelta de tu colegio, ¿Cuántas veces te amenazaron CON un arma? * 3. En los últimos 12 meses, en el CAMINO de ida o vuelta de tu colegio, ¿Cuántas veces te atracaron (es decir, te amenazaron o te agredieron para robarte algo) CON un arma? * 4. En los últimos 12 meses, en el CAMINO de ida o vuelta de tu colegio, ¿Cuántas veces tuviste una pelea física en la que alguien llevaba un arma? * 5. En los últimos 12 meses, en el CAMINO de ida o vuelta de tu colegio, ¿Cuántas veces te hicieron sentir incómodo(a) al hacerte propuestas, comentarios, gestos, sonidos o insinuaciones de tipo sexual? * Camino de ida o vuelta de tu colegio: * 6. En los últimos 12 meses, en el CAMINO de ida o vuelta de tu colegio, ¿Alguien te propuso exponer tu cuerpo (por ejemplo, en videos o fotos sin ropa) , a cambio de algo? 7. En los últimos 12 meses, en el CAMINO de ida o vuelta de tu colegio, ¿Alguien te ofreció algo (por ejemplo, dinero, ropa, notas u otros regalos) a cambio de tener relaciones sexuales? * 8. En los últimos 12 meses, en el CAMINO de ida o vuelta de tu colegio, ¿Alguien te hizo sentir incómodo(a) al tocar alguna parte de tu cuerpo de manera sexual sin que tú quisieras? * 9. En los últimos 12 meses, en el CAMINO de ida o vuelta de tu colegio, ¿Alguien te forzó o intentó forzarte a tener una relación sexual sin que lo desearas? * 10. Generalmente, cuando sales del COLEGIO vas: * 2. A un sitio de maquinitas y/o billar Con qué frecuencia en tu BARRIO: 1. Ocurren peleas físicas en la calle. * 2. Ocurren atracos en la calle. * 3. Se escuchan disparos. * Durante tu INFANCIA (entre los 5 y los 10 años), con qué frecuencia alguno de los ADULTOS con los que vivías en tu casa hacía lo siguiente: * 4. Te amenazaba con echarte de la casa o mandarte lejos. 5. Te ofendía con palabras diciéndote cosas como bruto, perezoso, bobo, inútil, etc * 6. Te pegaba palmadas, te daba pellizcos, te empujaba o te sacudía. * 7. Te daba cachetadas, patadas o puños. * 8. Te pegaba con algún objeto (por ejemplo, cinturón, palo, escoba, cable, etc. * Alguna persona que VIVE contigo: * 9. ¿Alguna vez ha utilizado un arma para amenazar o herir a otra persona? 10. ¿Alguna vez ha robado? * 11. En los últimos 12 meses , ¿Ha golpeado, empujado, pateado a otra persona? * 12. ¿Alguna vez te ha hecho sentir incómodo(a) al tocar alguna parte de tu cuerpo de manera sexual, sin que tú lo desearas? 13. ¿Alguna vez te ha forzado o ha intentado forzarte a tener una relación sexual, sin que tú lo desearas? * Cuántos de tus AMIGOS han participado en los siguientes actos? * 14. Alguna vez han utilizado un arma para amenazar o herir a otra persona. 15. Alguna vez han robado. * 16. Han golpeado, empujado, pateado a otra persona, en los últimos 12 meses. * Cuántos de tus AMIGOS crees que están de acuerdo con las siguientes afirmaciones: * 17. Ver peleas entre compañeros es divertido. 18. Si no se puede por las buenas, toca por las malas. * 19. El que me la hace, me la paga. * 20. Es normal burlarse de otras personas. * 21. En tu barrio existe: * Las pandillas son grupos de niñas, niños o jóvenes que generalmente tienen un territorio, un nombre y símbolos que las distinguen. A veces se reunen para consumir droga o para realizar peleas, actos de vandalismo o robos. 1. ¿Alguna vez has pertenecido a alguna pandilla? * 2. ¿Perteneces actualmente a una pandilla? * 3. En los últimos 12 meses, ¿Has visto dentro de tu COLEGIO peleas, ataques u otros tipos de violencia realizados por pandillas? * 4. ¿Hay pandillas en tu BARRIO? * 5. ¿Alguna de las personas que VIVE CONTIGO pertenece a pandillas? * 6. ¿Cuántos de tus COMPAÑEROS(AS) de curso pertenecen a pandillas? * Las drogas son, por ejemplo, bóxer, marihuana, basuco, ácidos, éxtasis, cocaína, heroína, etc. Alguno de los ADULTOS con los que VIVES en tu casa: * 1. ¿Ha tenido problemas por consumir ALCOHOL frecuentemente (por ejemplo, incumplimiento en el trabajo, problemas familiares, problemas económicos, etc.) ? 2. ¿Ha consumido drogas? * 3. ¿Ha tenido problemas por consumir DROGAS (por ejemplo, incumplimiento en el trabajo, problemas familiares, problemas económicos, etc.) ? *
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSeWIBrWZCivCvEIRmvbUVlCfq3RlkFmKF_64jLUXrbcEXLJSg/viewform?urp=gmail_link
afa0fa2a-3165-4c86-80a1-e1563ab563f6
Familias de Colima marcharán por sus seres queridos desaparecidos este 30 de agosto Las familias que integran la Red Estatal de Desaparecidos en Colima A.C. han convocado a salir a las calles para marchar por sus amores desaparecidos el próximo 30 de agosto, Día Internacional de las Víctimas de Desapariciones Forzadas. La cita es el próximo domingo 30 de agosto en punto de las 9:00 a.m. La caminata iniciará en el Parque Piedra Lisa con rumbo al Jardín Libertad en la ciudad de Colima. Se pide a las y los asistentes acudir con cubrebocas y, en el lugar, guardar la sana distancia. A las y los familiares se solicita que asistan con las fotografías y lonas de sus seres queridosdesaparecidos. De acuerdo con el Registro Nacional de Personas Desaparecidas o no Localizadas (RNPDNO), en el estado de Colima han sido reportadas como desaparecidas 3 mil 443 personas desde los años 60s hasta la última actualización del día 24 de agosto. De éstas, 2 mil 192 han sido localizadas (161 sin vida y 2 mil 031 con vida); por lo que, continúan con paradero desconocido mil 251 personas. El municipio de Colima registra el mayor número de casos con 875 personas desaparecidas; le sigue Manzanillo con 861 personas desaparecidas; y en tercer lugar, Tecomán con 649 reportes de desaparición. En lo que va del año 2020, 136 personas han sido reportadas como desaparecidas, 67 hombres y 69 mujeres.
es
escorpius
https://www.zonadocs.mx/2020/08/24/familias-de-colima-marcharan-por-sus-seres-queridos-desaparecidos-este-30-de-agosto/
2d922fdb-5179-47ca-842d-d96e0a048014
Cuando atraviesas la puerta de unPacked es fácil darte cuenta de que entras a un supermercado especial. Tanto, que es único en Madrid, pues es el primer establecimiento alimentario libre de plásticos de la capital. Al frente está una joven emprendedora, María Arias, que ha cuidado hasta el más mínimo detalle de una tienda que pretende ser referencia en Madrid del movimiento Zero Waste. Durante este taller, elaboraremos una serie de productos cosméticos para el cuidado de la piel y su puesta a punto después del verano con productos naturales ecológicos y envases libres de plástico, para fomentar un consumo responsable y una vida libre de tóxicos. ************ IMPORTANTE ************ Las plazas son limitadas. Nos pondremos en contacto contigo dos días antes del evento mediante una llamada telefónica para confirmar tu plaza.
es
escorpius
https://docs.google.com/forms/d/1kmu1SVzMS0FkCw-OzEyplxX8nneZSRymQl4S8DFO2S4/viewform?edit_requested=true
7ddcd95f-a62b-4035-930e-2dad00e9c0c8
Analytics Integration Variables La integración de Data Connectors para Silverpop utiliza variables de Analytics para rastrear distintas métricas de Silverpop. Después de identificar el evento y las eVars que se van a usar con la integración de Silverpop, utilice la Consola de administración de Adobe Analytics para habilitarlos (consulte Grupos de informes ). En la tabla siguiente se describen las variables de Analytics necesarias para la integración de Silverpop. El evento Devoluciones permite ver el número de mensajes de correo electrónico que no se entregaron a los destinatarios debido a un problema de entrega. Se importa automáticamente desde Silverpop. El evento Abrir permite ver el número de visitantes que abrieron el mensaje de correo electrónico. El evento Envíos permite ver el número de mensajes de correo electrónico que se han enviado. El evento Cancelar suscripción le permite ver el número de visitantes que abrieron el mensaje de correo electrónico y luego hicieron clic en el vínculo Cancelar suscripción para rechazar futuros mensajes de correo electrónico de su organización. ID de Silverpop/ID de visitante Recopilado a partir de parámetros de consulta en vínculos de correo electrónico mediante el método de recopilación automatizada o un complemento de JavaScript. Esto generalmente se almacena en la variable de campaña. Recopilado manualmente mediante etiquetas de Analytics. Este evento se utiliza para identificar a los usuarios que descargaron un archivo en el sitio. Formulario iniciado se utiliza para identificar a los usuarios que comienzan un formulario pero no lo completan. Formulario completado se utiliza para identificar a los visitantes que comienzan un formulario y no lo completan. La dirección de correo electrónico es para recopilar manualmente la dirección de correo electrónico al registrarse, iniciar sesión u otras páginas en las que se recopila la dirección de correo electrónico. Esta variable se utiliza para volver a comercializar a los usuarios que han elegido recibir correo electrónico, pero es posible que no hayan hecho clic anteriormente a través de un correo electrónico. El archivo descargado identifica qué archivo descargó un visitante. Nombre del formulario identifica qué formulario abandonó un visitante.
es
escorpius
https://docs.adobe.com/content/help/es-ES/analytics/import/dataconnectors/silverpop/silverpop-variables.html
c1934f35-7d28-4652-b697-ac84c253a2ff
En un viaje a la Ciudad de México, se realizó esta entrevista "exclusiva" al ilustrador y pintor Miguel Covarrubias, quien abundó sobre su serie de "entrevistas imposibles", mismas que habían sido publicadas un año antes en Vanity Fair. [...] Con una caricatura de Miguel Covarrubias aparecida en un número especial para El Universal Ilustrado, Renato Molina Enríquez centra su artículo sobre la técnica que Diego Rivera ha empleado, la encáustica. Permite, así, que el artículo de [...] Tablada comenta la obra del joven caricaturista Miguel Covarrubias, un artista prácticamente desconocido en México pero que en Estados Unidos había comenzado a ganarse un lugar en la ilustración de revistas. Covarrubias, residente en la ciudad de [...] Luis Cardoza y Aragón hacía un recuento de lo sucedido en 1957. Lamentaba las muertes tanto de Diego Rivera como de Miguel Covarrubias. Enumera las diversas exposiciones que se están llevando a cabo en la Ciudad de México. Entre ellas, los [...] Para el poeta, José Juan Tablada, era de suma importancia no sólo cultural, sino también política y social, el que los pintores mexicanos estuvieran ganando presencia en el medio estadounidense. Por ello señala que, una vez abiertas las puertas [...] La Sociedad de Arte Moderno consigna una larga lista de "asociados"; entre ellos, el pintor de avanzada que más tarde orientó su actividad a la investigación histórica y antropológica y a la función pública, Jorge Enciso, a cargo de la [...] Margarita Nieto detalla en este documento la influencia de la Escuela Mexicana de Pintura en la producción artística de los Estados Unidos durante el período veinte años anterior a la Segunda Guerra Mundial. Nieto sostiene que el contacto entre [...]
es
escorpius
https://icaadocs.mfah.org/s/es/item?Search=&property%5B0%5D%5Bproperty%5D=208&property%5B0%5D%5Btype%5D=eq&property%5B0%5D%5Btext%5D=http://icaa.mfah.org/vocabs/names/index.php?tema%3D2579
819fd315-3110-497e-aa66-de1f01c205ab
Cómo atrapar a una heredera - Universo Romance, el Portal Cómo atrapar a una heredera 8/1/09 10:54 Página 9 Capítulo 1 contubernal (sustantivo): Persona que comparte el mismo alojamiento; compañero de tienda; camarada. La idea de Percy Prewit como mi contubernal me produce erisipela. Del diccionario personal de Caroline Trent Hampshire, Inglaterra 3 de julio de 1814 Caroline Trent no había tenido la menor intención de dispararle a Percival Prewitt, pero le disparó, y a consecuencia del disparo él estaba muerto. O al menos eso creía ella, pues había sangre suficiente para creerlo. Chorros de sangre bajaban por la pared y formaban charcos en el suelo, y la ropa de cama estaba manchada sin remedio. No sabía mucho de medicina, pero estaba bastante segura de que una persona no puede perder tanta sangre y continuar viva. Pues sí que estaba en un buen apuro. —Condenación —masculló. Aunque era una dama de buena familia, no se había criado en circunstancias particularmente adecuadas a la educación que debería ha- 9 Cómo atrapar a una heredera 8/1/09 10:54 Página 10 ber recibido, por lo que de tanto en tanto su lenguaje dejaba mucho que desear. —Estúpido —le dijo a Percy, aun cuando éste estaba inconsciente en el suelo—. ¿Por qué tuviste que arrojarte así encima de mí? ¿Por qué no pudiste dejarme en paz? Le dije a tu padre que no me iba a casar contigo. Le dije que no me casaría contigo ni que fueras el último idiota que quedara en Gran Bretaña. Casi golpeó el suelo con el pie por la frustración. ¿Por qué nunca le salían las palabras tal como quería que le salieran? A pesar del silencio de Percy, el que, claro, no era para sorprender a nadie, enmendó: —Lo que quiero decir es que eres un idiota, y que no me casaría contigo ni que fueras el último hombre que quedara en Gran Bretaña, y... vamos, porras, ¿con qué fin hablo contigo? Estás muerto. Emitió un gemido. ¿Qué diablos podía hacer? Oliver Prewitt, el padre de Percy, volvería a casa dentro de unas dos horas, y no hacía falta tener un título de Oxford para deducir que no se sentiría complacido al encontrar a su hijo muerto en el suelo. —Una lata tu padre también —gruñó—. Todo esto es culpa de él, por cierto. Si no hubiera tenido la maldita obsesión de que atraparas a una heredera... Oliver Prewitt era su tutor, o al menos lo sería durante las seis semanas que le faltaban para cumplir los veintiún años, por fin. Desde el 14 de agosto de 1813, día en que cumplió los veinte, había contado los días que faltaban para llegar al 14 de agosto de 1814. Sólo faltaban cuarenta y dos días. Dentro de cuarenta y dos días tendría por fin el control de su vida y de su fortuna. No quería ni pensar en cuánto se habían gastado los Prewitt de su fortuna. Dejó la pistola en la cama, se puso las manos en las caderas y miró a Percy. Y justo entonces él abrió los ojos. —Aaaaj —gritó Caroline, dando un salto, y cogiendo de nuevo el arma. —Arpía marrana —masculló Percy. —No digas nada. Todavía tengo la pistola. 10 Cómo atrapar a una heredera 8/1/09 10:54 Página 11 —No la usarías —resolló él, tosiendo y cerrando la mano sobre el hombro sangrante. —Perdona, pero parece que las pruebas indican otra cosa. Él apretó los labios formando una línea recta. Soltó unas cuantas maldiciones y luego levantó la vista hacia ella y la miró furioso. —Le dije a mi padre que no deseo casarme contigo —siseó—. Buen Dios, ¿te lo imaginas? ¿Tener que vivir contigo el resto de mi vida? Me volvería loco. Si antes no me matas, claro. —Si no querías casarte conmigo no deberías haber intentado violarme. Él se encogió de hombros, y aulló por el dolor que le causó el movimiento. La miró indignado. —Tienes bastante dinero, pero ¿sabes?, creo que no tanto como para que valga la pena aguantarte. —Ah, pues ten la amabilidad de decirle eso a tu padre —ladró ella. —Me dijo que me desheredará si no me caso contigo. —¿Y no podrías enfrentarte a él aunque sea una vez en tu patética vida? Percy gruñó al oírse llamar patético, pero en su debilitado estado no era mucho lo que podía hacer ante el insulto. —Podría irme a Estados Unidos —masculló—. Seguro que entre las salvajes tiene que haber mejores opciones que tú. Caroline no le hizo el menor caso. No se llevaba bien con él desde el instante en que se fue a vivir con los Prewitt, hacía un año y medio. Percy estaba totalmente dominado por su padre, y en las únicas ocasiones en que demostraba tener algo de brío era cuando su padre estaba ausente. Por desgracia, normalmente su brío se manifestaba en crueldad y mezquindad, y, en opinión de ella, era bastante aburrido. —Supongo que ahora tengo que salvarte —gruñó—. Ciertamente no eres digno de que yo vaya a la horca por tu causa. —Qué amable. Caroline sacó la funda de una almohada, la dobló hasta formar un tapón, observando de paso que era de lino de la mejor calidad, probablemente comprada con su dinero, y se la aplicó a la herida. 11 Cómo atrapar a una heredera 8/1/09 10:54 Página 12 —Tenemos que restañar la sangre —dijo. —Parece que ya sale menos —contestó él. —¿La bala te pasó hasta el otro lado? —No lo sé. Me duele terriblemente, pero no sé si duele más si pasa hasta el otro lado o si se queda atascada en el músculo. —Me imagino que de las dos formas es doloroso —dijo ella, apartando la funda para examinar la herida. Lo hizo girarse suavemente y le miró la espalda—. Creo que ha salido por el otro lado. Tienes un agujero aquí en la espalda también. —Típico de ti eso de herirme por los dos lados. —Tú me trajiste aquí con el pretexto de que necesitabas tomarte una taza de té para aliviarte el catarro, ¡y entonces intentaste violarme! ¿Qué esperabas? —¿Por qué diablos llevas una pistola? —Siempre llevo una pistola. La tengo desde que... bueno, no tiene importancia. —No habría seguido hasta el final —masculló él. —¿Cómo iba a saberlo yo? —Bueno, sabes que nunca me has gustado. Caroline le presionó el improvisado tapón en el hombro herido, tal vez con más fuerza de la que era necesaria. —Lo que sé es que a ti y a tu padre siempre os ha gustado mi herencia. —Creo que mi aversión por ti supera a lo que pueda gustarme tu herencia —gruñó Percy—. Eres demasiado mandona, ni siquiera eres bonita y tienes una lengua de víbora. Caroline apretó los labios formando una implacable línea recta. Si tenía una manera mordaz de hablar no era en absoluto culpa suya. No había tardado en comprender que su ingenio era su única defensa contra la sucesión de tutores que se había visto obligada a soportar desde que murió su padre cuando sólo tenía diez años. El primero fue George Liggett, primo de primer grado de su padre, que no era un hombre malo, no, de ninguna manera, aunque no supiera qué hacer con una niña pequeña. Así que, le sonrió una vez, una sola vez, eso sí, para decirle que estaba encantado de conocerla, y luego la dejó en una 12 Cómo atrapar a una heredera 8/1/09 10:54 Página 13 casa de campo con una niñera y una institutriz, desentendiéndose desde ese momento de ella. Pero resultó que George murió, y la tutoría pasó a un primo de primer grado de él, que no tenía ningún parentesco ni con su padre ni con ella. Niles Wickham era un viejo avaro que vio en su pupila una buena sustituta de una chica empleada, y al instante le dio una lista de quehaceres más larga que su brazo, por lo que tuvo que cocinar, planchar, barrer, quitar el polvo, abrillantar y fregar. Lo único que no hacía era dormir. En todo caso, Niles se atoró con un hueso de pollo, se puso todo morado y se murió. Entonces, en los tribunales no supieron qué hacer con ella, una chica de quince años a la que no consideraban apropiado enviar a un orfanato, por ser de muy buena crianza y rica. Fue en ese momento cuando le dieron la tutoría a un primo de segundo grado de Niles, Archibald Prewitt. Archibald era un hombre lascivo que la encontraba tan atractiva que la hacía sentirse incómoda, y eso la llevó a adquirir la costumbre de llevar siempre un arma encima. En todo caso, Archibald tenía débil el corazón y sólo tuvo que vivir seis meses con él, hasta asistir a su funeral y hacer sus maletas para irse a vivir con su hermano menor, Albert. Albert bebía demasiado y le gustaba usar los puños, y así fue como aprendió a correr rápido y a esconderse bien. Y así, mientras Archibald había intentado manosearla en toda ocasión, Albert, que era un borracho cruel, la golpeaba y le hacía daño. Por lo tanto, también se convirtió en una experta en captar el olor a licor desde el otro extremo de una habitación; Albert jamás le levantaba una mano para golpearla cuando estaba sobrio. Por desgracia, rara vez estaba sobrio, y en uno de esos furores de borracho le dio una patada a su caballo con tanta fuerza que el animal le correspondió con una coz en la cabeza. Para entonces ella ya estaba tan acostumbrada a trasladarse, que tan pronto como el cirujano le cubrió la cara a Albert con la sábana hizo la maleta y esperó a que los tribunales decidieran a dónde enviarla. Muy pronto se encontró viviendo en la casa de Oliver, el hermano menor de Albert, y su hijo, el Percy que en esos momentos esta- 13 Cómo atrapar a una heredera 8/1/09 10:54 Página 14 ba sangrando. Al principio le pareció que Oliver era el mejor de todos los tutores que había tenido, pero no tardó en darse cuenta de que a este nada le importaba tanto como el dinero. Cuando se enteró de que su pupila venía acompañada por una fortuna bastante considerable decidió que no debía dejarla escapar de sus garras, ni a ella ni a su dinero. Percy era unos pocos años mayor que ella, así que Oliver anunció que se casarían. A ninguno de los dos le agradó el plan de formar pareja, y lo dijeron, pero a Oliver no le importó. Pinchó y pinchó a Percy hasta que este aceptó la idea, y entonces se dedicó a intentar convencerla de que debía convertirse en una Prewitt. La tarea de «convencerla» consistía en chillarle, darle de bofetadas, dejarla sin comer, encerrarla en su habitación y, finalmente, ordenarle a Percy que la dejara embarazada para que ella tuviera que casarse con él. —Prefiero tener un bastardo que a un Prewitt —masculló. —¿Qué has dicho? —Nada. —Vas a tener que marcharte, ¿sabes? —dijo él, cambiando bruscamente de tema. —Te aseguro que eso lo tengo muy claro. —Mi padre me dijo que si no te dejaba embarazada, él se encargaría de hacerlo. Caroline casi vomitó. Incluso Percy era preferible a Oliver. —Perdón —dijo, con la voz temblorosa, lo que no era nada propio de ella. —No sé adónde podrías ir, pero necesitas desaparecer hasta el día que cumplas los veintiún años, que será... ¿cuándo? Pronto, creo. —Faltan seis semanas —musitó Caroline—. Seis semanas exactas. —¿Puedes? —¿Esconderme? Percy asintió. —Tengo que poder, ¿no? Pero voy a necesitar fondos. Tengo un poco de dinero para gastos pequeños, pero no tendré acceso a mi fortuna hasta el día de mi cumpleaños. 14 Cómo atrapar a una heredera 8/1/09 10:54 Página 15 Percy hizo un gesto de dolor porque ella le quitó el tapón con que le tenía presionada la herida. —Yo puedo darte un poco —dijo. —Te lo devolveré. Con intereses. —Estupendo. Tendrás que marcharte esta noche. Caroline paseó la mirada por la habitación. —Pero este desastre... Tengo que limpiar la sangre. —No, déjala. Es mejor que te deje marchar porque me hayas disparado a porque yo haya desbaratado el plan. —Uno de estos días tendrás que hacerle frente a tu padre. —Será más fácil cuando tú no estés. Hay una chica muy simpática a dos pueblos de distancia a la que tengo la intención de cortejar. Es callada y sumisa, y no tan flaca como tú. Al instante Caroline compadeció a la pobre chica. —Espero que todo te resulte bien —mintió. —No, sé que no lo deseas, pero no importa. En realidad no me importa lo que pienses, mientras te vayas. —¿Sabes, Percy, que eso es justamente lo que pienso respecto a ti? Curiosamente, él sonrió, y por primera vez en los dieciocho meses que llevaba viviendo con esa rama de los Prewitt ella sintió una especie de afinidad con ese chico que tenía casi su edad. —¿Adónde vas a ir? —le preguntó él. —Mejor que no lo sepas. Así tu padre no podrá sonsacártelo. —Buen argumento. —Además, no tengo ni idea. No tengo ningún pariente, como sabes. Por eso acabé aquí, con vosotros. Pero después de diez años de defenderme de mis tan atentos tutores, creo que debería ser capaz de arreglármelas sola por el mundo durante seis semanas. —Si alguna mujer puede hacerlo, esa eres tú. Caroline arqueó las cejas. —Vamos, Percy, ¿eso ha sido un cumplido? Estoy pasmada. —No ha sido un cumplido, ni de cerca. ¿Qué tipo de hombre querría una mujer capaz de arreglárselas bien sin él? —El tipo de hombre que podría arreglárselas muy bien sin su padre —replicó ella. 15 Cómo atrapar a una heredera 8/1/09 10:54 Página 16 Percy la miró ceñudo y movió la cabeza en dirección a su cómoda. Caroline fue hasta el mueble. —Abre el cajón de arriba. Ese no, el de la derecha. —¡Percy, esta es tu ropa interior! —exclamó Caroline, cerrando el cajón, asqueada. —¿Quieres que te preste el dinero o no? Ahí lo escondo. —Bueno, seguro que nadie querrá mirar aquí dentro —masculló ella—. Tal vez si te bañaras más a menudo... —¡Condenación! —estalló él—. No veo la hora de que te largues. Tú, Caroline Trent, eres la hija del diablo. Eres todas las plagas. Eres la peste. Eres... —¡Vamos, cállate! Volvió a abrir el cajón, fastidiada por lo mucho que le dolieron esos insultos. Percy le caía tan mal como ella le caía a él, pero no le gustaba que la compararan con las plagas de langostas, garrapatas y sapos; con la Peste Negra; con ríos convertidos en sangre. —¿Dónde está el dinero? —En una de mis medias. No, la negra... No, no esa negra... Sí, ahí, al lado de... Sí, en esa. Caroline cogió la media, la sacudió y cayeron billetes y monedas. —Buen Dios, Percy, tienes cien libras aquí. ¿De dónde has sacado tanto? —Llevo un buen tiempo ahorrando. Y robo una o dos monedas del escritorio de mi padre cada mes. Mientras no coja demasiado, él no lo nota. A Caroline le costó creérselo; Oliver Prewitt estaba tan obsesionado por el dinero que era un milagro que su piel no hubiera tomado el color de un billete de una libra. —Puedes coger la mitad —dijo Percy. —¿Sólo la mitad? No seas estúpido, Percy. Necesito estar escondida seis semanas. Podría tener gastos inesperados. —Yo podría tener gastos inesperados. —¡Tú tienes un techo sobre la cabeza! —Bien podría no tenerlo, una vez que mi padre descubra que te he dejado marchar. 16 Cómo atrapar a una heredera 8/1/09 10:54 Página 17 Caroline tuvo que concederle ese punto. Oliver Prewitt no iba a sentirse complacido con su hijo único. Devolvió la mitad del dinero a la media. —Muy bien —dijo, metiéndose su parte en el bolsillo—. ¿Ha dejado de manarte sangre? —No te van a acusar de asesinato, si es eso lo que te preocupa. —Puede que te resulte difícil creerlo, Percy, pero no deseo que te mueras. No deseo casarme contigo, y no voy a lamentarlo si nunca vuelvo a posar los ojos en ti, pero no deseo que te mueras. Percy la miró con una expresión rara, y ella tuvo la impresión de que iba a decirle algo simpático (o por lo menos tan simpático como lo que acababa de decirle ella). Pero simplemente emitió un bufido. —Tienes razón, me cuesta creerte. En ese momento ella decidió dejar de lado el último hilillo de sentimentalismo y se dirigió a la puerta, pisando fuerte. Cuando puso la mano en el pomo, dijo: —Será hasta dentro de seis semanas. Entonces vendré a recoger mi herencia. —Y a pagarme. —Y a pagarte. Con intereses —añadió, antes que lo dijera él. —Estupendo. —Por otro lado —continuó ella, aunque más bien hablando consigo misma—, tal vez haya una manera de llevar mis asuntos sin tener que volver a ver a los Prewitt. Podría hacerlo todo a través de un abogado y... —Mejor aún —interrumpió Percy. Irritada, Caroline exhaló un suspiro bien fuerte y salió de la habitación. Percy no cambiaría jamás. Era un grosero, un egoísta, y aún cuando se mostraba ligeramente más agradable que su padre, bueno, de todos modos seguía siendo un patán grosero. Caminó sigilosa por el oscuro corredor y subió el tramo de escalera hasta su habitación. Era curioso que sus tutores siempre le hubieran dado una habitación en el ático. Y Oliver la peor de todas, al relegarla a un polvoriento cuarto de la esquina, de cielo raso bajo y anchos aleros. Pero si con eso su intención había sido abatirla y do- 17 Cómo atrapar a una heredera 8/1/09 10:54 Página 18 blegarla, no lo había conseguido. En realidad le encantaba su acogedora habitación; estaba más cerca del cielo. Oía el sonido de la lluvia sobre el techo y veía las ramas de los árboles con brotes nuevos en primavera. Los pájaros hacían sus nidos fuera de su ventana y de vez en cuando pasaban ardillas por el alféizar. Mientras ponía sus pertenencias más preciadas en una bolsa, se asomó a mirar por la ventana. Ese había sido un día sin nubes, y en ese momento el cielo se veía extraordinariamente despejado y luminoso. En cierto modo encontraba apropiado que esa fuera una noche estrellada. Eran pocos los recuerdos que tenía de su madre, Cassandra Trent, pero recordaba claramente esas noches de verano cuando se sentaba fuera con ella encima de su falda y miraban las estrellas. «Mira esa —le susurraba—. Creo que es la más brillante que hay en el cielo. Y mira hacia allá. ¿Ves la osa?». Y siempre, antes de entrar en la casa, Cassandra le decía: «Cada estrella es especial. ¿Lo sabías? A veces todas se ven iguales, pero cada una es especial y diferente, tal como tú. Tú eres la niñita más especial de todo el mundo. Nunca lo olvides». En ese tiempo ella era demasiado pequeña para darse cuenta de que su madre se estaba muriendo, pero después siempre había recordado con cariño y gratitud ese último regalo que le hizo, por muy triste o desolada que se sintiera. En esos diez últimos años de su vida había tenido muchos motivos para sentirse triste y desolada, pero sólo tenía que mirar el cielo para recuperar una cierta paz. Si una estrella titilaba, se sentía a salvo y arropada, tal vez no tan a salvo y arropada como esa niñita sentada en el regazo de su madre, pero por lo menos las estrellas le daban esperanza. Aguantaban, resistían, y ella, por lo tanto también podría aguantar, sin rendirse. Echó una última mirada a su habitación, revisándolo todo, para asegurarse de que no se dejaba nada, metió unas cuantas velas de sebo en la bolsa, por si las necesitaba, y salió. La casa estaba silenciosa; a todos los criados les habían dado la noche libre, sin duda para que no hubiera ningún testigo cuando Percy la atacara. Típico de Oliver pensar en todo por adelantado, ser previsor. Lo que la sorprendía era que no hubiera usado antes esa táctica. 18 Cómo atrapar a una heredera 8/1/09 10:54 Página 19 Pero claro, tal vez al principio pensó que lograría casarla con Percy sin recurrir a la violación, y ahora, al ver que estaba más cerca el día en que ella cumpliría los veintiún años, le había entrado la desesperación. Y a ella también. Si tenía que casarse con Percy se moriría, por melodramático que pareciera eso. Lo único peor a la idea de tener que verlo todos los días del resto de su vida era tener que «escucharlo» todos los días del resto de su vida. Iba atravesando el vestíbulo en dirección a la puerta principal cuando se fijó en el candelabro nuevo posado majestuosamente en la mesa lateral. Oliver no había dejado de cacarear acerca de esa nueva adquisición en toda la semana; plata de ley, decía, artesanía de la mejor. Se le escapó un gruñido. Seguro que no había podido comprarse candelabros de plata antes que lo nombraran su tutor. Era irónico, en realidad. Le habría encantado compartir su fortuna, incluso regalarla, si hubiera encontrado un hogar con una familia que la quisiera y se preocupara por ella. Personas que vieran en ella algo más que una cuenta bancaria. Impulsivamente, sacó las velas de cera de abeja del candelabro y puso en su lugar las de sebo que llevaba en la bolsa. Si necesitaba encender una vela en su viaje, deseaba sentir el buen olor de la cera que Oliver se reservaba para él. Salió corriendo, musitando una corta oración de acción de gracias por el buen tiempo que hacía. —Menos mal que Percy no decidió atacarme en invierno —masculló, echando a andar por el camino de entrada. Habría preferido cabalgar o usar cualquier tipo de locomoción que le permitiera salir más rápido de Hampshire, pero Oliver sólo tenía dos caballos y en esos momentos los dos estaban enganchados a su coche, que siempre usaba para ir a su partida de cartas semanal en casa del terrateniente. Intentando mirar la situación por el lado positivo, se dijo que le resultaría más fácil esconderse si iba a pie. Iría más lenta, eso sí, y si se encontraba con un bandolero... Se estremeció. Una mujer sola llamaba mucho la atención. Y su pelo castaño claro parecía atrapar toda la luz de la luna, aun cuando llevaba 19 Cómo atrapar a una heredera 8/1/09 10:54 Página 20 la mayor parte metida bajo la papalina. Habría sido más inteligente haberse vestido de chico, pero no le había dado tiempo de hacerlo. Tal vez debería seguir una ruta hacia la costa y continuar por el litoral hasta el puerto más cercano y concurrido. No era tan lejos. Desde ahí podría viajar más rápido por mar, y coger un barco que la llevara lo bastante lejos para que Oliver no lograra encontrarla en esas seis semanas. Sí, le convenía seguir una ruta hacia la costa. Pero no podría tomar ninguna carretera principal; seguro que alguien la vería. Viró en dirección sur y comenzó a atravesar un campo. Portsmouth sólo estaba a quince millas. Si caminaba rápido y durante toda la noche llegaría ahí por la mañana. Entonces compraría un pasaje para un barco, un barco que la llevara a la otra punta de Inglaterra. No deseaba dejar el país, y no le convenía, pues necesitaba reclamar su herencia dentro de seis cortas semanas. Luego estaba el asunto de qué podría hacer durante esas semanas. Llevaba tanto tiempo aislada de la sociedad que ni siquiera sabía si tenía cualificaciones para un empleo decente. Creía poseer las condiciones necesarias para ser una buena institutriz, pero lo más probable es que tardara seis semanas sólo en encontrar un puesto. Y entonces..., bueno, no sería justo aceptar un puesto de institutriz y luego dejarlo a las pocas semanas. Sabía cocinar, eso sí, y sus tutores se habían encargado de que aprendiera a hacer la limpieza de la casa. Tal vez podría trabajar en alguna posada muy remota, no muy conocida, por alojamiento y la pensión completa. Asintió para sus adentros. La idea de limpiar habitaciones para personas desconocidas no le resultaba muy atractiva, pero al parecer era su única esperanza para sobrevivir las próximas semanas. Pero hiciera lo que hiciera, tenía que alejarse de Hampshire y de los condados vecinos. Podría trabajar en una posada, pero esta tendría que estar muy lejos de Prewitt Hall. Así pues, apresuró el paso en dirección a Portsmouth. Sentía blanda y seca la hierba al pisar, y los árboles la ocultaban de la carretera principal. No había mucho tráfico a esa hora de la noche, pero no estaría de más ir con cuidado. Continuó avanzando rápido, mientras el 20 Cómo atrapar a una heredera 8/1/09 10:54 Página 21 único sonido que oía era el de las suelas de sus botas al pisar. Hasta que... ¿Qué había sido eso? Se giró bruscamente a mirar, pero no vio nada. Se le aceleró el corazón. Juraría que había oído algo. «Tiene que haber sido un erizo —se dijo en silencio—. O tal vez una liebre. —Pero no vio ningún animal, así que no se tranquilizó—. Continúa caminando. Tienes que llegar a Portsmouth por la mañana.» Reanudó la marcha, caminando tan rápido que comenzó a agitársele la respiración, hasta que casi iba resollando. Y de pronto... Se volvió a girar, llevando por instinto la mano a la pistola. Había oído algo, claramente. —Sé que estás ahí —dijo, en tono desafiante, con una osadía que no sentía—. Muestra la cara o continúa escondido como un cobarde. Crujieron unas ramas y apareció un hombre por entre los árboles. Vestía totalmente de negro, desde la camisa a las botas, incluso su pelo era negro. Era alto, de hombros anchos, el hombre de aspecto más peligroso que había visto en toda su vida. Y le apuntaba con una pistola al corazón. 21
es
escorpius
http://esdocs.com/doc/356930/c%C3%B3mo-atrapar-a-una-heredera---universo-romance--el-portal
f003d2ec-89ee-4807-97b3-59210bfe3756
Las "cruzadas" del capital (o cómo la guerra cambió de nombre) Las "cruzadas" del capital (o cómo la guerra cambió de nombre) The "Crusades" of Capital (or How the War Changed its Name) As "cruzadas" do capital (ou de como a guerra mudou de nome) César Torres del Río Profesor titular del Departamento de Historia de la Facultad de Ciencias Sociales de la Pontificia Universidad Javeriana, en Bogotá. Doctor en historia por la Universidad de Brasilia, en Brasil. Analista político e internacionalista; autor de varios libros y ensayos sobre Historia y Relaciones Internacionales. Correo electrónico: [email protected] El presente artículo es producto de la línea de investigación Nación, Cultura y Fuerzas ­Armadas desarrollado en la Facultad de Ciencias Sociales de la P. Universidad Javeriana de ­Bogotá, Colombia. Resumen Este ensayo ofrece una visión sobre la guerra colectiva llevada a cabo por las potencias en la actualidad. Se afirma que es civil, además de mundial y permanente, amparada en un Estado de Excepción y en el Derecho Internacional y practicada como "intervención humanitaria" u "operación de mantenimiento de la paz". Los actores guerreristas la adelantan como una "cruzada" del Bien contra el Mal (los Estados "canallas", el narcotráfico, el terrorismo y el islamismo fundamentalista), una "guerra justa" por el bienestar del mercado, la democracia, la seguridad y la libertad. Abstract The present paper offers a view on the collective war carried out currently by world powers. It states that it is a civil war, apart from being worldwide, permanent, sheltered under a state of exception and under International Law, and practiced as "humanitarian intervention" or "peace-keeping missions". The leaders of such war present it as a "crusade" of Good against Evil (rogue States, narco-traffic, terrorism and Islamic fundamentalism), a "just war" for the wellbeing of markets, democracy, security and freedom. Resumo Este ensaio oferece uma visão sobre a guerra coletiva levada a cabo pelas potencias na atualidade. Afirma-se que ela é civil, além de mundial e permanente, amparada num Estado de Exceção e no Direito Internacional e praticada como "intervenção humanitária" ou "operação de manutenção da paz". Os atores belicistas adiantam-na como uma "cruzada" do Bem contra o Mal (os Estados "sacanas", o narcotráfico, o terrorismo e o islamismo fundamentalista), uma "guerra justa" pelo bem-estar do mercado, a democracia, segurança e liberdade. Palabras clave Países semicoloniales, guerra preventiva, terrorismo, cosmopolitismo liberal, humanitarismo cosmopolita, soberanía posnacional, ecosocialismo, imperialismo Keywords Semi colonial countries, preventive war, Terrorism, Liberal Cosmopolitism, Cosmopolitan h umanitarianism, post- n ational s overeignty, co- socialism, i mperialism Palavras chave Países semi-coloniais, guerra preventiva, terrorismo, cosmopolitismo liberal, humanitarismo cosmopolita, soberania post-nacional, ecosocialismo, imperialismo Palabras clave descriptor Conflicto social, investigación social, conflictos internacionales Keywords plus Social conflict, social science research, international relations Palavras descriptivas Conflito social, pesquisa em ciências sociais, relações internacionais SICI: 0122-5197(201301)17:34<111:LCCGCN>2.0.TX;2-4 Mem.soc / Bogotá (Colombia), issn 0122-5197, 17 (34): 111-129 / enero-julio 2013 / memoria34.indb 111 111 27/06/13 5:09 Introducción La guerra del presente –una guerra civil mundial permanente, amparada en un Estado de Excepción también mundial– es una guerra camaleónica: aunque su esencia permanece –un acto criminal del capital contra la humanidad misma sustentado en el Derecho Internacional– ahora se la practica "éticamente" como "intervención humanitaria" u "operación de mantenimiento de la paz", o simplemente como una operación punitiva de tipo policial, enmascarando así su carácter de guerra1. Los pueblos del mundo, los "civiles", la sufren abiertamente como una cruzada del Bien (Estados Unidos, el fmi, la "troika" europea y la otan) contra el Mal (los Estados "canallas", el narcotráfico y el "terrorismo"–o el "narcoterrorismo"– de los actores no estatales), una cruzada por el bienestar del mercado, la democracia, la seguridad y la libertad. La guerra, por otra parte, no cesará mientras exista el actual orden mundial desterritorializado del capital. Desde los clásicos (Trotsky, Lenin, Rosa Luxemburgo, Benjamin, Gramsci) sabemos que aquella es engendrada por el capitalismo a la vez que este se alimenta de ella; es decir, el capitalismo es la propia guerra y la globalización en curso solo es posible debido a la militarización de las relaciones internacionales2. La afirmación bastante difundida entre políticos, sectores académicos y analistas de distintas vertientes según la cual la posibilidad de guerra entre Estados "democráticos" (de derecho) ha desaparecido, no resiste la menor argumentación pues, primero, son Estados capitalistas –imperialistas unos, dominados semiindustrializados (emergentes) algunos y dominados atrasados los demás–, y segundo, porque esa tesis se centra en la coyuntura y no en los aspectos estructurales y de largo plazo del desarrollo capitalista. Solo la ley del desarrollo desigual y combinado3 permite comprender con amplitud 1 Este ensayo fue originalmente presentado como ponencia en el vi Congreso latinoamericano de ciencias políticas, en Quito, en junio de 2012. En esta versión se le han introducido algunas modificaciones que no alteran la idea central ni sus desarrollos. 2 Jaime Pastor, "Globalización", "nuevo imperialismo" y "choque de civilizaciones". Un balance de los principales análisis y discursos sobre el actual (des)orden mundial, www.vientosur.info (15 de octubre de 2007). 3 Fue León Trotsky el primero en formularla; ver su Historia de la Revolución Rusa, Bogotá: Editorial Pluma, 1982, y "Tres concepciones analítica las dinámicas vinculantes –económicas, comerciales, políticas y sociales– entre el llamado mundo "subdesarrollado" y los países centrales, dinámicas que llevan a la guerra, a la dominación y a la dependencia y que, además, obligan a las burguesías a luchar por las diferentes cuotas de plusvalía y de realización de ganancias mediante los tlc y a obtener los más altos "eco-porcentajes" en su lógica productivista de destrucción del planeta. La comprensión actual de la guerra –sus fuerzas profundas4, su evolución y sus trágicas consecuencias– solo se logra en su magnitud con base en un conocimiento histórico científico. Los tiempos en que la historia era concebida como la investigación sobre el pasado (?) han quedado atrás. Hoy es un imperativo categórico que el presente sea asumido por los historiadores; ya lo decía Bloch: "Esta facultad de captar lo vivo es, en efecto, la cualidad dominante del historiador", agregando que "… en una línea determinada, el conocimiento del presente es directamente más importante todavía para la comprensión del pasado"5. Ahora bien, no se trata únicamente del "saber" histórico. ¿Historia para qué?, preguntaron los maestros; las respuestas han variado según los autores y las Escuelas, claro. Pero si partimos de la consideración de que "La historia es siempre contemporánea, es decir, política..."6, y si, a su vez, sabemos que aquella misma es un campo de batalla –como lo es la memoria– la historia, entonces, tiene que ir de la mano tanto con las perspectivas utópicas7 como con la tradición de los oprimidos8. de la revolución rusa" en Stalin, México: Juan Pablos Editor, 1973. 4 La categoría "fuerzas profundas" la plantea y desarrolla Pierre Renouvin, Histoire des Relations Internationales, París: Hachette,1994, tres tomos; hay una vieja traducción al español. Un texto interesante que también trabaja dicha categoría, es el del discípulo de aquel Jean-Baptiste Duroselle, Tout Empire Périra. Theorie des Relations Internationales, París: Armand Colin, 1992; hay traducción al español. 5 Marc Bloch, Introducción a la historia (México: fce, 1984), 38-39. 6 Antonio Gramsci, "Cuadernos desde la cárcel", citado en Enzo Traverso, El pasado, instrucciones de uso. Historia, memoria, política, Madrid: Marcial Pons, 2007, frase con la que se abre el texto de Traverso. 7 Con la experiencia vivida por los pueblos sometidos a un férreo control burocrático-stalinista, debemos evitar que tales perspectivas conlleven a distintas formas de gobiernos autoritarios o de Estados totalitarios. La esperanza sigue siendo una motivación de vida; ver Ernst Bloch, El principio esperanza, Madrid: Editorial Trotta, 2007, tres tomos. 8 Ver al respecto las tesis de Benjamin sobre el concepto de historia en Michael Löwy, Walter Benjamin: aviso de incendio, Buenos Aires: fce, 2005. 112 / Vol. 17/ issn 0122-5197/ Nº 34/ enero-julio de 2013 memoria34.indb 112 27/06/13 5:09 La nueva "guerra justa" y permanente El orden mundial basado en la soberanía de los Estados está sufriendo importantes transformaciones y se encuentra en un periodo de transición que involucra distintos niveles: militar, jurídico, religioso, económico y político, entre otros9. Un análisis de conjunto del proceso al que asistimos desde finales de la década del ochenta del siglo xx que tenga en cuenta los aspectos estructurales así como los de la coyuntura, nos revela la imbricación de la crisis económica global del capitalismo10 con la crisis política que sacude a la Unión Europea, a Estados Unidos, a la otan y a las Naciones Unidas, con sus efectos directos negativos en los países de la periferia semicolonial de América Latina, en las llamadas economías emergentes de Asia y de Brasil y en las atrasadas y variadas regiones de África y Asia; por supuesto, las crisis política y económica inciden directamente en la esfera religiosa, en especial aquella de la cual hacen parte más de 1200 millones de personas del mundo islámico. Signos evidentes de las crisis y de la transición, entre muchos otros, son: 1) las revoluciones árabes; 2) el movimiento de los indignados; 3) el debate sobre "pueblo", "clase", "multitud", "ciudadanía", "nación", "soberanía", "cosmopolitismo humanitario", "ciudadanía multicultural", "imperio" y "nuevo imperialismo"; 4) el declive económico relativo de la hegemonía estadounidense; 5) el ascenso en Asia y Oriente Próximo –Turquía y Arabia Saudita– y en América Latina –Brasil– de potencias medias que le disputan ciertos niveles de liderazgo regional a Estados Unidos; 6) el surgimiento del grupo brics y 7) la cooperación entre Rusia y China y su proyección en la Unión Euroasiática11. Tampoco escapa a los vientos de transición ni a la crisis política de conjunto la Organización 9 Consultar a Daniel Bensaïd, Elogio de la política profana, Barcelona: Ediciones Península, 2009; Étienne Balibar, Nosotros, ¿ciudadanos de Europa?, Madrid: Editorial Tecnos, 2003; Jürgen Habermas, Tiempo de transiciones, Madrid: Trotta, 2004; Jürgen Habermas, Mas allá del estado nacional, Madrid: Trotta, 1997; Michael Hardt y Toni Negri, Imperio, Barcelona: Paidós, 2002; Peter Gowan, The new liberal cosmopolitanism, IWM Working Paper, Vienna, no. 2, 2000; Jacques Derrida, Canallas. Dos ensayos sobre la razón, Madrid: Trotta, 2005. 10 David Harvey, El nuevo imperialismo, Ediciones Akal: 2004; Giovanni Arrighi, El largo siglo xx, Madrid: Akal, 1999. 11 Alberto Cruz, "Estados Unidos en declive en Oriente Próximo. Potencias medias ponen en duda su supremacía (i) y (ii)", www. de Estados Americanos (oea) que se ha demostrado incapaz de ofrecer alternativas a los graves problemas de los pueblos de América Latina; ser, como ha sido hasta hoy, la vía multilateral para que el unilateralismo estadounidense se imponga tiene sus consecuencias: el surgimiento de agrupaciones gubernamentales que buscan una integración en variados campos y en las cuales Estados Unidos no tiene presencia12; la pérdida de legitimidad frente a algunos de los Estados que la integran y su desprestigio cada vez mayor en la arena política continental y mundial. Como reacción a los ataques terroristas de ­Al-Qaeda el 11 de septiembre de 2001, los días que les siguieron evidenciaron una crisis global en el orden mundial de posguerra fría y conllevaron a una innovación en la Estrategia de Seguridad Nacional de Estados Unidos al declarar la guerra mundial contra el terrorismo13 y proclamar la doctrina de la "guerra preventiva"14. La Declaración de George W. Bush rompió, además, con la legalidad jurídica vigente hasta ese entonces, proclamó la guerra permanente e ilimitada en defensa de la "civilización" e hizo resurgir la "guerra justa", en la que no hay ya "enemigos" sino "culpables"15. A continuación se vientosur.info , y "El nuevo enfoque geoestratégico que pone fin al poder de Occidente", www.vientosur.info . 12 Es el caso del alba, de Mercosur, de Unasur y de la recientemente creada Celac (que sin expresar un cambio cualitativo evidencia un malestar con las posturas hegemónicas estadounidenses). 13 Uno de los problemas de la categoría "terrorista" es que es gaseosa, indefinible, si bien encontramos definiciones por doquier. Otro, es que en ella pueden caber todos aquellos que están en la oposición y que apelan a la movilización callejera, extrainstitucional, para la obtención de sus demandas como los movimientos sociales, sindicatos, partidos y ong. Un tercero, es que varios de los Estados que promueven y adelantan la guerra anti-terrorista practican, a su vez, el terrorismo de Estado en su interior y en el exterior. Un cuarto, es que el delito político –y por lo tanto el derecho de asilo– tiende a desaparecer de los códigos penales. Un quinto, en fin, es que el terrorista está en todas partes y no está en ninguna. Sobre el asunto hay varios textos importantes, de los cuales citamos el de Peter Waldmann, Guerra civil, terrorismo y anomia social, Bogotá: Norma, 2007. 14En El dilema de Estados Unidos. ¿Dominación global o liderazgo global?, Barcelona: Ediciones Paidós Ibérica, 2005, Zbigniew Brzezinski hace una contundente crítica de esa postura simplista de la administración Bush hijo, frente a las nuevas amenazas y sustenta una nueva orientación estratégica para mantener el liderazgo global estadounidense, orientación que lleva a cabo hoy el gobierno de Barak Obama. 15 La guerra justa era aquella propia del derecho de gentes europeo entre los siglos xvi y xix, mediante la cual la lucha del Bien contra el Mal se expresaba en "cruzadas"; ver al respecto Michael Walzer, Las "cruzadas" del capital (o cómo la guerra cambió de nombre) / César Torres del Río / memoria34.indb 113 113 27/06/13 5:09 derivaron el discurso ideológico neoconservador y la guerra de la administración estadounidense, y de occidente, contra el terrorismo contando para su expansión e imposición con la poderosa maquinaria guerrerista (medios de comunicación, ejército, organizaciones privadas de seguridad, armas, tecnología, etc.) de los países imperialistas y de la otan16. Soportamos, entonces, un Estado de Excepción mundial y permanente, una capitis diminutio universal que Barak Obama continúa por otros medios17. Por permanente se quiere dar a entender que las acciones de guerra incluyen todo tipo de amenazas y operativos "no militares" en guerras locales o en situaciones de conflicto armado, sin consideración por el derecho internacional e incorporando cada vez más a fuerzas privadas mercenarias18. América Latina y Colombia En América Latina y el Caribe el neoconservador discurso ideológico, y sus variados instrumentos Guerras justas e injustas. Un razonamiento moral con ejemplos históricos, Barcelona: Paidós, 2001; Fabrice Weissman, ed., A la sombra de las guerras justas, Barcelona: Icaria Editorial, 2004 y Carl Schmitt, El nomos de la tierra en el derecho de gentes del "Ius publicum europaeum", Granada: Comares, 2002. 16 Alex Callinicos, Los nuevos mandarines del poder americano, Madrid: Alianza Editorial, 2004. 17 Sustaining U.S. Global Leadership: Priorities for 21st Century Defense, www.defense.gov/news/Defense_Strategic Guidance.pdf (consultado el 15 de enero de 2012). Sobre un nuevo concepto de la guerra a partir de la Guerra del Golfo de 1991 ver Quiao Liang y Wang Xiangsui, La guerre hors limites, París: Éditions Payot & Rivages, 2006, en especial la primera parte: "De la nouvelle forme de guerre". Un texto que nos da a conocer cómo se desarrollaron las campañas imperialistas a partir de la Estrategia de Seguridad de Bush-Cheney es el de Dana Priest, The Mission. Waging War and Keeping Peace with Americas's Military (New York: Norton and Company, 2004). 18Bensaïd, Elogio de la política profana; varios ejemplos muestra este autor, entre ellos el de la Caci International Inc., empresa asesora del programa estadounidense de interrogatorios o el del Congreso de Estados Unidos, que en 2003 aprobó un presupuesto de 18 mil millones de dólares para las sociedades privadas actuantes en Irak; se señala también que un Informe de la Organización para la Cooperación y el Desarrollo (ocde) evaluaba el volumen de esos negocios en 120 mil millones de dólares en 2004. En cuanto a Colombia ver Antoine Perret, Las compañías militares y de seguridad privadas en Colombia: ¿una nueva forma de mercenarismo?, Bogotá: Universidad Externado de Colombia, 2009. Para un análisis sobre América Latina ver Amada Benavides de Pérez, "Mercenarios, mercenarismo y privatización de la seguridad en América Latina", en Mercenarios y Compañías Militares y de Seguridad Privadas: dinámicas y retos para América Latina, Bogotá: Universidad Externado de Colombia. Centro de investigaciones y Proyectos Especiales, cipe, 2010. jurídicos, políticos y retóricos, no fue ni ha sido de buen recibo para buena parte de los gobiernos; algunos de estos –Cuba, Argentina, ­Venezuela, Nicaragua, Bolivia y Ecuador– lo rechazaron abiertamente19, en tanto que sí fue asimilado acríticamente por los gobiernos de México, Perú y Colombia, y a medida que candidatos presidenciales neoliberales obtienen el favor de las urnas, el discurso pasa a ser parte del programa de gobierno. Para el caso de Colombia, la situación se tornó mayormente compleja en especial cuando Álvaro Uribe Vélez asumió como gobernante (20022010). Acostumbrados como estaban variados sectores sociales, la academia, el Congreso, los partidos del régimen y los de la izquierda, la Iglesia y las Fuerzas Armadas, a caracterizar la situación interna como una de conflicto armado con guerrillas políticas actuando en contra del Estado, y con organizaciones paramilitares luchando contra aquellas, con Uribe inmediatamente se pasó a un estado de cosas en el que el país era víctima de una agresión terrorista internacional y los insurgentes se transformaban –debido a la asimilación del gobierno colombiano del discurso ideológico neoconservador estadounidense– en un cartel de narcotraficantes y terroristas, más en concreto en un cartel narcoterrorista20, lo que les negaba el carácter de delincuentes políticos, de rebeldes insurgentes21. Contradictoriamente, y en paralelo, 19 Ejemplos de lo afirmado se advirtieron durante la reunión de consulta de cancilleres de la oea en marzo de 2008, cuando se discutió la acción de guerra preventiva colombiana en Ecuador contra un campamento de las farc y no hubo consenso para introducir la categoría "terrorismo" en las resoluciones y declaraciones de la alta instancia, y en la posterior reunión de la Unasur en Bariloche. 20Las farc no son ni narcotraficantes ni terroristas, aunque es evidente que cometen actos terroristas y que se lucran con los dineros ilícitos de los narcos, cuestión que ya he planteado en el ensayo "Conflicto interno y Fuerzas Armadas colombianas 1982-2002", editado por César Torres Del Río y Saúl Rodríguez Hernández, De milicias reales a militares contrainsurgentes. La institución militar en Colombia del siglo xviii al xxi, Bogotá: Editorial Pontificia Universidad Javeriana, 2008. 21 Es bueno hacer notar que mientras las reales amenazas a la seguridad se encuentran en el subdesarrollo, la corrupción en los gobiernos, en las élites y en los congresistas, el analfabetismo, la debilidad de la justicia, la práctica inexistencia de tecnología de punta, la limitada cobertura en salud, el desplazamiento forzado en las zonas agrarias y el narcotráfico, frente a esas reales amenazas, repetimos, durante los ocho años de gobierno de Uribe Vélez se impuso el pensamiento único centrado en el narcoterrorismo, frente a lo cual hubo una marcada resistencia. Entre otras obras ver: Vladimir Carrillo y Tom Kucharz, Colombia: terrorismo de Esta- 114 / Vol. 17/ issn 0122-5197/ Nº 34/ enero-julio de 2013 memoria34.indb 114 27/06/13 5:09 el carácter político sí les fue otorgado por Uribe y su gobierno a las organizaciones paramilitares de derecha22. Así, en el mismo nivel del combate contra el terrorismo, el delito político –y por lo tanto el derecho de asilo– están hoy soportando los fragores de la ofensiva neoliberal e imperialista y se encuentran en el centro de la lucha política, nacional e internacional23, en particular cuando el 1° de marzo de 2008, en una acción de guerra preventiva, el gobierno de Álvaro Uribe Vélez violó la soberanía del Ecuador al cruzar su frontera y bombardeó parte de la zona septentrional para eliminar un campamento de las farc y abatir al segundo hombre de esa guerrilla, Raúl Reyes24. El argumento colombiano se basó en la figura jurídica de la legítima defensa, en las Convenciones Interamericanas contra el terrorismo y en las Resoluciones 1373 de 2001 y 1624 de 2005 de las Naciones Unidas25. De allí que podamos afirmar que con tal acción se incorporó al acervo doctrinario de la Cancillería de San Carlos una tercera doctrina de política exterior: la de la Guerra do. Testimonios de la guerra sucia contra los movimientos populares, Barcelona: Icaria, 2006; Corporación Colectivo de Abogados José Alvear Restrepo, ¿Terrorismo. Rebelión? Propuestas de regulación del conflicto armado, Bogotá: Corporación Colectivo de Abogados José Alvear Restrepo, 2001; Henry Torres Vásquez, Los delitos de terrorismo en Colombia, Bogotá: Editorial Grijaldo, 2007. 22 Ver al respecto, en medio de la abundante literatura, Mauricio Romero, ed., Parapolítica. La ruta de la expansión paramilitar y los acuerdos políticos, Bogotá: Intermedio, 2007. Ver también la sentencia de la Corte Constitucional (mayo 2006) que declaró inexequible el artículo 71 de la Ley de Justicia y Paz, y la sentencia de la Corte Suprema de Justicia (julio 2007) desconociendo el carácter político de los delitos de las organizaciones paramilitares. Así mismo, estudiar a Florian Huber, La ley de Justicia y Paz. Desafíos y temas de debate (Bogotá: Fescol, 2007) y a Claudia López, ed., Y refundaron la patria … de cómo mafiosos y políticos reconfiguraron el Estado colombiano, Bogotá: Random House Mondadori, 2010. 23 El caso actual del asilo concedido a Julian Assange y la negativa de Gran Bretaña de entregar el salvoconducto para que el asilado pueda salir de territorio inglés es una prueba de lo afirmado. 24 En el vecindario latinoamericano lo que más impactó en su momento fue 1) la aprobación por la Asamblea Bolivariana de Venezuela de la propuesta emanada de Hugo Chávez sobre el carácter beligerante de las farc, y 2) la declaración del presidente ecuatoriano Rafael Correa de que le concedería también tal carácter a las farc si estas cesaban los secuestros y otros actos terroristas y se acogían a las normas del Derecho Internacional Humanitario, lo que el 25 de abril de 2008 fue respondido con una nota de protesta del gobierno colombiano. 25 Ver en distintos medios de comunicación las declaraciones de los entonces Ministro de Defensa de Uribe Vélez, del Alto Comisionado para la Paz y del director de la Policía Nacional. Por supuesto, el Gobierno también se basó, aunque no lo mencionó, en el ejemplo de Israel y en la Estrategia de Seguridad estadounidense. Preventiva", la Bellum Preventivum26. El operativo militar sobre territorio ecuatoriano claramente violó el principio jurídico-político de la No Intervención y colocó sobre el tapete la figura del vengador27; también ha puesto de relieve lo que significan las políticas belicistas estadounidenses sobre seguridad y el peso creciente de las compañías privadas en el conflicto interno28. De otra parte, en el plano multilateral, para luchar contra el terrorismo mundial y en concordancia con el espíritu de la Estrategia de Seguridad Nacional estadounidense fueron aprobadas por las Naciones Unidas las Resoluciones 1373 de 2001 y la 1624 de 2005, patentes de corso para adelantar la guerra contra Irak en el año 200329. Los acuerdos en torno a ellas se facilitaron por la experiencia ya ganada por la onu, su Consejo de Seguridad y las potencias de la otan en cuanto a las nuevas modalidades de intervención colectiva –o unilaterales pero multilateralizadas vía Naciones Unidas– que desde finales de la década del ochenta se habían puesto en práctica como la "asistencia humanitaria", la "responsabilidad de proteger" y las intervenciones militares de los Cascos Azules (peacekeepers, peacemakers). Así, el Estado de Excepción se impuso a escala 26 Las otras dos son: la Respice Polum (de 1913) y la Respice Similia (de 1967). Es necesario afirmar aquí que la doctrina que ha sido la base de la actuación exterior de Colombia, y que hoy continúa habilitando el horizonte estratégico y geopolítico del Estado y la burguesía es la Respice Polum, es decir, mirar hacia el Norte, hacia los Estados Unidos. 27 Dice el colombiano Iván Orozco Abad que con la fórmula Álvaro Uribe-Francisco Santos (fórmula que llegaría al poder), dos víctimas de secuestro, para la campaña presidencial de 2002 "El slogan tácito de la campaña de Uribe parecía ser 'la vindicta al poder'"; ver Sobre los límites de la conciencia humanitaria. Dilemas de la paz y la justicia en América Latina (Bogotá: Editorial Temis, 2005), 232. 28 Para noviembre de 2010, las compañías estadounidenses actuantes en Colombia, escogidas por el Departamento de Defensa y por el Departamento de Estado, eran: Dyncorp International: US$96.800.000, Lookheed-Martin: US$67.634.058, Teldford Aviation: US$13.235.416, Arinc: US$13.175.215, DRS Tamsco: US$5.783.455, Olgoonic: US$5184.062, ManTech: US$3.679.508, ITT: US$2.472.797, otras (CSC, Maintenance Colombia, PAE Government Services, Northrop Grumman Mission Systems y Caci): US$9.000.000; ver Juanita León, "Estos son los contratistas militares gringos en Colombia", www.lasillavacia.com (consultado el 18 de noviembre de 2010). 29 En necesario recordar que el gobierno colombiano presidido en la época por Álvaro Uribe Vélez acompañó a las administraciones Bush y Obama en esta guerra basada en falsas acusaciones, saqueos y torturas (presos en Guantánamo, Cuba y Abu Ghraib, Irak), todo elevado a razón de Estado. Juan Manuel Santos, el actual presidente de Colombia, continúa el vínculo con la alianza occidental. Las "cruzadas" del capital (o cómo la guerra cambió de nombre) / César Torres del Río / memoria34.indb 115 115 27/06/13 5:09 mundial30 y el derecho internacional se afirmó, una vez más, como herramienta al servicio del imperialismo y el "cosmopolitismo liberal" para combatir a los Estados "canallas" que infringen las normas impuestas o que con sus políticas internas de impacto regional o mundial (industria nuclear, por ejemplo) enfrentan los diktats de Estados Unidos, de la Unión Europea, de las Naciones Unidas o de la otan. En cualquiera de los casos, a los países atrasados –en especial para aquellos para los cuales el mercado nacional aún orienta su accionar interno y externo, tipo Argentina, Brasil y Colombia– se les limitaron sus soberanías y en varios casos se pasó por encima de ellas31. Las "nuevas guerras" De la anterior interpretación del actual orden mundial en transición difiere la socióloga Mary Kaldor, quien en amplia medida expone y defiende la opinión de buena parte del mundo académico, político y estatal: el cosmopolitismo liberal y el "nuevo" cosmopolitismo liberal32. Ella sostiene que en los años ochenta y noventa se llevó a cabo un nuevo tipo de violencia, que se diferencia del que se produjo en las campañas bélicas anteriores, calificado como "nueva guerra" y que se desarrolla hoy en el Oriente Medio y en África oriental o central33. Claro que si consideramos las "nuevas guerras" como "conflictos armados" (categoría que se adecúa mejor a la realidad actual) tendremos el siguiente escenario: para el año 2002, en su informe anual el Interdisciplinary Research Programme on Causes of Human 30 Ver entre otros los trabajos de Giorgio Agamben, Estado de Excepción, Buenos Aires: Adriana Hidalgo Editora, 2010 y Bensaïd, Elogio de la política profana. 31 Para el caso de Colombia, ver Socorro Ramírez, Intervención en conflictos internos. El caso colombiano 1994-2003, Bogotá: iepri, 2004. También Eduardo Pizarro Leongómez, Una democracia asediada. Balance y perspectivas del conflicto armado en Colombia, Bogotá: Norma, 2004. 32 Para una síntesis de esas tesis ver Peter Gowan, The new liberal cosmopolitanism, IWM Working Paper, Vienna, no. 2, 2000. Jürgen Habermas, Tiempo de transiciones, sustenta, al igual que Kaldor, una política "cosmopolita" que lo lleva a oponerse a la autodeterminación de los pueblos. 33 Mary Kaldor, El poder y la fuerza. La seguridad de la población civil en un mundo global, Barcelona: Tusquets Editores, 2010 y Las nuevas guerras. Violencia organizada en la era global, Barcelona: Tusquets Editores, 2001. Rights Violations (Leiden, Holanda) advertía sobre 23 conflictos de alta intensidad, 79 conflictos de baja intensidad y 38 conflictos políticos violentos en el 200134; para el trimestre julioseptiembre de 2011, los conflictos armados en el mundo se calcularon en 34, ocurriendo la mayoría de ellos en Asia (12) y África (12), Oriente Medio (5), Europa (4) y uno en América ­ Latina 35 (Colombia) . Ahora bien, aunque Kaldor admite que las "nuevas guerras" no son tan "nuevas", establece las siguientes características de ellas: se libran como una "política de identidades" (exclusivismo y cosmopolitismo), modificaron el modo de combatir, el "objetivo estratégico" es expulsar a la población por diversos métodos, la economía de guerra globalizada es lo contrario de las dos guerras mundiales porque está descentralizada, se desdibuja la distinción entre lo interno y lo externo y entre lo público y lo privado, violan deliberadamente todas las convenciones de la "vieja guerra" y las de los derechos humanos, combaten redes de actores estatales y no estatales en el contexto de la desintegración de los Estados (en general autoritarios), la violencia se dirige en su mayor parte contra los civiles, se difuminan las diferencias entre combatiente y no combatiente y entre violencia legítima y criminalidad, construyen nuevas identidades sectarias, establecen nuevas distinciones amigo-enemigo, redefinen el sentido de comunidad política siguiendo nuevas líneas de división y crean miedo y odio, no tienen fin y tienden a propagarse en refugiados y desplazados y en redes criminalizadas e ideologías sectarias; en fin, afirma, lo que es nuevo en las "nuevas guerras" es que tienen que ver con la globalización y con los cambios en el papel del Estado presentándose una combinación de guerra, violaciones de los derechos humanos y crimen organizado36. También Kaldor sustenta la idea de que las "nuevas guerras" desbordan las fronteras y pierden su carácter de civiles (es decir, internas), y afirma que aquellas tienen mucho en común con los conflictos desencadenados fuera de Europa a lo largo 34Brzezinski, El dilema de Estados Unidos. 35Escola de Cultura de Pau-Universidad Autónoma de Barcelona, Barómetro 27, julio-septiembre, (2011). 36 Kaldor, obras citadas. 116 / Vol. 17/ issn 0122-5197/ Nº 34/ enero-julio de 2013 memoria34.indb 116 27/06/13 5:09 del periodo de las "viejas guerras" y que incluso hay elementos de las "nuevas guerras" en las "viejas" (el "efecto" de la Primera Guerra Mundial sobre el Imperio otomano); así mismo, ­validando la intervención humanitaria internacional para las "nuevas guerras" desbordadas, descalifica la categoría de guerra civil para estas, pues en caso de presentarse una intervención extranjera para proteger a los civiles de un país, aquella recaería únicamente sobre el Estado-nación; de allí que afirme que "En términos políticos, la expresión 'guerra civil' implica no intervención"37. Finalmente y como una propuesta en construcción, frente a la guerra global contra el terrorismo, Kaldor sostiene que la teoría de la guerra justa ya no es aplicable pues de lo que se trata es de la defensa de los individuos en lugar de la de los Estados; en la lucha contra el terrorismo hay que reconstruir la legitimidad en una sociedad civil global implementando acciones intervencionistas de fuerza basadas en los derechos humanos, en el derecho internacional y en el multilateralismo cosmopolita "con métodos próximos no a la guerra, sino a los utilizados para asegurar el cumplimiento de la ley" y cuyos agentes tendrían que ser mezcla de soldados y policías38. La "guerra civil mundial" Las guerras westfalianas, aquellas "clásicas" que en condición de iguales enfrentaron a los Estados a partir de 1648, parcialmente fueron dejando atrás las "cruzadas" contra el Mal que se desprendían del discurso de la "guerra justa" propia de las casas dinásticas y del papado –y su principio de injerencia ilimitada– , y también la paz como asunto de la Iglesia. La guerra total que surgía por doquier en el escenario europeo era legitimada por el derecho y este, a su vez, creaba nuevas posibilidades para la guerra y para el avance del capitalismo y la modernidad. Un nuevo nomos se establecería en el siglo xix cuando la Conferencia de Berlín de 1885 declaró la libertad de los mares, es decir, la libertad para las guerras de conquista (colonización) contra el 37Kaldor, El poder y la fuerza, 18. 38Kaldor, El poder y la fuerza, 34 y Las nuevas guerras, 26. continente africano y cuando nuevas soberanías "extendidas" surgieron39; de allí que si de clasificaciones y características discutimos, en estas guerras "viejas" apreciamos casi todos los elementos que Kaldor tipifica para sus "nuevas" guerras: política de identidades (y de valores europeos), modos de combatir, violación de convenciones y de los derechos humanos, expulsión de la población –recordemos que como consecuencia de los tratados de paz de 1919 hubo un desplazamiento forzoso de casi 10 millones de personas–, creación de odios, criminalidad, nuevas distinciones de amigo-enemigo, mayoría de víctimas civiles, etc. Preguntamos entonces: ¿"nuevas guerras"? La Primera Guerra Mundial vería surgir el concepto de "guerra total" y la Sociedad de Naciones anunciaría la tendencia hacia la "guerra justa" (de hecho llevada a cabo en la empresa colonizadora europea a partir de 1885), en tanto que la guerra clásica desaparecía y el aniquilamiento del enemigo ya no se dirigía exclusivamente al personal militar sino a la población civil y a su economía40, señalemos además que con el primer ataque alemán con armas químicas en Ypres (Bélgica), en abril de 1915, la diferencia entre combatientes y civiles terminaría. Pero también asistiríamos a la exacerbación del nacionalismo, al furibundo chauvinismo, a los llamados militaristas para hacer la guerra pues esta era la "higiene del mundo" (Marinetti y el futurismo italiano) y a la bancarrota de la Segunda Internacional, la socialdemocracia, cuando votó los créditos de guerra en el parlamento alemán. En los balances que esta fuerza política hacía de la carnicería en las trincheras, Karl Kautsky se sorprendía por hecho de que no se hubiera previsto qué hacer en caso de que estallara la guerra, y, en especial, que se considerara como un imposible la guerra entre los Estados "democráticos"; tal era el espíritu único, la escala de valores en común, que predominaba en el concierto europeo. Frente a la barbarie guerrerista, Lenin, Trotsky y la Revolución 39Ver los interesantes textos de Schmitt, El nomos de la tierra y China Mieville, Between equal rights: A marxist theory of internacional law, Haymarkets books, 2006. 40Bensaïd, Elogio de la política profana, capítulo 3. Las "cruzadas" del capital (o cómo la guerra cambió de nombre) / César Torres del Río / memoria34.indb 117 117 27/06/13 5:09 Rusa levantaron la bandera de la Tercera Internacional y del internacionalismo41. La Segunda Guerra Mundial reforzaría la tendencia y los elementos señalados y ya nunca más habría diferencia entre civiles y combatientes –y por lo tanto los "daños colaterales" crecientemente harían parte del escenario bélico– como lo dejaron claramente evidenciados los crímenes contra la humanidad en Hiroshima y Nagasaki, las violaciones sexuales de los soldados alemanes a las mujeres de la urss y de los soldados soviéticos a las mujeres alemanas, y los gases de las armas químicas. Los Estados totalitarios, Alemania nazi y la Unión Soviética bajo Stalin no parecían estar interesados en hacer la diferencia entre combatientes y civiles42. Como afirma Enzo Traverso, Auschwitz –alegoría "de la violencia segregada en el mundo moderno"– no representa el retroceso de la humanidad a la barbarie y el hundimiento de la civilización; expresa la modernidad planificada, técnica y racional, la "barbarie civilizada"43. Así, una visión de conjunto de las dos guerras y del periodo de entreguerras, la "guerra civil europea" entre 1914 y 1945, nos hace notar que no se trató exclusivamente de la guerra total entre Estados sino que también confluyeron guerras civiles nacionales, revoluciones y contrarrevoluciones, golpes de Estado, ejércitos regulares contra fuerzas irregulares; pero en especial, en su carácter de "civil" la guerra convencional anunciaba la desaparición de la diferencia entre el soldado y el civil. En este sentido, la guerra total se impone sobre el conjunto del continente como una guerra civil. No porque oponga fuerzas enemigas pertenecientes a una misma comunidad política, a un mismo Estado, sino porque afecta profundamente a las sociedades civiles de todos los países involucrados44 (…) Enmarcada 41 Edward H. Carr, La revolución bolchevique (1917-1923), Tomos 1, 2 y 3, Madrid: Alianza Editorial, 1974. 42 Sobre el totalitarismo consultar Enzo Traverso, El totalitarismo. Historia de un debate, Buenos Aires: Eudeba, 2001; Hanna Arendt, Los orígenes del totalitarismo, Madrid: Alianza Editorial, 2006. 43 Enzo Traverso, La historia desgarrada. Ensayo sobre Auschwitz y los intelectuales, Barcelona: Editorial Herder, 2001 y Michael Löwy, Barbarie y modernidad en el siglo xx, www.revoltaglobal.cat; Max Horkheimer y Theodor Adorno hablaron del peligro de un "regreso de la sociedad ilustrada a la barbarie", ver su Dialéctica de la Ilustración. Fragmentos filosóficos, Madrid: Editorial Trotta, 2009. 44 Enzo Traverso, A sangre y fuego. De la guerra civil europea 19141945 (Buenos Aires: Prometeo Libros, 2009), 122. por dos guerras totales, la guerra civil europea está compuesta de una multitud de guerras civiles locales. Podría reagrupárselas en tres momentos mayores. En primer lugar, el período que se abre con la revolución rusa de 1917 y llega a su fin a comienzos de los años 20 (simbólicamente, con la insurrección de Hamburgo, en octubre de 1923), durante el cual una guerra entre Estados desemboca en revoluciones y guerras en diversos países de Europa central y oriental. Luego la guerra civil española, que condensa a escala de un país conflictos de alcance continental, incluso internacional. Por último, la Segunda Guerra Mundial, que engendra a su vez una multitud de guerras civiles locales. Estas tres fases se encuentran estrechamente ligadas entre sí. Es esta íntima mixtura de guerras totales y guerras civiles lo que teje la continuidad del período que va desde 1914 hasta 194545. Cosmopolitismo, humanitarismo y soberanía Vivimos un periodo de transición, es evidente. Pero los Estados aún no desaparecen y las maltrechas soberanías continúan dándole oxígeno al todopoderoso –pero no soberano– Consejo de Seguridad y al conjunto de la Organización de las Naciones Unidas. El asimétrico orden westfaliano continúa vigente y los capitales transnacionales y "nacionales", que aceleradamente incrementan sus vínculos con la esfera pública nacional e internacional, tienen que acudir a sus distintas instituciones –nacionales y de la "gobernanza global"– y a sus mercados para soportar las inevitables crisis y enfrentar la tendencia decreciente de la tasa de ganancia; así, tanto en última como en primera instancia los Estados intervienen para salvar la agónica economía capitalista. La utopía reaccionaria del "nuevo cosmopolitismo liberal", de una sociedad civil global integrada por la vía del "mercado libre", con una banca universal e instituciones de "gobernanza global" 45Traverso, A sangre y fuego, 51. El debate europeo sobre la temática está aquí ampliamente presentado, comenzando por la bien discutida postura política de Ernst Nolte, La Guerre civile Européene 1917-1945. National-socialisme et bolchevisme, París: Éditions des Syrtes, 2000, pasando por François Furet, Le Passé d'une illusion. Essais sur l'idé communiste au xxe siècle, París: Robert Laffont/Calmann-Lévy, 1995, y considerando a Eric Hobsbawm, Era dos extremos. O breve século xx 1914 1991, São Paulo: Companhia das Letras, 1995, en especial el capítulo 4. Por supuesto, entendemos las diferencias que hay entre la guerra civil, nacional, y la guerra civil convencional, entre Estados, y entre la guerra civil "nacional" y lo que aquí acogemos como guerra civil "mundial", así como sabemos dilucidar las diferencias entre el derecho local y el derecho internacional, y entre el derecho de los derechos humanos y el derecho internacional humanitario. 118 / Vol. 17/ issn 0122-5197/ Nº 34/ enero-julio de 2013 memoria34.indb 118 27/06/13 5:09 habrá catapultado de esta forma los intereses de las compañías transnacionales y de la burguesía mundial, así como proyectado la propuesta del "nuevo imperialismo liberal"46, pero no ha considerado que frente a tal utopía se encontrará no con la "multitud" que habita el "progresista" Imperio acéfalo47 sino con la resistencia organizada contra el Imperialismo por parte de los "soberanistas" solidarios articulados por la vieja, y siempre actual, política del internacionalismo (diferente por supuesto del "internacionalismo socialista" llevado a cabo por los estalinistas de la Unión Soviética en Hungría en 1956 y en Checoslovaquia en 1968 que impuso a sangre y fuego la doctrina de la "soberanía limitada"), o en otras palabras, se enfrentará con la resistencia político-social organizada del "pueblo" –el proletariado como clase en lucha por sus reivindicaciones y derechos acompañado de campesinos, indígenas, habitantes barriales, indignados, estudiantes, ecologistas, artistas, grupos antinucleares, grupos lgbt, jóvenes, trabajadores de cuello blanco, intelectuales, mujeres, negros–48, o si ha tenido en cuenta tal resistencia será, con certeza, para reforzar los dispositivos biopolíticos de dominación, como, entre otros, la guerra permanente y el Estado de Excepción49, y también, claro, el Derecho Internacional, específicamente la relación entre este y el imperialismo pero no la ley internacional del imperialismo sino el imperialismo de la ley internacional50. 46 Robert Cooper, The new liberal imperialism, www.guardian.co.uk (consultado el 7 de abril de 2011). 47 Michael Hardt y Toni Negri, Imperio. Y también Michael Hardt y Toni Negri, Multitud, guerra y democracia en la era del imperio, Barcelona: Debate, 2004. Según Negri, frente a la agresiva reacción de Bush-Cheney y del sector "imperialista" del Imperio luego de los ataques terroristas del 11 de septiembre, y para luchar contra la guerra, se necesitaba una alianza con la "aristocracia imperial reformista" (?); citado en Bensaïd, Elogio de la política profana, 239. 48 Consultar al respecto a Renán Vega Cantor, Un mundo incierto, un mundo para aprender y enseñar, Volumen 1, Bogotá: Universidad Pedagógica Nacional, 2007; este libro en dos volúmenes fue ganador del Premio Libertador al Pensamiento Crítico, Caracas, 2008. 49 Estudiar de Agamben, Estado de excepción, y Homo Sacer. El poder soberano y la nuda vida, Valencia: Pre-Textos, 2010. 50Miéville, Between Equal Rights, 226. Y Miéville agrega: "In the context of modern international capitalism, (the) unequal violence is imperialism itself. The necessity of this unequal violence derives precisely from the juridical equality: one of the legal subjects makes law out of the legal relation by means of their coercive power –their imperialist domination. Specifically in its universalized form, predicated on juridical equality and self-determination, international law Y es así como entra en juego la coartada de la "injerencia humanitaria". La "humanidad" y su defensa es la actual bandera del imperialismo y del imperialismo de la ley internacional; por supuesto que la "humanidad" también es defendida por los "soberanistas solidarios" internacionalistas, los trabajadores y el proletariado, quienes consideran una agresión contra los pueblos del mundo la injerencia mencionada. La polémica contiene un elevado nivel político y recientemente tuvo una alta temperatura a propósito de las revueltas en el mundo árabe y, en particular, por la intervención militar de la Organización del Tratado del Atlántico Norte (otan) en Libia que buscaba retirar del poder al dictador Muammar al-Gaddafi, primero, por las distintas posiciones políticas de los actores regionales (países del golfo Pérsico, ­Venezuela, Cuba, por ejemplo) y mundiales (Rusia, China y Estados Unidos), segundo, y tercero, por las posturas de la izquierda revolucionaria antiimperialista51. Para ilustración de los lectores, sin compartir su argumento central pero valorando su fuerte calibre intelectual y su postura anticapitalista y antiimperialista, anexamos el polémico texto del profesor Gilbert Achcar acerca de la intervención de las potencias o­ ccidentales en Libia y que recoge buena parte de la discusión en medio de la guerra. La polémica sobre el "humanitarismo", como se sabe, no es de ahora. Carl Schmitt, en 1932 y ad portas del ascenso de Hitler, supo dilucidar, desde la derecha y el nazismo, la esencia del asunto. En assumes imperialism. At the most abstract level, without violence there could be no legal form. In the concrete conjuncture of modern international capitalism, this means that without imperialism there could be no international law"; 293. Consultar también el crudo texto periodístico de Chase Madar, "¿Qué revelan los documentos de Wikileaks? Derecho Internacional y crímenes de guerra", www.vientosur.info (consultado el 24 de abril de 2012). 51 Consultar los siguientes textos de Gilbert Achcar, "El discurso de Barak Obama sobre Libia y las tareas de los antiimperialistas", www.vientosur.info (consultado el 3 de abril de 2011); "Tras la resolución de la onu sobre Libia. La gente no quiere que vayan tropas extranjeras. Es consciente de los peligros y desconfían sabiamente de las potencias occidentales", Znet entrevista a Gilbert Achcar, www.vientosur.info (20 de marzo de 2011); "Un debate legítimo y necesario desde una perspectiva antiimperialista", www.vientosur. info (25 de marzo de 2011); "La insurrección libia entre el martillo de Gadafi, el yunque de la otan y la confusión de la izquierda. Resultados y perspectivas", www.vientosur.info (28 de abril de 2011), "Las revoluciones árabes en perspectiva", www.vientosur.info (6 de agosto de 2011); "La 'conspiración' de la otan contra la revolución libia", en www.vientosur.info (21 de agosto de 2011). Las "cruzadas" del capital (o cómo la guerra cambió de nombre) / César Torres del Río / memoria34.indb 119 119 27/06/13 5:09 su criterio jurídico-político y como atento observador de los procesos revolucionarios que ya se habían producido en Europa sostenía que: Del rasgo conceptual de lo político (la distinción entre amigo-enemigo, ctr) deriva el pluralismo en el mundo de los Estados. La unidad política presupone la posibilidad real del enemigo y con ella la existencia simultánea de otras unidades políticas. De ahí que mientras haya sobre la tierra un Estado, habrá también otros, y no puede haber un "Estado" mundial que abarque toda la tierra y a toda la humanidad. El mundo político es un pluriverso, no un universo (…) Por su esencia la unidad política no puede ser universal en el sentido de una unidad que comprendiese el conjunto de la humanidad y de la tierra (…) Cuando un Estado combate a su enemigo político en nombre de la humanidad, no se trata de una guerra de la humanidad sino de una guerra en la que un determinado Estado pretende apropiarse un concepto universal frente a su adversario, con el fin de identificarse con él (a costa del adversario), del mismo modo que se puede hacer un mal uso de la paz, el progreso, la civilización con el fin de reivindicarlos para uno mismo negándoselos al enemigo. "La humanidad" resulta ser un instrumento de lo más útil para las expansiones imperialistas, y en su forma ético-humanitaria constituye un vehículo específico del imperialismo económico. Aquí se podría... aplicar una fórmula acuñada por Proudhon: el que dice humanidad está intentando engañar. Aducir el nombre de la "humanidad", apelar a la humanidad, confiscar ese término... sólo puede poner de manifiesto la aterradora pretensión de negar al enemigo la calidad de hombres, declararlo hors-laloi y hors l'humanité, y llevar así la guerra a la más extremada inhumanidad52. El defensor del régimen nazi y antisemita declarado53 se anticipaba así a los grandes debates y dilemas del presente. Kelsen y Kant no podrían ser los faros intelectuales y jurídicos del ordenamiento mundial; la vía "soberana" del Estado de Excepción estaba abierta. No obstante, la ironía de la historia es que quienes adelantan la guerra contra la humanidad en nombre de la humanidad misma con el argumento de que hay que perseguir y eliminar al terrorismo son aquellos que nos han colocado en Estado de Excepción: Bush, Obama, Blair, Zarkozi, Merkel, Cameron, la otan... 52 Carl Schmitt, El concepto de lo político (Madrid: Alianza Editorial, 2009), 82-84. 53 Schmitt nunca se "desnazificó" y por el contrario desde su escritorio de jubilado continuó promoviendo sus ideas a un estrecho círculo de allegados; ver Habermas, Más allá del Estado nacional. Recordemos que Heidegger tampoco se retractó de su defensa del régimen nazi. Sorprende sí que desde la izquierda filosófica se defienda el "humanitarismo cosmopolita" de la legalidad imperialista. A propósito de la guerra contra Kosovo (Serbia), Habermas ofrecía argumentos humanitarios que minimizaban los bombardeos para cuestionar la bestialidad: Les Etats-Unis et les Etats membres de l'Union européenne qui assument la responsabilité politique de l'intervention ont bien évidemment une position commune. Après l'échec de la conférence de Rambouillet, ils ont mis à exécution l'opération punitive militaire annoncée, dans le but déclaré de mettre en place les dispositions libérales indispensables pour que le Kosovo accède à une indépendance à l'intérieur même de la Serbie. Si l'on se place dans le cadre du droit des gens tel qu'on l'entend traditionnellement, il s'agit là d'ingérence dans les affaires intérieures d'un Etat souverain, c'est à dire d'une violation du principe de non-intervention. Si en revanche on choisit l'optique des prémisses d'une politique des droits de l'homme, cette intervention est une mission de pacification, certes armée, mais autorisée par la communauté des peuples (par consentement tacite, même sans mandat de l'onu). Selon cette interprétation occidentale, la guerre du Kosovo pourrait bien constituer une avancée majeure dans la transition d'un droit des gens classique, compris comme un droit des Etats, vers un droit cosmopolite d'une société des citoyens du monde (…) Nous sommes face à un dilemne, contraints d'agir comme s'il existait déjà un ordre cosmopolite institutionnalisé, alors que c'est précisément ce qu'il s'agit de promouvoir. Cela n'implique pas qu'il faille abandonner les victimes à leurs bourreaux. Le dévoiement terroriste du pouvoir politique transforme une guerre civile de type classique en un crime de masse. S'il n'est pas possible de faire autrement, les voisins démocratiques doivent pouvoir sans délai fournir des secours légitimés par le droit des gens. Mais c'est précisément à cette occasion qu'il faut faire preuve d'une diplomatie toute particulière aussi longtemps que l'ordre cosmopolite mondial ne sera pas fonctionnel. Les institutions et procédures existantes sont les seuls instruments permettant de contrôler le jugement faillible d'un parti entendant agir pour tous54. También Habermas ha cuestionado el derecho de los pueblos a la autodeterminación, pues ya la categoría de "pueblo" se ha hecho insostenible en la medida que avanza la posibilidad de una "ciudadanía multicultural" en marcha hacia la soberanía posnacional55. Los Estadosnación de América Latina y el Caribe y sus 54 Jürgen Habermas, "Bestialité et humanité: Une guerre à la frontière du droit et de la morale" www.leforum.de (consultado el 4 de abril de 2011). 55Habermas, Tiempo de transiciones. 120 / Vol. 17/ issn 0122-5197/ Nº 34/ enero-julio de 2013 memoria34.indb 120 27/06/13 5:09 soberanías –limitadas por el hegemón estadounidense, por los colonialistas europeos (con la Commonwealth, Mancomunidad de Naciones) y por la Organización de las Naciones Unidas–, ¿obtendrán su ciudadanía multicultural y cosmopolita al ingresar al callejón sin salida de la "sociedad civil global"? ¿Se deberán condenar las exigencias de descolonización aprobadas en diciembre de 2011 en la Primera Cumbre de la Comunidad de Estados Latinoamericanos y Caribeños (Celac), o condenar las decisiones de la Alianza Bolivariana para los Pueblos de Nuestra América? ¿O dejar las Islas Malvinas (en donde Inglaterra tiene la principal base militar de la otan en el Atlántico Sur), Puerto Rico y Guantánamo en manos de los colonialistas-imperialistas de viejo y nuevo cuño? ¿De la "ciudadanía multicultural" harían parte los jamaiquinos, independizados en 1962, pero cuya jefe de Estado sigue siendo la reina británica?56 Humanidad y ecosocialismo La globalización en curso más que afianzar la tendencia hacia la desaparición de los Estados y desdibujar las soberanías, los y las está fortaleciendo dado que los Estados continúan soportando el ordenamiento mundial e incluso la transición hacia formas nuevas de dominación y subordinación –espaciales, económicas y políticas–. Calibán ("Nuestra América" y el Sur) sigue siendo rebelde y se enfrenta a Próspero57; "Nuestra América"58 defiende su soberanía pues todavía tiene esperanzas y ofrece resistencias; si de humanidad se habla, entendamos que ella somos todos y no un puñado de países que disponen del derecho al veto en el Consejo de Seguridad de la onu y que se apoyan en el poder de las armas en 56 Sobre los tópicos mencionados ver el interesante texto de Irene León (alai), "Colonialismo y descolonización", www.vientosur.info (23 de abril de 2012). 57 Roberto Fernández Retamar, Todo Calibán, Buenos Aires: Clacso, 2004; por supuesto, Ariel sigue siendo detestable. Véase también Boaventura De Sousa Santos, Una epistemología del Sur, Buenos Aires: Clacso-Siglo xxi Editores, 2011, obra en la que se sostiene la idea de que Calibán (Nuestra América y el "Sur") tiene que construir una globalización contra-hegemónica. 58José Martí, Obras completas, La Habana: Editorial Nacional de Cuba, 1963. la otan y en las doscientas y tantas bases militares que la Casa Blanca tiene en el planeta. Si de humanidad discutimos, el futuro de la especie no puede depender de la guerra contra ella ni de las guerras entre los Estados lanzando sus misiles con ojivas nucleares; tampoco puede depender de las centrales nucleares, de una "ecología de mercado" o de las coartadas "verdes". Se requiere una estrategia política ecosocialista, entendiéndola como una que apunte hacia la planificación democrática de los trabajadores de todo el equilibrio ecológico y de todos los asuntos que conciernen al presente y al futuro. El pasaje del "progreso destructivo" capitalista (Marx, ctr) al socialismo es un proceso histórico, una transformación revolucionaria permanente de la sociedad, la cultura y las mentalidades –y la política en el sentido justamente definido, no puede ser sino central en este proceso. Es importante dar énfasis, además, a que semejante proceso no puede empezar sin una transformación revolucionaria de las estructuras sociales y políticas, y el apoyo activo, de la inmensa mayoría de la población, de un programa ecosocialista. El desarrollo de la conciencia socialista y el conocimiento ecológico es un proceso, en el cual el factor decisivo es la propia experiencia colectiva de lucha de la propia gente, de las confrontaciones locales y parciales para el cambio radical de la sociedad. (…) Esta transición no sólo llevaría a un nuevo modo de producción y a una igualitaria y democrática sociedad, sino también a un modo alternativo de vida, a una nueva civilización ecosocialista, más allá del reino del dinero, más allá de los hábitos de consumo artificialmente producidos por la publicidad, y más allá de la producción ilimitada de mercancías que son inútiles y/o perjudiciales para el entorno natural. (…) La utopía socialista y ecológica es sólo una posibilidad objetiva, no el resultado inevitable de las contradicciones del capitalismo, o de «las leyes férreas de la historia». No se puede predecir el futuro, a excepción de que sea en términos condicionales: en ausencia de una transformación ecosocialista, de un cambio radical en el paradigma civilizatorio, la lógica del capitalismo llevará al planeta a desastres ecológicos dramáticos, amenazando la salud y la vida de billones de seres humanos, y quizás incluso la supervivencia de nuestras especies. (…) No hay ninguna razón para el optimismo: las élites gobernantes atrincheradas en el sistema son increíblemente poderosas, y las fuerzas de oposición radical todavía son demasiado pequeñas. Sin embargo, éstas son la única esperanza de que el curso catastrófico del "crecimiento" capitalista pueda detenerse. Walter Benjamín definió a las revoluciones no como las locomotoras de la historia, sino como la humanidad Las "cruzadas" del capital (o cómo la guerra cambió de nombre) / César Torres del Río / memoria34.indb 121 121 27/06/13 5:09 que alcanza a jalar el freno de seguridad para detener el tren antes de que se vaya al abismo...59 Anexo Un debate legítimo y necesario desde una perspectiva antiimperialista www.vientosur.info Gilbert Achcar Profesor de la School of Oriental and African Studies (SOAS) de la Universidad de Londres. "El Tratado de Brest-Litovsk fue, en efecto, un compromiso con los imperialistas, pero fue un compromiso que, dadas las circunstancias, era inevitable. ... Rechazar cualquier compromiso 'por principio', rechazar la admisibilidad de los compromisos en general, cualquiera que sea su naturaleza, es infantilismo, algo que hasta resulta difícil plantearse seriamente... Hay que saber analizar la situación y las condiciones concretas de cada compromiso, o de cada tipo de compromiso. Hay que aprender a distinguir entre un hombre que ha entregado su dinero y sus armas a los bandidos para mitigar el daño que puedan hacer y facilitar su captura y ejecución, y un hombre que da su dinero y sus armas a los bandidos para llevarse parte del botín." Vladimir I. Lenin La entrevista que me hizo mi buen amigo Steve Shalom el día después de que el Consejo de Seguridad de las Naciones Unidas adoptara la resolución nº 1973 y que se publicó en ZNet el 18 de marzo [en castellano en nuestra web http://www. vientosur.info/articulosweb/noticia/?x=3729] ha provocado un vendaval de discusiones y declaraciones de toda clase –amistosas, menos amistosas, muy favorables, ligeramente favorables, educadamente críticas o abiertamente hostiles– mucho más fuerte de lo que yo esperaba, máxime cuando ha sido traducida y divulgada en varias lenguas. Si esto es indicio de algo, es que cunde la sensación de que lo que se plantea es un problema real. Así que discutamos. El debate sobre el caso libio es legítimo y necesario para quienes comparten una postura antiimperialista, a menos que uno crea que defender un principio nos exime de analizar concretamente cada situación específica y de determinar nuestra 59 Michael Löwy, "Ecosocialismo, democracia y participación", www. vientosur.info (24 de junio de 2007). Consultar también a Renan Vega Cantor, Un mundo incierto, un mundo para aprender y enseñar, volumen 2, Bogotá: Universidad Pedagógica Nacional, 2007. postura a la luz de cómo evaluamos los datos de la realidad. Toda regla general admite excepciones. Esto incluye la regla general de que las intervenciones militares de las potencias imperialistas, autorizadas por las Naciones Unidas, son puramente reaccionarias y nunca pueden alcanzar un objetivo humanitario o positivo. Para que se me entienda: si pudiéramos dar marcha atrás a la rueda de la historia y volver al periodo inmediatamente anterior al genocidio de Ruanda, ¿nos opondríamos a una intervención militar dirigida por Occidente y autorizada por la onu para prevenirlo? Por supuesto, muchos dirían que la intervención de las fuerzas imperialistas/extranjeras amenazaba con provocar numerosas víctimas. Pero ¿puede alguien en su sano juicio creer que las potencias occidentales iban a masacrar en cien días a un total de medio a un millón de seres humanos? No digo que Libia sea Ruanda, y enseguida explicaré por qué las potencias occidentales no movieron un dedo por Ruanda o no mueven un dedo por las muertes –en proporciones equivalentes a un genocidio– que se producen en la República Democrática de Congo, pero sí intervienen en Libia. La alusión al caso ruandés sirve en este contexto exclusivamente para mostrar que hay margen para la discusión sobre casos concretos, aunque uno se adhiera firmemente a los principios antiimperialistas. El argumento de que la intervención occidental en Libia causará inevitablemente víctimas civiles (desde una perspectiva humanitaria, yo incluso me preocuparía por los soldados de Gadafi) no es decisivo. Lo decisivo es la comparación entre el coste humano de esta intervención y el coste que se habría producido en ausencia de tal intervención. Mencionaré otra analogía extrema para ilustrar el pleno alcance del debate: ¿era posible derrotar al nazismo con medios no violentos? ¿No fueron crueles los medios utilizados por las propias fuerzas aliadas? ¿Acaso no bombardearon salvajemente Dresde, Tokio, Hiroshima y Nagasaki, matando a centenares de miles de civiles? Visto retrospectivamente, ¿diríamos ahora que el movimiento antiimperialista de Gran Bretaña y los Estados Unidos debería haberse movilizado en contra de la participación de sus países en la guerra mundial? ¿O seguimos pensando que el movimiento antiimperialista hizo bien en no oponerse 122 / Vol. 17/ issn 0122-5197/ Nº 34/ enero-julio de 2013 memoria34.indb 122 27/06/13 5:09 a la guerra contra el Eje (del mismo modo que hizo bien en oponerse a la primera guerra mundial, la de 1914-1918), pero que debería haberse movilizado contra cualquier daño masivo infligido adrede a las poblaciones civiles en contra de toda lógica evidente para derrotar al enemigo? Hasta aquí las analogías. Siempre dan pie a discusiones interminables, aunque resultan útiles para demostrar que puede haber situaciones en que hay margen para el debate, situaciones en que uno ha de entregarse a los bandidos, o llamar a la policía, etc. Demuestran que la creencia de que cualquiera de estas actitudes debiera ser rechazada automáticamente por ser «contraria a los principios», sin tomarse la molestia de analizar las circunstancias concretas, es insostenible. De lo contrario, el movimiento antiimperialista en los países occidentales daría a entender que únicamente se preocupa de oponerse a su propio gobierno sin importarle un comino el destino de otras poblaciones. Esto ya no es antiimperialismo, sino aislacionismo de derechas: es la actitud de "que se vayan todos al diablo y nos dejen en paz" al estilo de un Patrick Buchanan. Así que sentémonos y analicemos en calma la situación concreta que estamos afrontando estos días. Empezaremos hablando de la naturaleza del régimen de Gadafi. Los hechos en este terreno apenas admiten margen para el desacuerdo legítimo. Lo planteo únicamente en atención a quienes creen, de buena fe y por pura ignorancia, que Gadafi es progresista y antiimperialista. Es cierto que Gadafi fue al principio un dictador populista antiimperialista relativamente progresista que dirigió un golpe militar contra la monarquía libia en 1969, emulando el golpe egipcio que derribó la monarquía en 1952 en ese país. Su primer héroe fue Gamal Abdel Nasser, aunque al principio su régimen se situó ideológicamente más a la derecha, con mayor insistencia en la religión (más tarde, Gadafi pretendió formular una nueva interpretación del islam). Comenzó muy pronto a reclutar a mercenarios de los países más pobres para sus fuerzas armadas, en primer lugar para la Legión Islámica que creó. A comienzos de los años setenta proclamó la sustitución de las leyes vigentes por la sharía, justo antes de embarcarse en una imitación de la "revolución cultural" china, con su propia versión islámica del "Pequeño Libro Rojo" de Mao: el "Libro Verde". Asimismo imitó el amago de "revolución cultural" consistente en instaurar la "democracia directa" mediante la creación de un sistema de "comités populares" que supuestamente convertían a Libia en un "Estado de las masas", pero que de hecho batía el récord mundial de la proporción de personas incluidas en la nómina de los servicios secretos. Más del 10 % de la población libia eran "informantes" que cobraban por vigilar al resto de la sociedad. ­Gadafi encarceló o ejecutó a todos los que se oponían a su régimen, incluidos algunos de los oficiales que habían participado con él en el derrocamiento de la monarquía. A finales de los años setenta decidió convertir la economía libia en una combinación de capitalismo de Estado en las grandes empresas y capitalismo privado con "participación" de los trabajadores en las más pequeñas, aboliendo los arrendamientos y el comercio minorista (incluso los peluqueros fueron nacionalizados). Por otro lado, dedicó una parte de los ingresos estatales del petróleo a mejorar las condiciones de vida de los ciudadanos libios, una versión "revolucionaria" de la manera en que algunas de las monarquías del Golfo con elevada renta per cápita, gracias al petróleo satisfacen las necesidades de sus propios ciudadanos a fin de dotarse de una base social, mientras que al mismo tiempo, como en Libia, maltratan a los trabajadores inmigrantes que representan una parte importante de su mano de obra y su población. En la década siguiente, ante los resultados desastrosos de su política errática y la crisis de la urss, de la que dependía para sus compras de armas, Gadafi trató de imitar la perestroika de ­Gorbachov, liberalizando la economía libia, pero no así la vida política. Su siguiente viraje político importante se produjo en 2003. En diciembre de aquel año acudió al rescate político de Bush y Blair, anunciando que había decidido renunciar a sus programas de desarrollo de armas de destrucción masiva, un gesto muy necesario para mejorar la credibilidad de la invasión de Irak pretendidamente encaminada a detener la proliferación de las armas de destrucción masiva. Gadafi se convirtió de pronto en un líder respetable y recibió cálidas felicitaciones, hasta el punto de que Condoleezza Rice lo puso como modelo. Uno Las "cruzadas" del capital (o cómo la guerra cambió de nombre) / César Torres del Río / memoria34.indb 123 123 27/06/13 5:09 después de otro, los líderes occidentales se dejaron caer en Trípoli para visitarle en su jaima y firmar jugosos contratos. Quien estableció la relación más estrecha con él fue el primer ministro italiano, el derechista y racista Silvio Berlusconi: su amistad con Gadafi no sólo resultó ser muy provechosa desde el punto de vista económico. En 2008, ambos concluyeron uno de los pactos más sucios de los últimos tiempos, acordando que los pobres migrantes del continente africano interceptados en el mar por las fuerzas navales italianas cuando trataban de alcanzar la costa europea fueran trasladados directamente a Libia y no a territorio italiano, donde tendrían derecho a solicitar asilo. Este pacto resultó ser tan efectivo que redujo el número de solicitantes de asilo en Italia de 36.000 en 2008 a 4.300 en 2010. El Alto Comisionado de las Naciones Unidas para los refugiados lo condenó, pero fue en vano. La idea de que las potencias occidentales intervienen en Libia porque desean derribar un régimen hostil a sus intereses es absurda. Igualmente absurda es la idea de que lo que pretenden es echar mano del petróleo libio. En realidad, en Libia ya están presentes todas las compañías petroleras y gasistas occidentales: la eni italiana, la Wintershall alemana, la bp británica, la Total y la gdf Suez francesas, las ConocoPhillips, Hess y Occidental de ee uu, la Shell angloholandesa, la Repsol española, la Suncor canadiense, la Stat­ oil noruega, etc. ¿Por qué intervienen ahora las potencias occidentales en Libia y no lo hicieron ayer en Ruanda, ni ayer ni hoy en el Congo? Si en su momento afirmamos que la invasión de Irak tenía que ver sobre todo con el petróleo frente a quienes trataron de burlarse de nosotros tachándonos de "reduccionistas", ahora no voy a ser yo quien trate de demostrar que la intervención en Libia no tiene nada que ver con el petróleo. Claro que tiene que ver, pero ¿en qué sentido? Mi enfoque de la cuestión es la siguiente. Después de observar durante unas semanas cómo Gadafi trataba de suprimir de forma brutal y sanguinaria la revuelta que estalló a mediados de febrero –se calcula que el número de muertos a comienzos de marzo oscila entre 1.000 y 10.000; esta segunda cifra la da la Corte Penal Internacional, mientras que la oposición libia habla de 6.000 a 8.000– , los gobiernos occidentales, al igual que todo el mundo en esta cuestión, se convencieron de que el avance de la ofensiva contrarrevolucionaria de Gadafi, que ya se acercaba a los alrededores de Bengasi (con más de 600.000 habitantes), anunciaba una inminente masacre masiva. Para hacerse una idea de lo que pueden perpetrar unos gobiernos tan represivos, pensemos simplemente en el hecho de que la represión lanzada por el régimen sirio en 1982 contra la revuelta de la ciudad de Hama, con menos de un tercio de habitantes que Bengasi, se saldó con más de 25.000 muertos. Si se hubiera producido una matanza similar, seguida de la consolidación del poder de Gadafi, los gobiernos occidentales no habrían tenido otra opción que imponer sanciones y declarar el embargo sobre el petróleo libio. En los años noventa, el mercado del petróleo se caracterizaba por una depresión de los precios, en una época en que ee uu estaba viviendo su periodo de expansión económica más largo de su historia: el auge sostenido por todo tipo de burbujas durante la presidencia de Clinton. En esos años les resultaba muy cómodo a Washington y a sus aliados mantener el embargo sobre Irak (con un coste humano próximo al genocidio). Únicamente al final de esa década empezó el mercado del petróleo a salir de la fase depresiva, experimentando un paulatino aumento de los precios que según todos los indicios era de naturaleza estructural, es decir, fruto de una tendencia alcista a largo plazo. No es por casualidad que G ­ eorge W. Bush y sus compinches se pusieran entonces a reclamar un "cambio de régimen" en Irak: era la condición para que Washington aceptara el levantamiento del embargo sobre un país cuyos principales concesiones petroleras estaban en manos de empresas de Francia, Rusia y China (precisamente los tres principales países que se opusieron a la invasión en el Consejo de Seguridad – ¡sorpresa, sorpresa!). En el momento actual, en el mercado mundial del petróleo imperan unas condiciones en que los precios, después de descender durante un tiempo por efecto de la crisis mundial, vuelven a mostrar una tendencia alcista desde varios meses antes de la ola revolucionaria del norte de África y Oriente Próximo. A esto se añade que la crisis económica mundial sigue sin superarse y la supuesta recuperación se muestra extremadamente frágil. 124 / Vol. 17/ issn 0122-5197/ Nº 34/ enero-julio de 2013 memoria34.indb 124 27/06/13 5:09 En estas condiciones, un embargo sobre el petróleo libio no es una opción. Por tanto, había que impedir la masacre de Bengasi. La mejor hipótesis para las potencias occidentales era ahora la caída del régimen, evitándoles así el problema de tener que arreglárselas con él. Una posibilidad menos mala para ellas sería el empate prolongado y la división de hecho del país entre la parte oriental y occidental, reanudándose las exportaciones de petróleo desde ambas provincias, o bien exclusivamente desde los principales yacimientos situados en el este, bajo control rebelde. A todo esto habría que añadir lo siguiente: es un disparate y un ejemplo de "materialismo" muy burdo despreciar por irrelevante el peso de la opinión pública en las decisiones de los gobiernos occidentales, especialmente en este caso en las de los cercanos gobiernos europeos. En un momento en que los insurgentes libios estaban urgiendo al mundo con cada vez mayor insistencia que estableciera una zona de exclusión aérea a fin de neutralizar la principal ventaja de las fuerzas de Gadafi, y con el público occidental siguiendo los acontecimientos por televisión —lo que habría impedido que una matanza en Bengasi hubiera pasado inadvertida, como ha sucedido tantas veces en otros lugares (como la ciudad ya mencionada de Hama, por ejemplo, o la República Democrática del Congo)—, los gobiernos occidentales no sólo habrían provocado la ira de sus ciudadanos, sino que también habrían hipotecado completamente su capacidad para invocar pretextos humanitarios para otras guerras imperialistas como las de los Balcanes o la de Irak. No solo estaban en juego sus intereses económicos, sino también la credibilidad de su ideología. Y la presión de la opinión pública árabe influyó, sin duda, en el hecho de que la Liga Árabe también llamara a establecer una zona de exclusión aérea en Libia, aunque no cabe ninguna duda de que la mayoría de gobiernos árabes estaban deseando que Gadafi lograra aplastar la revuelta y por tanto parar la ola revolucionaria que barre toda la región y hace que se tambaleen sus propios regímenes desde comienzos de año. Entonces, ¿qué hacer con todo esto? Una revuelta de masas enfrentada a una amenaza muy real de sufrir una masacre reclamaba el establecimiento de una zona de exclusión aérea para ayudarle a resistir la ofensiva criminal del régimen. A diferencia de las fuerzas que se oponían a Milosevic en Kosovo, los insurgentes libios no pedían la ocupación de su país por tropas extranjeras. Al contrario, tenían buenas razones para desconfiar de cualquier despliegue de este tipo: son conscientes, a la luz de Irak, Palestina, etc., de que las potencias mundiales tienen planes imperialistas, además de contar con su propia experiencia de cómo esas mismas potencias adulaban a los tiranos que les oprimían. Rechazaron explícitamente cualquier intervención sobre el terreno, pidiendo únicamente cobertura aérea. Y la resolución del Consejo de Seguridad descarta explícitamente, a petición suya, cualquier fuerza de ocupación extranjera en cualquier parte del territorio libio. No abordaré los argumentos inaceptables de quienes arrojan dudas sobre la naturaleza de la dirección insurgente. A menudo son los mismos que consideran que Gadafi es progresista. La dirección de la revuelta está formada por una mezcla de políticos e intelectuales demócratas disidentes y defensores de los derechos humanos, algunos de los cuales han estado largos años encerrados en las cárceles de Gadafi, hombres que han roto con el régimen para unirse a la rebelión y representantes de la diversidad regional y tribal de la población libia. El programa que les une es un programa de cambio democrático –libertades políticas, derechos humanos y elecciones libres–, exactamente igual que el de todos los demás levantamientos de la región. Y si no está claro qué será de Libia después de Gadafi, dos cosas son indudables: no podrá ser peor que el régimen de Gadafi y tampoco podrá ser peor que el escenario bastante más probable de un sistema en que desempeñará un papel crucial la Hermandad Musulmana fundamentalista en el Egipto de después de Mubarak, lo que algunos utilizaron como argumento para apoyar al dictador egipcio. ¿Puede alguien que se reclama de la izquierda hacer caso omiso de una solicitud de protección de un movimiento popular, aunque sea por mediación de bandidos-policías imperialistas, si el tipo de protección que se pide no les permitirá a estos imponer su control sobre el país? Desde luego que no, tal como entiendo yo lo que es ser de ­izquierda. Ningún progresista real puede hacer oídos sordos sin más a la solicitud de protección Las "cruzadas" del capital (o cómo la guerra cambió de nombre) / César Torres del Río / memoria34.indb 125 125 27/06/13 5:09 de los insurgentes, a menos, como ocurre tan a menudo en la izquierda occidental, que cierren los ojos ante las circunstancias y la amenaza inminente de una matanza masiva, que solo presten atención al conjunto de la situación una vez que su propio gobierno se ha implicado, despertando de este modo su reflejo (normalmente sano, por cierto) de oponerse a tal implicación. En las situaciones en que los antiimperialistas se han opuesto a intervenciones militares encabezadas por las potencias occidentales so pretexto de evitar una masacre, siempre han señalado alternativas que demostraban que la opción de los gobiernos occidentales por el uso de la fuerza obedecía exclusivamente a sus designios imperialistas. Había una salida no violenta de la crisis de ­Kosovo: en primer lugar, la oferta del gobierno ruso presidido por Yeltsin en agosto de 1998 de poner en pie una fuerza internacional que aplicara un arreglo político impuesto conjuntamente por Moscú y Washington. Esta propuesta fue ofrecida al entonces embajador estadounidense ante la otan, Alexander Vershbow, pero Washington hizo caso omiso. Eso mismo ocurrió en febrero de 1999: las posiciones de Serbia y de la otan eran diferentes, pero negociables, como se demostró al cabo de 78 días de bombardeos, cuando la resolución de las Naciones Unidas sancionó un compromiso entre ambas posiciones. Existía una manera no violenta de lograr que ­Sadam Husein retirara sus tropas de Kuwait en 1990: además del hecho de que no podría haber resistido las severas sanciones impuestas sobre su régimen para forzarle a salir, él mismo ofreció negociar su retirada. Washington prefirió destruir la infraestructura del país y "devolverlo a la edad de piedra", como describió el relator del Consejo de Seguridad de las Naciones Unidas la situación del país tras la guerra de 1991. ¿Cuál era entonces la alternativa a la zona de exclusión aérea en el caso de Libia? No había ninguna convincente. El día en que el Consejo de Seguridad votó su resolución, las fuerzas de Gadafi ya se hallaban en los aledaños de Bengasi, y su aviación estaba bombardeando la ciudad. Cada vez que formulo esta pregunta recibo respuestas nada convincentes. Se podría haber hallado una solución política si Gadafi hubiera aceptado la celebración de elecciones libres, pero no estaba dispuesto a ello. Él y su hijo Saif no dieron a la revuelta otra opción que la rendición (incluida la promesa de una amnistía en que nadie p ­ odía confiar) o la "guerra civil". Pasaré por alto la idea de quienes dicen que la población de B ­ engasi podría haber huido a Egipto para refugiarse allí, pues no merece ningún comentario. También pasaré por alto la idea de quienes dicen que deberían haber intervenido exclusivamente ejércitos árabes, como si una intervención de fuerzas como las del ejército egipcio o saudí hubiera causado menos muertes y comportara una menor influencia imperialista sobre el proceso en Libia. La respuesta que parece más convincente es la que preconiza el suministro de armas a los insurgentes, pero no era una alternativa plausible. No era posible en 24 horas organizar la entrega de armas y asegurar su disponibilidad efectiva, sobre todo si estamos hablando de sofisticados misiles antiaéreos. Esta no podría haber sido una alternativa a una masacre anunciada. En estas condiciones y a falta de cualquier otra solución plausible, era moral y políticamente un error, por parte de la izquierda, oponerse a la zona de exclusión aérea; o dicho de otro modo, oponerse a la petición de los insurrectos de establecer la zona de exclusión aérea. Y sigue siendo moral y políticamente un error exigir ahora el levantamiento de la zona de exclusión aérea, a menos que Gadafi pierda la capacidad para hacer uso de su fuerza aérea. De lo contrario, el levantamiento de la zona de exclusión aérea supondría una victoria para Gadafi, que volvería entonces a emplear su aviación para aplastar la insurrección de una manera todavía más feroz que lo que estaba dispuesto a hacer previamente. Por otro lado, deberíamos exigir el fin de los bombardeos una vez neutralizada la fuerza aérea de Gadafi. Deberíamos exigir que se aclare que potencial aéreo le queda al régimen y, si todavía dispone de aviones, qué hace falta para neutralizarlo. Y deberíamos oponernos a la plena participación de la otan en la guerra sobre el terreno más allá de los primeros golpes contra las unidades de blindados de Gadafi, necesarios para detener la ofensiva de sus tropas contra las ciudades rebeldes de la provincia occidental, por mucho que los insurgentes reclamaran o aplaudieran esta participación de la otan. 126 / Vol. 17/ issn 0122-5197/ Nº 34/ enero-julio de 2013 memoria34.indb 126 27/06/13 5:09 ¿Significa esto que debíamos y debemos apoyar la resolución nº 1973 del Consejo de Seguridad? En absoluto. Es una resolución muy mala y peligrosa, justamente porque no define suficientes salvaguardias contra la transgresión del mandato de proteger a los civiles libios. La resolución es demasiado ambigua y puede ser utilizada para impulsar un plan imperialista que vaya más allá de la protección para meter baza en el futuro político de Libia. No era posible apoyarla, sino que ha de ser criticada por sus ambigüedades. Pero tampoco era posible oponerse a ella, en el sentido de oponerse a la zona de exclusión aérea y de dar la impresión de que no nos preocupa la suerte de los civiles y de la revuelta. Lo único que nos quedaba era expresar nuestras firmes reservas. Una vez iniciada la intervención, el papel de las fuerzas antiimperialistas debía consistir en examinarla con lupa y en condenar todas las acciones que causen la muerte de civiles en las que no se hayan adoptado medidas para evitar tales muertes, así como todas las acciones de la coalición que no tengan que ver con las necesidades de defender a la población civil. De todos modos, hay que oponerse a uno de los artículos de la resolución del Consejo de Seguridad: el que confirma el embargo de armas sobre Libia, si esto se aplica al conjunto del país y no únicamente al régimen de Gadafi. Por el contrario, deberíamos reclamar el suministro de armas a los insurgentes, de un modo abierto y masivo, de manera que dejen lo antes posible de necesitar apoyo militar extranjero directo. Un último comentario: durante muchos años hemos venido denunciando la hipocresía y el doble rasero de las potencias imperialistas, señalando el hecho de que no impidieron el genocidio real en Ruanda mientras intervinieron para detener el "genocidio" ficticio en Kosovo. Esto implicaba que en nuestra opinión tendrían que haber intervenido en Ruanda para impedir el genocidio. La izquierda debería abstenerse de proclamar "principios" tan absolutos como de que "estamos en contra de toda intervención militar de las potencias occidentales en cualquier circunstancia." Esta no es una posición política, sino un tabú religioso. Podemos estar casi seguros de que la intervención actual en Libia resultará ser sumamente embarazosa para las potencias imperialistas en el futuro. Como han advertido con razón los miembros del establishment de ee uu que se oponen a la intervención, la próxima vez que la fuerza aérea israelí bombardee a uno de sus vecinos, ya sea en Gaza o en el Líbano, la gente reclamará una zona de exclusión aérea. Yo, desde luego, lo haré. Habría que organizar piquetes ante la sede de la onu en Nueva York para exigirlo. Todos deberíamos estar dispuestos a hacerlo, ahora con un argumento poderoso. La izquierda debería aprender a denunciar la hipocresía imperialista utilizando contra ella las mismas armas morales que ella explota cínicamente, en vez de contribuir a que dicha hipocresía resulte más efectiva dando la impresión de que no nos preocupan las cuestiones morales. Son ellos los que aplican el doble rasero, no nosotros. Bibliografía Achcar, Gilbert. "El discurso de Barak Obama sobre Libia y las tareas de los antiimperialistas" www.vientosur.info Agamben, Giorgio. Homo Sacer. El poder soberano y la nuda vida. Valencia: Pre-Textos, 2010. Agamben, Giorgio. Estado de Excepción, Buenos Aires: Adriana Hidalgo Editora, 2010. Arendt, Hanna. Los orígenes del totalitarismo. Madrid: Alianza Editorial, 2006. Arrighi, Giovanni. El largo siglo xx. Madrid: Akal, 1999. Balibar, Étienne. Nosotros, ¿ciudadanos de Europa?. Madrid: Editorial Tecnos, 2003. Benavides de Pérez, Amada. "Mercenarios, mercenarismo y privatización de la seguridad en América Latina", en Mercenarios y Compañías Militares y de Seguridad Privadas: dinámicas y retos para América Latina. Bogotá: Universidad Externado de Colombia, cipe, 2010. Bensaïd, Daniel. Elogio de la política profana. Barcelona: Ediciones Península, 2009. Bloch, Ernst. El principio esperanza. Madrid: Editorial Trotta, 2007. Bloch, Marc. Introducción a la historia. México: fce, 1984. Brzezinski, Zbigniew. El dilema de Estados Unidos. ¿Dominación global o liderazgo global?. Barcelona: Ediciones Paidós Ibérica, 2005. Callinicos, Alex. Los nuevos mandarines del poder americano. Madrid: Alianza Editorial, 2004. Las "cruzadas" del capital (o cómo la guerra cambió de nombre) / César Torres del Río / memoria34.indb 127 127 27/06/13 5:09 Carrillo, Vladimir y Tom Kucharz. Colombia: terrorismo de Estado. Testimonios de la guerra sucia contra los movimientos populares. Barcelona: Icaria, 2006. Claudia López, ed. Y refundaron la patria … de cómo mafiosos y políticos reconfiguraron el Estado colombiano. Bogotá: Random House Mondadori, 2010. Cooper, Robert. The new liberal imperialism, www. guardian.co.uk Corporación Colectivo de Abogados José Alvear Restrepo. ¿Terrorismo. Rebelión? Propuestas de regulación del conflicto armado. Bogotá: Corporación Colectivo de Abogados José Alvear Restrepo, 2001. Cruz, Alberto. "El nuevo enfoque geoestratégico que pone fin al poder de Occidente", www.vientosur.info Cruz, Alberto. "Estados Unidos en declive en Oriente Próximo. Potencias medias ponen en duda su supremacía (i) y (ii)", www.vientosur.info De Sousa Santos, Boaventura. Una epistemología del Sur. Buenos Aires: Clacso-Siglo xxi Editores, 2011. Derrida, Jacques. Canallas. Dos ensayos sobre la razón. Madrid: Trotta, 2005. Duroselle, Jean-Baptiste. Tout Empire Périra. Theorie des Relations Internationales. París: Armand Colin, 1992. Escola de Cultura de Pau-Universidad Autónoma de Barcelona. Barómetro 27, julio-septiembre, 2011. Fernández Retamar, Roberto. Todo Calibán, Buenos Aires: Clacso, 2004. Furet, François. Le Passé d'une illusion. Essais sur l'idé communiste au xxe siècle, París: Robert Laffont/ Calmann-Lévy, 1995. Gowan, Peter. The new liberal cosmopolitanism, iwm Working Paper, no. 2, Vienna: 2000. H. Carr, Edward. La revolución bolchevique (19171923). Tomos 1, 2 y 3. Madrid: Alianza Editorial, 1974. Habermas, Jürgen. "Bestialité et humanité: Une guerre à la frontière du droit et de la morale" www.leforum.de Habermas, Jürgen. Mas allá del estado nacional. Madrid: Trotta, 1997. Habermas, Jürgen. Tiempo de transiciones. Madrid: Trotta, 2004. Hardt, Michael y Toni Negri. Imperio. Barcelona: Paidós, 2002. Hardt, Michael y Toni Negri. Multitud, guerra y democracia en la era del imperio. Barcelona: Debate, 2004. Harvey, David. El nuevo imperialismo. Ediciones Akal: 2004. Hobsbawm, Eric. Era dos extremos. O breve século xx 1914 1991. São Paulo: Companhia das Letras, 1995. Horkheimer, Max y Theodor Adorno. Dialéctica de la Ilustración. Fragmentos filosóficos. Madrid: Editorial Trotta, 2009. Huber, Florian. La ley de Justicia y Paz. Desafíos y temas de debate. Bogotá: Fescol, 2007. Kaldor, Mary. El poder y la fuerza. La seguridad de la población civil en un mundo global. Barcelona: Tusquets Editores, 2010. Kaldor, Mary. Las nuevas guerras. Violencia organizada en la era global. Barcelona: Tusquets Editores, 2001. León, Irene. "Colonialismo y descolonización" www.vientosur.info León, Juanita. "Estos son los contratistas militares gringos en Colombia", www.lasillavacia.com Liang, Quiao y Wang Xiangsui. La guerre hors limites. París: Éditions Payot & Rivages, 2006. Löwy, Michael. "Ecosocialismo, democracia y participación" www.vientosur.info Löwy, Michael. Barbarie y modernidad en el siglo xx, www.revoltaglobal.cat Löwy, Michael. Walter Benjamin: aviso de incendio, Buenos Aires: fce, 2005. Madar, Chase. "¿Qué revelan los documentos de Wikileaks? Derecho Internacional y crímenes de guerra" www.vientosur.info Martí, José. Obras completas. La Habana: Editorial Nacional de Cuba, 1963. Mieville, China. Between equal rights: A marxist theory of internacional law. Chicago: Haymarkets Books, 2006. Nolte, Ernst. La Guerre civile Européene 1917-1945. National-socialisme et bolchevisme, París: Éditions des Syrtes, 2000. Orozco Abad, Iván. Sobre los límites de la conciencia humanitaria. Dilemas de la paz y la justicia en América Latina. Bogotá: Editorial Temis, 2005. Pastor, Jaime. "Globalización", "nuevo imperialismo" y "choque de civilizaciones". www.vientosur.info Perret, Antoine. Las compañías militares y de seguridad privadas en Colombia: ¿una nueva forma de mercenarismo?. Bogotá: Universidad Externado de Colombia, 2009. 128 / Vol. 17/ issn 0122-5197/ Nº 34/ enero-julio de 2013 memoria34.indb 128 27/06/13 5:09 Pizarro Leongómez, Eduardo. Una democracia asediada. Balance y perspectivas del conflicto armado en Colombia. Bogotá: Norma, 2004. Priest, Dana. The Mission. Waging War and Keeping Peace with Americas's Military. New York: Norton and Company, 2004. Ramírez, Socorro. Intervención en conflictos internos. El caso colombiano 1994-2003. Bogotá: iepri, 2004. Renouvin, Pierre. Histoire des Relations Internationales. París: Hachette, 1994. Romero, Mauricio, ed. Parapolítica. La ruta de la expansión paramilitar y los acuerdos políticos. Bogotá: Intermedio, 2007. Schmitt, Carl. El concepto de lo político. Madrid: Alianza Editorial, 2009. Schmitt, Carl. El nomos de la tierra en el derecho de gentes del "Ius publicum europaeum". Granada: Comares, 2002. Sustaining U.S. Global Leadership: Priorities for 21st Century Defense, www.defense.gov/news/Defense_Strategic Guidance.pdf Torres del Río, César y Saúl Rodríguez Hernández, ed., De milicias reales a militares contrainsurgentes. La institución militar en Colombia del siglo xviii al xxi. Bogotá: Editorial Pontificia Universidad Javeriana, 2008. Torres Vásquez, Henry. Los delitos de terrorismo en Colombia. Bogotá: Editorial Grijaldo, 2007. Traverso, Enzo. A sangre y fuego. De la guerra civil europea 1914-1945. Buenos Aires: Prometeo Libros, 2009). Traverso, Enzo. El pasado, instrucciones de uso. Historia, memoria, política. Madrid: Marcial Pons, 2007. Traverso, Enzo. El totalitarismo. Historia de un debate. Buenos Aires: Eudeba, 2001. Traverso, Enzo. La historia desgarrada. Ensayo sobre Auschwitz y los intelectuales, Barcelona: Editorial Herder, 2001. Trotsky, León. "Tres concepciones de la revolución rusa" en Stalin. México: Juan Pablos Editor, 1973. Trotsky, León. Historia de la Revolución Rusa. Bogotá: Editorial Pluma, 1982. Vega Cantor, Renan. Un mundo incierto, un mundo para aprender y enseñar, vol. 2, Bogotá: Universidad Pedagógica Nacional, 2007. Vega Cantor, Renan. Un mundo incierto, un mundo para aprender y enseñar. vol. 1, Bogotá: Universidad Pedagógica Nacional, 2007. Waldmann, Peter. Guerra civil, terrorismo y anomia social. Bogotá: Norma, 2007. Walzer, Michael. Guerras justas e injustas. Un razonamiento moral con ejemplos históricos. Barcelona: Paidós, 2001. Weissman, Fabrice, ed. A la sombra de las guerras justas. Barcelona: Icaria Editorial, 2004. n Fecha de recepción: 1 de septiembre de 2012 n Fecha de evaluación: 7 de septiembre de 2012 n Fecha de aprobación: 24 de octubre de 2012 Cómo citar este artículo Torres del Río, César. "Las "cruzadas" del capital (o cómo la guerra cambió de nombre)". Memoria y sociedad 17, no. 34 (2013): 111-129. Las "cruzadas" del capital (o cómo la guerra cambió de nombre) / César Torres del Río / memoria34.indb 129 129 27/06/13 5:09
es
escorpius
https://esdocs.com/doc/333233/las-%E2%80%9Ccruzadas%E2%80%9D-del-capital--o-c%C3%B3mo-la-guerra-cambi%C3%B3-de-no
11f6d8d9-86dd-4d58-934d-7bd7413c4fc3
Los administradores de Sophos Mobile tienen roles distintos. El rol determina lo que puede hacer un administrador. Este rol puede realizar todas las acciones disponibles. Este rol puede realizar acciones con fines de soporte, incluidas la inscripción de dispositivos y la instalación de apps. Este rol no tiene acceso a funciones críticas, p. ej., definir opciones de configuración y crear, eliminar o editar dispositivos/grupos de dispositivos, paquetes y políticas. Este rol tiene acceso de solo lectura a todas las opciones de configuración que se encuentran disponibles para el rol de administrador. Los roles de Sophos Mobile hacen referencia a los roles de administración que se asignan en Sophos Central Admin de la siguiente manera:
es
escorpius
https://docs.sophos.com/central/Mobile/help/es-es/esg/Sophos-Mobile/concepts/UserRoles.html
8b3eb484-b787-4b34-bf96-77571c7fdab4
Huellas: avanzada estética por la liberación nacional El curador y artista Juan Sánchez compara el colonialismo con una epidemia que provoca daños físicos y mentales. Sánchez sostiene que la voluntad del pueblo puertorriqueño de sobrevivir a la opresión colonial se manifiesta en su cultura. A través de citas extraídas de los textos de Francisco Oller, Elizam Escobar, Néstor Otero y de la poetisa Julia de Burgos, Sánchez descubre que el arte, la poesía y la música de los puertorriqueños han planteado y abordado reiteradamente ese tipo de lucha por la libertad y la conservación de la identidad nacional. Sánchez propone que la exposición de Huellas: Avanzada Estética Por La Liberación Nacional, sea un ejemplo del espíritu colectivo de los puertorriqueños para combatir la resignación mediante el activismo cultural. Juan Sánchez (n. 1954) es pintor, grabador y profesor de bellas artes del Hunter College de la Ciudad de Nueva York. Sánchez fue un joven artista activista al incio del movimiento a favor de la habilitación legitimadora puertorriqueña en Nueva York, bastante próspero en la década de setenta. La obra y los proyectos curatoriales de Sánchez abordan temas sociopolíticos como la independencia de Puerto Rico, la libertad de presos políticos además del neocolonialismo en las Américas. Huellas fue la primera muestra colectiva de cierta envergadura organizada por Sánchez montada para traer a la atención pública el estatuto colonial de Puerto Rico. Otras exhibiciones con curaduría de Sánchez fueron Remerica!Amerika (1992) y The Puerto Rican Equation [La ecuación puertorriqueña] (1998).Esta es la versión en español del documento 802874.
es
escorpius
https://icaadocs.mfah.org/s/es/item/802859
d8c83b5f-fda3-45bb-9022-f36fbe06a0f1
Documentación de Azure SQL Database Azure SQL Database es una base de datos relacional como servicio que usa el motor Microsoft SQL Server. SQL Database es una base de datos de alto rendimiento, confiable y segura que puede usar para compilar aplicaciones y sitios web controlados por datos en el lenguaje de programación que prefiera, sin necesidad de administrar la infraestructura. Aprenda a usar SQL Database con nuestros inicios rápidos, tutoriales y ejemplos. Aprenda a crear una base de datos SQL, a administrarla mediante SQL Management Studio y a desarrollar con ella en C#, Java, Python, Node.js y Ruby:
es
escorpius
https://docs.microsoft.com/es-es/azure/sql-database/
6bac2bc0-bf92-4a6d-9e39-f2d58b055473
daymi-1inter:Maquetación 1.qxd - Granma MARTES 28 El hombre crece con el trabajo que sale de sus manos OCTUBRE 2014 La Habana Año 56 de la Revolución EDICIÓN ÚNICA CIERRE: 11:00 P.M. AÑO 50 No. 257 20 ctvs ÓRGANO OFICIAL DEL COMITÉ CENTRAL DEL PARTIDO COMUNISTA DE CUBA El mundo se pronuncia hoy sobre el bloqueo FOTO: ARCHIVO FOTO: JUVENAL BALÁN Recibió Díaz-Canel a la Secretaria Ejecutiva de la CEPAL Miguel Díaz-Canel Bermúdez, primer vicepresidente de los Consejos de Estado y de Ministros, recibió en la mañana de este lunes a Alicia Bárcenas Ibarra, secretaria ejecutiva de la Comisión Económica para América Latina y el Caribe (CEPAL), quien cumple una visita de trabajo en nuestro país. Durante el cordial encuentro la alta funcionaria de las Naciones Unidas comentó elogiosamente la ejemplar respuesta de Cuba al En las llanuras del Cauto, como en toda Cuba, Camilo Cienfuegos dejó una estela de heroicidad y cariño Página 8 llamado del Secretario General de las Naciones Unidas para enfrentar la epidemia del Ébola en África y se interesó por los resultados de la reciente Cumbre del ALBA-TCP sobre el tema en La Habana. Otros temas relacionados con la educación y la cooperación, así como la marcha de la actualización del modelo económico cubano, también ocuparon espacio en el diálogo, al que asistió el ministro del Comercio Exterior y la Inversión Extranjera, Rodrigo Malmierca Díaz. NACIONES UNIDAS.— La voz del mundo se volverá a escuchar con claridad, cuando se efectúe hoy la vigésima tercera votación en la Asamblea General de las Naciones Unidas de un proyecto sobre la necesidad de levantar el bloqueo norteamericano contra Cuba. Bajo el título Necesidad de poner fin al bloqueo económico, comercial y financiero de los Estados Unidos de América contra Cuba, el texto será sometido a la consideración de más de 190 Estados representados en el organismo internacional. Nadie duda de una nueva derrota de Washington, por lo que las expectativas se reducen al resultado definitivo del sufragio. El rechazo al bloqueo estadounidense contra Cuba genera hoy en la ONU un inusual consenso entre países del Sur y del Norte, enlazados en la demanda de poner fin al unilateral castigo impuesto hace más de medio siglo. Los embajadores de Bolivia, Ecuador, Nicaragua y El Salvador ante la ONU condenaron el bloqueo estadounidense contra Cuba y vaticinaron un contundente rechazo al mismo en la votación. Los diplomáticos coincidieron además en señalar el aislamiento de Washington en su unilateral hostilidad hacia la Isla y las violaciones del Derecho Internacional y la Carta de las Naciones Unidas derivadas de tal conducta. Merece destaque el acompañamiento de casi el mundo entero a esta causa, incluso la Comienza hoy, en el teatro Karl Marx, el 24 Festival Internacional de Ballet de La Habana Página 6 Unión Europea, gran aliada de Estados Unidos en otros temas, acepta que el bloqueo no tiene razón alguna de ser, advirtió en declaraciones a Prensa Latina el embajador ecuatoriano aquí, Xavier Lasso. Por su parte, el representante permanente de Bolivia, Sacha Llorenti, señaló que la inequívoca postura de la Asamblea, el principal órgano de la ONU, no puede desconocerse. El prolongado ensañamiento contra el pueblo cubano constituye una clara muestra de la urgencia de revolucionar las Naciones Unidas, en aras de que uno o dos gobiernos no sigan ignorando el reclamo mundial, afirmó. Desde 1992 la Asamblea acoge anualmente un proyecto de resolución que demanda el fin del cerco económico, comercial y financiero vigente por más de medio siglo, iniciativa siempre respaldada de forma categórica por la comunidad internacional. En la votación del 2013, 188 de los 193 miembros de la ONU pidieron el cese del castigo, que suele recibir calificativos de genocida, criminal, injusto, inmoral y herencia de la Guerra Fría. Solo Estados Unidos e Israel votaron contra la iniciativa, mientras se abstuvieron Micronesia, Palau e Islas Marshall. La superpotencia con derecho al veto en el Consejo de Seguridad volverá al incómodo papel de nación cuestionada por sus actos, una muy rara situación para la Casa Blanca, pese a su amplio récord de decisiones al margen de la comunidad internacional. 2 NACIONALES OCTUBRE 2014 > martes 28 SANCTI SPÍRITUS Recobra vitalidad ramal de ferrocarril consulta médica Bronquiolitis Juan Antonio Borrego José A. de la Osa La bronquiolitis es una infección respiratoria aguda viral que tiene como característica fundamental la aparición en pocas horas de respiración rápida y sibilancias (respiración silbante), indica el profesor titular consultante José A. González Valdés, especialista de segundo grado en Pediatría y Administración de Salud Pública, máster en Ciencias, quien se desempeña en el Servicio de Neumología del Hospital Pediátrico de Centro Habana. Y explica seguidamente: el virus infecta de inicio las vías respiratorias altas y posteriormente llega hasta la parte final del árbol bronquial, que son los bronquiolos. Estos son conductos muy finos y estrechos, a través de los cuales debe pasar el aire para llegar a los alveolos pulmonares. La infección viral inflama estos conductos, por lo que se obstruye la entrada y salida del aire, apareciendo dificultad para respirar. —¿Es una enfermedad que aqueja a niños y niñas en sus primeros meses de vida o a personas de cualquier edad y sexo? —Afecta a los niños menores de 2 años y sobre todo a los lactantes más pequeños, porque en estas edades el aparato respiratorio es más inmaduro y sus bronquiolos son más finos y pequeños. —¿Es común en nuestro medio? —Sí. Los virus respiratorios que la producen circulan en invierno, de septiembre a febrero, produciendo epidemias de bronquiolitis cada uno o dos años. —¿Cuál es la causa más frecuente que origina esta enfermedad? —Los virus respiratorios, en primer lugar el virus sincitial respiratorio, que produce el 70 % de los casos. En general las bacterias no producen bronquiolitis, y por esta razón no se trata con antibióticos. —¿Y las vías principales de propagación de este virus? —Como la mayoría de las infecciones respiratorias el virus se transmite de persona a persona a través del aire, por microgotas. También por vía directa por contacto con pañuelos o manos contaminadas con secreciones. —¿Se presentan en general de forma benigna o con severidad? —La bronquiolitis es una enfermedad autolimitada, con baja mortalidad en nuestro país. El virus infecta aproximadamente a la mitad de los menores de un año durante las epidemias, produciendo una infección respiratoria alta. De estos niños infectados solo el 33 % presentan bronquiolitis. Más del 70 % son ligeras, un 20 % moderadas y solo son graves del 10 al 15 %. —¿Se han descrito factores de riesgo contribuyentes a la aparición de la bronquiolitis? —Cualquier niño menor de dos años puede presentar bronquiolitis. Más que el riesgo de enfermar se describen factores de riesgo de padecer bronquiolitis grave. Los más importantes son: edad menor de tres meses, bajo peso al nacer (menor de 2500 gramos), desnutrición, ausencia de lactancia materna exclusiva, enfermedades crónicas pulmonares y malformaciones sobre todo pulmonares y cardiacas, madre fumadora en el embarazo o exposición en la casa al Profesor José A. González Valdés. FOTO: ISMAEL BATISTA. humo de cigarro, así como las malas condiciones ambientales en general. —¿Ante qué síntomas y signos debemos acudir al médico? —Los niños comienzan con un cuadro catarral, tos y fiebre ligera. Después de dos días aparece la falta de aire, con respiraciones rápidas, mayor de 50 o 60 respiraciones por minuto, se le hunde el espacio que está entre las costillas y pueden escucharse silbidos en el pecho. En ese momento se debe acudir al médico, el que evaluará si es un cuadro ligero o no y decidirá la conducta. —¿Cómo se establece el diagnóstico de certeza en estos pacientes? —El diagnóstico es clínico y se excluyen otras causas de dificultad respiratoria como la obstrucción nasal marcada. Se puede observar en el niño si el tórax está abombado, la presencia de tiraje (se hunden los espacios entre las costillas), se mide la frecuencia respiratoria y a la auscultación se escuchan sibilancias. El niño puede estar inquieto y no alimentarse bien. En los casos leves, que son la mayoría, no se necesitan análisis de sangre ni radiografías. —¿Existen tratamientos efectivos para la curación? —Como ya expresamos, es una enfermedad autolimitada, que dura como promedio de cuatro a siete días. El tratamiento se basa en medidas generales y el seguimiento de la evolución del enfermo. La hidratación debe ser por vía oral y mantener la lactancia materna. La medida fundamental en bronquiolitis moderadas y severas es la administración de oxígeno de forma permanente. Los casos muy graves pueden requerir ventilación artificial. Aunque el cuadro clínico recuerda el del asma, estos niños no mejoran con medicamentos como el salbutamol, la hidrocortisona o la prednisona, pueden ser además perjudiciales y no deben indicarse. —¿Hay medidas que se pueden tomar en casa para aliviar los síntomas? —En el hogar, además de las medidas generales, se debe observar si el niño se mantiene estable y no empeora, si puede alimentarse y dormir, y no presenta vómitos u otras alteraciones. Cuando se alimente se va a agitar un poco más y es conveniente tenerlo un rato en los brazos, en posición erguida. Hay que acudir de nuevo al médico si empeora. —¿Algún comentario sobre la prevención? —No existen vacunas para la bronquiolitis. Es importante educar a los padres para evitar el contacto de los niños pequeños con personas enfermas, lavarse las manos antes de manipularlo y no fumar en la casa. La leche materna posee anticuerpos contra el virus sincitial respiratorio y protege contra las formas severas de la enfermedad, por lo que debe amamantarse de forma exclusiva hasta los seis meses de edad. SANCTI SPÍRITUS.—Como un aporte sustancial a la seguridad y la revitalización de la vía fueron calificados aquí los trabajos de recuperación de puentes, tramos en mal estado y estaciones ferroviarias del ramal Zaza del MedioSancti Spíritus-Tunas de Zaza, una arteria imprescindible para el trasiego de pasajeros y mercancías hacia y desde la capital espirituana. La reconstrucción del puente aledaño a la comunidad pesquera de Tunas de Zaza, la reparación de la vía férrea en el patio de dicha localidad y el mejoramiento de la estación de trenes del lugar constituyen las acciones más recientes de todas cuantas se han ejecutado en bien del mencionado ramal. Con un primer tramo, que data de 1863, el enlace se torna estratégico para los espirituanos, toda vez que sirve de conexión a la capital provincial tanto con el Ferrocarril Central, en la zona de Zaza del Medio, como con la comunidad pesquera de Tunas de Zaza, antiguo puerto de mar ubicado en el litoral sur. Según confirmó a Granma el ingeniero Ernesto Simonó, especialista principal del Centro Territorial de Infraestructura Ferroviaria, con sede en Santa Clara, la inversión fue ejecutada por brigadas de puentes de la propia Unión de Ferrocarriles al costo de aproximadamente 150 000 pesos. En Tunas de Zaza los trabajos incluyeron la ubicación de una nueva estructura con vigas de acero construidas en los astilleros cienfuegueros, la reposición del sistema de traviesas de madera y la colocación de los llamados carriles de 115 libras/yardas, más resistentes a la corrosión predominante en la zona. Varios puentes del ramal han sido rehabilitados. FOTO: VICENTE BRITO A estas labores se suma la rehabilitación del puente Madrigal, sobre el río Tuinucú, donde fuerzas especializadas acometen en estos momentos la restauración del viaducto y se crean las condiciones para, en el futuro cercano, inyectar hormigón en una de sus bases, severamente dañada. Con anterioridad la Unión de Ferrocarriles había laborado en los puentes sobre los ríos Yayabo y Zaza, también en este ramal, donde se restituyeron traviesas, se acondicionaron los taludes y se pintó la estructura. Además de la remodelación de una decena de estaciones, los trabajos de recuperación de la infraestructura ferroviaria llevados a cabo aquí durante los últimos años abarcan mejoramientos en varios tramos del Ferrocarril Central, la Línea Norte o Línea de Tarafa —Santa Clara-Nuevitas— y varios subramales del territorio. Villa Clara por un mayor incremento en la producción tabacalera Freddy Pérez Cabrera SANTA CLARA.—Más de 2 600 hectáreas de tabaco prevé plantar Villa Clara en la actual cosecha tabacalera, con lo cual la provincia pretende dejar atrás los incumplimientos de los últimos años y retomar la senda del crecimiento en la producción de la aromática hoja. De acuerdo con la explicación de Yovany Suárez, director de la empresa tabacalera La Estrella, este año fueron contratadas 200 hectáreas por encima de lo previsto inicialmente, que era de unas 2 400, de las cuales 50 serán de la modalidad de tabaco tapado, asegurando así la capa del torcido destinado a la exportación. Destacó el funcionario que, si todo sale como se ha previsto, la provincia puede acopiar unas 2 186 toneladas de tabaco al final de la campaña, cifra muy superior a las 1 362,1 acopiadas el pasado año, incumplimiento que desplazó al territorio de su tradicional tercer escaño en el cultivo y producción nacional. Durante el mes en curso, se inició la siembra de la solanácea en los municipios de Manicaragua, Camajuaní y Placetas, los principales productores, además de otros siete municipios donde se planta la hoja, tarea que esperan concluir en el mes de diciembre, explicó el directivo. Explicó asimismo, que trabajan arduamente en la construcción de los 574 aposentos destinados al aseguramiento de la curación de la hoja, de los cuales ya han concluido 354, mientras la mayoría del resto se encuentra en fase de ejecución. En cuanto a los rendimientos planificados para la actual cosecha, Yovany Suárez explicó que se prevé alcanzar 0,91 toneladas por hectárea, resultado que superaría lo alcanzado el pasado año cuando se obtuvo solo un 0,67 t/ha, en lo cual influyeron los incumplimientos en la contratación y los efectos causados por plagas y enfermedades, entre otros elementos. El mundo contra el bloqueo Los detalles de lo que ocurra este martes en el debate sobre el tema del Bloqueo estadounidense a Cuba, en la sesión de la Asamblea General de Naciones Unidas, y el análisis de este importante acontecimiento, centrará la Mesa Redonda de hoy, día en que Cuba recuerda la desaparición física de Camilo Cienfuegos hace 55 años. Cubavisión, Cubavisión Internacional y Radio Habana Cuba transmitirán este programa desde las 6:30 p.m. y el Canal Educativo lo retransmitirá al final de su emisión del día. NACIONALES OCTUBRE 2014 > martes 28 3 LA PERSECUCIÓN FINANCIERA CONTRA CUBA (TERCERA PARTE Y FINAL) De W. Bush a Obama: se incrementa la agresividad Andrés Zaldívar Diéguez* y Gretter Alfonso Guzmán** El arribo de George W. Bush a la presidencia de los Estados Unidos en el 2001 marcó el comienzo de una nueva escalada de amenazas y una mayor agresividad en la política de Washington contra nuestro país. El recrudecimiento de las regulaciones del bloqueo económico, comercial y financiero así como una mayor utilización de la presión económica, derivada de las medidas vinculadas a la denominada "guerra contra el terrorismo", ampliaron el marco legal de la persecución financiera contra Cuba y sus mecanismos de implementación. La presencia de Cuba, desde 1982, en el listado de países patrocinadores del terrorismo, constituyó un pretexto para nuevas medidas. Dando continuidad a las leyes aprobadas durante la administración Clinton sobre esta materia, una de las primeras acciones de la administración de W. Bush fue la aprobación de la Ley del Seguro contra el Riesgo de Terrorismo, del 26 de noviembre del 2002, la cual eliminó el requerimiento de obtención de una autorización del gobierno (licencia de la Oficina de Control de Activos Extranjeros, OFAC, del Departamento del Tesoro), para ejecutar fallos judiciales a costa de los fondos congelados de Estados considerados "patrocinadores del terrorismo". Unido a otras legislaciones posteriores, se han presentado 16 espurias demandas en proceso civil contra la República de Cuba, contra nuestros dirigentes e instituciones, en tribunales estadounidenses, los cuales exigen el pago de más de dos mil millones de dólares y ya han ejecutado un monto superior a los 180 millones. Una pretensión de mucha actualidad, de algunos de estos demandantes, es la de despojarnos de la propiedad de marcas y patentes. El Plan Bush del 2004, resultante de las recomendaciones de la denominada "Comisión para la Ayuda de una Cuba Libre", creada en octubre del 2003, trajo consigo nuevas acciones de persecución financiera. Limitar al máximo la entrada de divisas al país mediante la imposición de mayores obstáculos al intercambio comercial cubano con el exterior constituyó el eje central de estas nuevas medidas. Para cumplir este objetivo se creó el Grupo de Persecución de Activos Cubanos (Cuban Asset Targeting Group), integrado por funcionarios de los departamentos de Estado, Tesoro y Comercio, con el fin de fortalecer los mecanismos de investigación y persecución del comercio de la Mayor de las Antillas por todo el mundo. También se impusieron mayores restricciones a los viajes a Cuba de nacionales residentes en Estados Unidos y al envío de remesas y paquetes a sus familiares en la Isla. Paralelamente, se incrementó la persecución de operaciones turísticas, comerciales y financieras de Cuba en terceros países. En el 2006, se hizo pública una actualización del Plan Bush. Entre las nuevas medidas se incluyeron la creación de una Fuerza de Tarea Interagencias, dedicada exclusivamente a perseguir la comercialización del níquel cubano en todo el mundo; el fortalecimiento del Grupo de Persecución de Activos Cubanos; la prohibición de ventas de equipos médicos para uso en programas de atención a extranjeros en gran escala; sanciones a empresas que colaboraran con el país en la prospección y producción petrolera; así como iniciar la aplicación del Título III de la Ley Helms-Burton a países que colaborasen con el nuestro. Esta segunda versión implicó un incremento sustancial de los niveles de coerción y agresividad, especialmente en las esferas comercial y financiera, con un reforzado carácter extraterritorial. Muestra de ello fue la creación, en octubre del 2006, del Grupo de Trabajo para la Aplicación de las Sanciones a Cuba, con representantes de cerca de una decena de departamentos y agencias gubernamentales. En el periodo se perfeccionaron las estructuras internas de la OFAC y sus relaciones con otros departamentos y agencias del Gobierno, así como el control sobre el sistema bancario internacional en aras de hacer más exhaustiva la persecución del movimiento de activos de naciones incorporadas en el listado de países promotores del terrorismo. La Ley de Autorización de Inteligencia del 2004 dio origen a la Oficina de Análisis e Inteligencia, subordinada a la Vicesecretaría de Terrorismo e Inteligencia Financiera del Departamento del Tesoro —integrante de la Comunidad de Inteligencia de Estados Unidos— que en lenguaje elíptico esconde su naturaleza interventora: "identificar las amenazas y vulnerabilidades en la red y proveer información de inteligencia relevante y oportuna a las autoridades del Departamento del Tesoro para la toma de decisiones". (1) Al amparo de este ambiente de fortalecimiento de las estructuras de persecución financiera, entre el 2006 y el 2008, la OFAC firmó 19 memorandos de entendimiento con diferentes agencias estaduales y federales, responsables de regular el funcionamiento de las entidades bancarias y financieras en Estados Unidos. Velar por el acatamiento estricto a los programas de sanciones administrados por esta Oficina se ubicaría entre una de sus principales misiones. De esta manera, quedaron sentadas bases reguladoras e institucionales más sólidas para la posterior escalada de acciones de persecución financiera contra Cuba. Un estudio realizado por la Oficina de Fiscalización del gobierno de Estados Unidos, en noviembre del 2007, arrojó que entre el 2000 y el 2005, el 70 % de todas las multas impuestas por la OFAC correspondieron a violaciones del bloqueo impuesto a Cuba, aun cuando nuestro país se encontraba, solamente, en uno de los más de 20 programas de sanciones que administraba esta Oficina. La administración de W. Bush se caracterizó por el acoso contra una gran cantidad de individuos o instituciones que violasen las restricciones de viajes a Cuba u otros aspectos comerciales. Entre el 2000 y el 2006, las multas aplicadas a las 8 170 violaciones del bloqueo detectadas, ascendió a 8,1 millones de dólares. Aunque al cierre de la primera etapa de su mandato llevó a vías de hecho la multa de mayor cuantía hasta entonces aplicada contra una entidad extranjera, impuesta contra la Unión de Bancos Suizos (USB) por violaciones de las sanciones contra Cuba y otros países —ascendió al muy significativo monto de cien millones de dólares—, y con ello inaugurar la etapa de grandes multas a entidades bancarias, la administración Bush no se caracterizó por imponer este tipo de penalidad. Esa asignatura pendiente, la imposición de multas millonarias contra bancos extranjeros, sería en la que más se destacaría su sucesor, Barack Obama. SE AGUDIZA EL CERCO FINANCIERO Desde finales del 2009 comenzaron a adoptarse las extraterritoriales medidas de persecución financiera contra Cuba que en realidad caracterizan al gobierno de Barack Obama. Los ejemplos que se mencionan a continuación no abarcan todo el universo de multas impuestas, pero ilustran de manera espeluznante la tendencia que ha prevalecido. El 16 de diciembre del 2009, el Credit Suisse Bank fue multado por 536 millones de dólares, por violaciones del bloqueo a Cuba y otros países. Entre marzo del 2010 y abril del 2011 la OFAC había multado a cinco entidades por un monto total de 798 millones 544 171 dólares, de los que 500 millones correspondían al Banco holandés ABN Amro. Las presiones se encaminaron también contra organismos internacionales de la jerarquía de la Organización de Naciones Unidas. El 15 de julio del 2010 la OFAC informó que la Unión de Crédito Federal de Naciones Unidas fue multada por 500 000 dólares por realizar transacciones financieras no autorizadas con Cuba y, aunque parezca increíble, en enero del 2011 la administración Obama se arrogó el derecho de incautar 4 millones 207 000 dólares del Fondo Mundial de lucha contra el sida, la tuberculosis y la malaria, destinados a combatir el síndrome de la inmunodeficiencia adquirida (sida) y la tuberculosis en proyectos de cooperación con Cuba. Un programa con financiamiento del Fondo Mundial del Medio Ambiente, implementado por el Programa de Naciones Unidas para el Medio Ambiente, presupuestado en un millón 368 dólares, no ha podido iniciarse en Cuba por las mismas presiones gubernamentales estadounidenses. En el propio año 2011, la OFAC multó a la aseguradora estadounidense Metropolitan Life Insurance Company y al banco alemán, Commerzbank, con un monto total de 198 000 dólares por realizar transacciones financieras no autorizadas relacionadas solamente con Cuba, y le impuso multas a otras tres instituciones por un monto de 89 millones 176 408 dólares, por violar conjuntamente las regulaciones sobre Cuba y otros países. En junio del 2012, se impuso la multa más alta hasta entonces aplicada. El banco holandés ING se vio obligado a pagar 619 millones de dólares por realizar transacciones financieras con Cuba y otros países. La aplicación extraterritorial del bloqueo también afectaría al Bank of Tokio-Mitsubishi UFJ de Japón, con una multa de 8 millones 571 634 dólares. En junio de 2013, la institución bancaria italiana Intesa Sanpaolo S.p.A. fue multada por 2 millones 949 030 dólares. La multa más insólita, calificada por Cuba como "el caso más alarmante y peligroso" (2), estaba por venir. Al banco francés BNP Paribas, uno de los más grandes de Europa y el mundo, se le impuso, el 30 de junio del 2014, una "megamulta" de 8 970 millones de dólares, por violaciones del bloqueo a Cuba y de las sanciones a otros países. Hasta la fecha, suman 38 la cantidad de entidades multadas por el gobierno de Obama al amparo de las leyes del bloqueo y de las regulaciones derivadas de la arbitraria inclusión de Cuba en la lista de Estados patrocinadores del terrorismo internacional. El monto acumulado asciende a la gigantesca cifra de 11 559 millones 303 652 dólares. Las afectaciones se extienden a todas las esferas de la vida social y económica de nuestro país, incluidos los pagos de cuotas a organismos internacionales. A diferencia del gobierno anterior de George W. Bush, que se concentró en individuos que violaban determinadas disposiciones del bloqueo, el rasgo que ha caracterizado a la administración Obama ha sido la imposición de multas millonarias contra bancos e instituciones financieras. Al comparar el impacto de ambas tendencias, no caben dudas de que esta última ha ocasionado mayores daños a la economía y el pueblo cubanos, dado el efecto intimidatorio que ejerce contra los socios comerciales, los bancos extranjeros y otras entidades interesadas en mantener relaciones con Cuba. En los últimos cinco años, de las 130 acciones extraterritoriales contra entidades o individuos por violar el bloqueo contra Cuba, 81 correspondieron a la esfera financiera. Estados Unidos, en este campo, no vacila en medidas punitivas ni contra sus propios aliados. Mientras la feroz política de persecución financiera continúa y se fortalece, diversos sectores en Estados Unidos se pronuncian a favor del cambio. Las dos últimas encuestas de más grande repercusión realizadas en Estados Unidos por la prestigiosa institución académica Atlantic Council (febrero del 2014) y la Universidad Internacional de Florida (junio del 2014), demostraron que la mayoría de los ciudadanos estadounidenses y de los cubanos residentes en ese país, especialmente en la Florida, apoyan la normalización de las relaciones entre ambos países. De igual manera, influyentes tanques pensantes estadounidenses como el Consejo para las Relaciones Exteriores, la Brookings Institution y el Consejo de las Américas/Sociedad de las Américas han realizado propuestas concretas a la Casa Blanca para cambiar sustancialmente la obsoleta y fracasada política hacia nuestro país. En esta línea se insertan los recientes artículos publicados por el periódico estadounidense The New York Times. Es hora de que las nefastas manifestaciones de la guerra financiera contra nuestro país sucumban ante estos nuevos reclamos. * Autor de Bloqueo. El asedio económico más prolongado de la historia, Editorial Capitán San Luis, La Habana, 2003. Primer investigador en el Centro de Investigaciones Históricas de la Seguridad del Estado. ** Funcionaria del MINREX (1) Public Law No: 108-177, Intelligence Authorization Act for Fiscal Year 2004. En http://thomas.loc.gov/cgi-bin/bdquery/z?d108:h.r.02417 (2) Ministerio de Relaciones Exteriores de la República de Cuba: "Informe de Cuba sobre la Resolución 68/8 de la Asamblea General de las Naciones Unidas, titulada 'Necesidad de poner fin al bloqueo económico, comercial y financiero impuesto por los Estados Unidos de América contra Cuba'", julio del 2014 4 INTERNACIONALES hilodirecto GORRO "PENSANTE" QUE NOS HACE MÁS LISTOS Psicólogos estadounidenses crearon un gorro que piensa, ayuda a resolver los problemas más rápidamente y a memorizar mejor, gracias a corrientes eléctricas suaves que afectan el cerebro. Anteriores investigaciones revelaron que la corteza medio frontal, la parte del cerebro responsable del reconocimiento de errores, emite un voltaje negativo cada vez que cometemos un error. Los científicos crearon una cinta con dos electrodos atados en la mejilla y la coronilla, que recibían corrientes eléctricas durante 20 minutos. Más tarde, confirmaron que tras someterse a la estimulación los participantes cometían mucho menos errores y aprendían de ellos más rápidamente. (RT) SUBASTAN EJEMPLAR DE APPLE-1 FOTO: RT Un ejemplar de Apple-1, una de las primeras computadoras vendidas por la empresa fundada por el difunto Steve Jobs y Steve Wozniak, fue subastado en Nueva York por 905 000 dólares. La computadora fue una de las primeras 50 fabricadas en un garaje de California por la entonces incipiente empresa que ahora es un gigante de la tecnología. La venta superó con creces las expectativas de la casa de subastas Bonham que esperaba vender la unidad por hasta medio millón de dólares. Las Apple-1 fueron vendidas en 1976 por 666 dólares. (RT) SOFTWARE PARA DIBUJAR CON LA VOZ Un grupo de estudiantes de Ingeniería Industrial de la Universidad Miguel Hernández de Elche (España) creó VOPA (Voice Paint o Pintura con la voz), un software informático que permite a personas con discapacidad motriz parcial o total dibujar con su propia voz. Esta herramienta de software está basada en una interfaz compuesta por un menú dinámico de comandos (que incluyen colores y direcciones para pintar como subir, bajar o alejar) e imágenes previamente diseñadas (un personaje de dibujos, un fantasma, etc) que, gracias al reconocimiento de la voz o del teclado, permiten al usuario dibujar lo que desea. (Muyinteresante) CACAO PODRÍA DEVOLVER A ANCIANOS LAMEMORIA QUE TENÍAN A LOS 30 AÑOS El cacao puede ayudar a ralentizar e incluso revertir la pérdida de memoria relacionada con la edad, según un estudio realizado por el Centro Médico de la Universidad de Columbia en Nueva York, que apunta a los beneficios mentales previamente desconocidos del ingrediente de chocolate. Los científicos aseguran que los flavonoides, los antioxidantes que contienen los granos de cacao, son capaces de retrasar el típico deterioro cognitivo —sobre todo la dificultad de recordar —asociado a la edad. Los experimentos demostraron que "si un voluntario tenía una memoria típica de un sexagenario antes de la dieta rica en flavanoles, al finalizar el estudio podría pasar en este aspecto por un individuo de 30 o 40 años", declaró Scott A. Small, uno de los autores de la investigación. (The Independent) OCTUBRE 2014 > martes 28 Tabaré Vázquez consolida su ventaja en elecciones uruguayas MONTEVIDEO.—El expresidente Tabaré Vázquez (2005-2010) tiene clara ventaja sobre una anunciada alianza de los dos principales partidos de oposición, que lo enfrentarán en segunda vuelta el venidero 30 de noviembre. Con más de un millón de votos, de un total habilitado de unos dos millones 600 mil electores, el gobernante Frente Amplio (FA) alcanzó —al cierre de los cómputos oficiales primarios— 47,8 %. Le siguen los opositores partido Nacional (PN), con 31 %, y Colorado (PC), con 13%. La Corte Electoral (CE) informó, además, que el Partido Independiente (PI) alcanzó el 3,1 %, la Unidad Popular (1,1), el Partido Ecologista Radical Intransigente (PERI, 0,07) y el Partido de los Trabajadores (0,01), reporta PL. Algunos analistas valoran la posibilidad de que ingrese por primera vez a la Cámara de Diputados algún representante de la UP o del PERI. Además, el FA ganó en 14 de los 19 departamentos del país, mientras en los otros cinco lo hizo el PN. La CE insiste en que se trata de cómputos Tabaré Vázquez del FA y Luis Alberto Lacalle Pou, del Partido Nacional, discutirán el balotaje el próximo 30 de noviembre. FOTO: REUTERS oficiales pero primarios, que podrían variar algún indicador debido a un complejo sistema que traspasa votos en blanco y otros a la fuerza mayoritaria. Más allá de la certeza de que habrá balotaje y que el FA sigue siendo la fuerza favorita, los politólogos analizan la posibilidad de Resaltan éxitos de zona económica de Shanghai BEIJING.—El presidente chino, Xi Jinping, elogió este lunes los progresos en la Zona de Libre Comercio piloto en Shanghai, que comparó con semillas cultivadas en un campo experimental que pueden ser plantadas en otras tierras para su desarrollo. Durante la sexta reunión del grupo líder de la Reforma Integral celebrado en Beijing, el líder de China comentó que las experiencias en esa zona podrán ser replicadas en otras regiones del país "tan pronto como sea posible". China tiene prevista la creación de otras zonas de desarrollo similares a la que funciona ahora en la cosmopolita Shanghai, de acuerdo con un proyecto aprobado en noviembre del pasado año, según PL. En la zona de Shanghai, conocida por las siglas FTZ, más de 12 000 empresas se han establecido desde su inauguración en septiembre del 2013 y su comercio con el extranjero alcanzó los 121 700 millones de dólares en su primer año de operaciones. Esta importante FTZ, ubicada en un área de 29 kilómetros cuadrados, puso en práctica el libre comercio, mayor apertura financiera y poco control gubernamental en las actividades empresariales. Ese territorio, enmarcado entre el aeropuerto internacional Pudong, el puerto de aguas profundas Yangshan y la zona franca y logística de Wai Gaoqiao, tiene una capacidad de almacenamiento para 33 millones de contenedores y sería la zona de mayor movimiento comercial del mundo. Resulta tan atractiva que en menos de un año unas 9 000 empresas ya se han establecido en ella, incluidas 114 de las 500 transnacionales más importantes del planeta, de acuerdo con la revista Forbes. que, además, obtenga una mayoría parlamentaria propia, lo cual se sabrá en las próximas horas. Algunos adelantaron que en el Senado, de 30 miembros, el FA tendría 15 senadores, el PN 10, el PC cuatro y el PI uno. Asimismo, aseguraron que el FA contaría también con esa mayoría en la Cámara de Diputados, que tiene 99 miembros, pero la CE alertó que es necesario que termine el llamado segundo escrutinio, probablemente mañana. Los frenteamplistas también festejaron el fracaso de una propuesta de bajar la edad de imputabilidad penal de 18 a 16 años para menores que cometen delitos graves, iniciativa del candidato presidencial del PC, Pedro Bordaberry. No obstante, pese a no alcanzar la mayoría necesaria en el plebiscito que se hizo junto a las elecciones, más de un millón de uruguayos votaron por esa reforma constitucional, por lo que el tema sigue dividiendo a la sociedad uruguaya. Con los más recientes datos oficiales en mente, los dirigentes de todos los partidos políticos uruguayos analizan ahora sus próximos pasos hacia la segunda vuelta dentro de 33 días. Destaca Angola como centro de negocios de África Angola recibe un gran número de solicitudes de inversión de empresas públicas y privadas para los diversos mercados de África, reveló este lunes el ministro angoleño de Relaciones Exteriores, Georges Chikoty. República Democrática del Congo, Santo Tomé y Príncipe, Cabo Verde, Chad, Guinea-Bissau, Guinea Conacry, Guinea Ecuatorial y República Centroafricana figuran entre los países con más pedidos, dijo Chikoty al disertar en una mesa redonda sobre el tema: "Las empresas públicas como instrumentos de la política externa del Estado". Teniendo en cuenta el papel político de Angola en África, Chikoty consideró necesario que las empresas cumplan con las exigencias de la inversión para fortalecer y diversificar la economía nacional. Reafirmó el compromiso del Estado para crear una base económica controlada por los angoleños, a fin de superar la brecha competitiva que separa a las empresas nacionales de las de referencia internacional. "Es necesario adoptar una política proteccionista que fomente la competitividad de las empresas y la formación de la clase empresarial del país a través de programas específicos dirigidos a la formación de hombres de negocios y directivos", argumentó, según PL. Calificó de importante el funcionamiento del Fondo de Fomento Empresarial y el programa de desarrollo 'Hecho en Angola', para promover la compra de productos nacionales, con un control adecuado de las compañías que se unieron al programa. Los grupos económicos fuertes y competitivos tienen merecido apoyo del Estado mediante el acceso prioritario a las importaciones, contratos para suministros de materiales y equipos, así como concesiones o facilidades financieras para realizar las solicitudes de inversión en el extranjero, puntualizó. Se registra el primer caso de un ataque de dron a un avión de pasajeros LONDRES. —Especialistas de seguridad aérea del Reino Unido han registrado el primer ataque de un dron a un avión de pasajeros aunque no se reportaron víctimas mortales. Especialistas del UK Airprox Board (UKAB), organismo dedicado a analizar los incidentes ocurridos en el espacio aéreo del Reino Unido, documentaron el primer caso de un ataque deliberado de un avión no tripulado contra una aeronave, según un informe publicado en la página web de la organización. El avión que sufrió este sorprendente ataque es un bimotor ATR72 con capacidad de 74 personas que estaba aterrizando en el aeropuerto londinense de Southend. El incidente ocurrió el 30 de mayo de este año; sin embargo, la información no se ha dado a conocer hasta hace poco, informó el rotativo británico Essex Chronicle. A la altitud de unos 450 metros, la tripulación de la aeronave se dio cuenta de que un pequeño objeto se movía en paralelo a su motor derecho.El piloto informó de que se le estaba acercando un cuadricóptero. De manera rápida, el piloto informó a la torre de control de que el dron, que inicialmente se encontraba a unos 100 metros, había cambiado bruscamente el rumbo y había empezado a moverse hacia la aeronave hasta situarse a unos 25 metros. El estudio de datos de radar permitió determinar que el dron había sido dirigido intencionadamente hacia el ATR72. (RT) FOTO: AP INTERNACIONALES OCTUBRE 2014 > martes 28 5 Reelección de Rousseff avala sucesión de cambios en Brasil Leovani Garcia Olivares Aún es insuficiente la ayuda que llega a los países afectados por el Ébola. FOTO: EFE Recursos existen… falta voluntad Elson Concepción Pérez Según los informes de la Organización Mundial de la Salud (OMS), de los 1 000 millones de dólares solicitados por la ONU para enfrentar la epidemia de Ébola, solo se habían recibido alrededor de 310 millones. De igual forma, se estima que se necesitan 4 288 camas en toda África y solo existen 1 084. Un cálculo del Banco Mundial estima que el impacto económico de la epidemia podría llegar a los 32 600 millones de dólares a fines del 2015 si se propaga más allá de Sierra Leona, Liberia y Guinea. De acuerdo con los últimos reportes, el ébola mató este año a más de 4 900 personas. El brote actual es descrito por la OMS como "la emergencia sanitaria más severa vista en los tiempos modernos'' para la cual el mundo está "mal preparado" para responder a una crisis tan grave. Aunque la mortal enfermedad es una amenaza real de urgente respuesta, el tiempo va pasando y resulta difícil que se concreten acciones —ya sean de envíos de personal médico a los países afectados, o de dinero para asistir a los sistemas de salud de las naciones africanas más necesitadas. Resulta paradójico, a la vez, que por esta misma fecha la respuesta militar de varios países encabezados por Estados Unidos para combatir al Estado Islámico de Iraq (EI) ha sido rápida, sin escatimar recursos y medios de guerra. No hay dudas de que el EI es una organización terrorista a la que hay queexpulsardeIrakySiria,paísesmás penetrados por tales grupos; tampoco las hay respecto a la necesidad de un esfuerzo conjunto y de recursos militares para vencer a los terroristas. Pero la vida nos muestra que el Ébola es más voraz que el Estado Islámico y su posible propagación requiere respuesta más urgente por parte de todos. De acuerdo con fuentes del Pentágono, la campaña militar norteamericana contra el EI podría estar costando a los contribuyentes norteamericanos algo más de 1 500 millones de dólares al mes; cifra esta muy superior a todo el dinero solicitado por la ONU para enfrentar el Ébola. "Las operaciones contra el Estado Islámico tendrán un costo de entre 15 000 y 20 000 millones", aseguró Gordon Adams, profesor de política exterior de la American University, a The Huffington Post. La mayor parte del total de esa cifra se destina a los ataques aéreos, una partida que de acuerdo con el estimado de Adams costará alrededor de 8 000 millones al año. Súmese a estos gastos, la inversión en la capacitación y equipamiento de las fuerzas terrestres iraquíes y kurdas, superior a los 3 000 millones de dólares. Todas estas acciones bélicas que emprende Estados Unidos han elevado el gasto militar del año 2014 a cifras cinco veces superiores al presupuesto norteamericano dedicado a la salud y la educación. Al finalizar el año fiscal el pasado 30 de septiembre, Estados Unidos había gastado más de 526 000 millones de dólares en concepto de armas y guerras. Con estas fabulosas cantidades de recursos financieros podría no solo combatirse y abolirse el virus del Ébola en todos los países hasta ahora infestados, sino que se podría hacer una contribución esencial para la erradicación de las causas que posibilitan su existencia. La propia ONU, que ahora solicita con urgencia un fondo de 1 000 millones de dólares para combatir el virus en África, ha advertido una y otra vez que con solo un por ciento del dinero que se gasta en armas, podrían generarse alimentos y medicinas para hacer realidad esa gran aspiración de acabar con el hambre, la desnutrición y las paupérrimas condiciones sociales en que mal vive una gran parte de la humanidad. África y el mundo esperan por respuestas concretas y rápidas en personal médico y en recursos para acabar con el Ébola, para mitigar el hambre y también para acabar con las guerras. Los contribuyentes norteamericanos, estoy seguro, agradecerán mucho si el dinero de sus bolsillos se usa para prevenir y curar enfermedades o para alimentar hambrientos, en vez de fomentar contiendas que solo provocan muertes y destrucciones mientras un Complejo Militar Industrial insaciable aumenta sus ganancias. BRASILIA.—La reelección de la presidenta Dilma Rousseff en la segunda vuelta de los comicios asegura la sucesión de un proceso de cambios socioeconómicos en Brasil, iniciado hace 12 años por Luiz Inacio Lula da Silva. Se trata de la consolidación y ampliación por otros cuatro años de los programas sociales como Mi casa, Mi vida, y Bolsa de Familia, y de otras medidas que propiciaron el aumento en un 71 % del salario mínimo y crear 21 millones de puestos de trabajo. Rousseff, del Partido de los Trabajadores (PT), alcanzó 51,64 % de los votos y superó por más de tres millones a su adversario del Partido de la Social Democracia Brasileña (PSDB), Aécio Neves, quien obtuvo un 48,36 %. Su victoria estuvo precedida de una intensa y reñida campaña electoral, en la cual se registraron momentos lamentables, en los que el nivel no fue muy alto. Para el exmandatario Lula en las elecciones no se enfrentaron solo dos rivales políticos, sino también dos proyectos tradicionales opuestos: el del PT, que garantiza los avances sociales y el desarrollo; y otro del PSDB que en el pasado causó desempleo y salarios bajos. Analistas políticos señalaron que esta disputa en el segundo turno fue la más apretada desde 1989, cuando el país volvió a tener elecciones directas para escoger al presidente de la República. El nuevo mandato que se inicia el 1ro. de enero del 2015 presagia asimismo un camino escabroso debido a la diversidad de agrupaciones que estarán representadas en el congreso nacional. Entre las prioridades de la reelecta gobernante figura reconstruir su base de apoyo en el parlamento, el cual estará integrado por diputados y senadores de 28 partidos políticos de los 32 registrados ante el Tribunal Supremo Electoral (TSE). Millones de personas salieron a celebrar por todo Brasil la victoria del PT. FOTO: UOL El PT logró 70 diputados, 18 menos que los que tiene actualmente, mientras que su principal aliado, el Partido del Movimiento Democrático Brasileño (PMDB), obtuvo 66 y perdió cinco puestos, de acuerdo con los datos del TSE. El PSDB consiguió 54 diputados, 10 más que en la anterior elección, mientras el Partido Socialista Brasileño (PSB) alcanzó 34 asientos. Otras formaciones más pequeñas conquistaron también asientos en el parlamento, lo cual tornará más embarazoso el entendimiento del gobierno en ese escenario. La jefa de Estado necesitará asimismo del respaldo de una mayoría de legisladores para dar curso a su promesa de impulsar una reforma política, que elimine la financiación de las campañas políticas por los empresarios, garantice más transparencia y mayor participación de la sociedad. En este sentido, comentaristas alertan sobre la importancia de Rousseff de consolidar la alianza con el PMDB, organización que internamente cuenta con facciones y parlamentarios recelosos con el gobierno del PT. Diputados de este partido se opusieron el año pasado a las pretensiones de la mandataria de realizar un plebiscito para convocar a una Asamblea Constituyente e impulsar reformas políticas. Entre otros retos aparece igualmente incentivar la economía, en especial el sector industrial, controlar la inflación y reforzar el combate a la corrupción, con el refuerzo de las instituciones de control y la sanción de una ley que acabe con la impunidad. La primera mujer en lograr en el 2010 la presidencia del país, prometió elevar la calidad de educación para asegurar la competitividad y lograr disminuir la desigual distribución de las riquezas. El ambiente político se muestra complejo y difícil, pero no parece impugnable para el PT y la presidenta del país, que a pesar de las dificultades de los 12 últimos años, transformaron a Brasil en la séptima potencia del planeta y en un importante actor en el escenario internacional. (PL) La inteligencia de Estados Unidos usó a mil nazis como espías en la Guerra Fría WASHINGTON.—En las décadas posteriores a la Segunda Guerra Mundial, la CIA y otras agencias de Estados Unidos emplearon al menos mil nazis como espías e informantes, pero hasta la década de los noventa intentarían ocultar estos lazos. En el apogeo de la Guerra Fría en la década de los cincuenta, las fuerzas del orden y agencias estadounidenses como el FBI y la CIA reclutaron al menos a un millar de nazis de todos los rangos —incluyendo los más altos— como "recursos" antisoviético secreto, informó The New York Times en referencia a los registros de crímenes de guerra recientemente desclasificados. Los líderes de la inteligencia de Estados Unidos creían que el valor que aportaba la inteligencia nazi contra los soviéticos prevalecía sobre lo que un oficial llamó "fallos morales" por su servicio al Tercer Reich. Además, los registros revelan que un exoficial de las SS fue contratado por la inteligencia estadounidense incluso después de haber sido condenado por "crímenes de guerra menores", señaló el medio. Otro hecho curioso conocido a raíz del conocimiento de estos registros, es que en 1994 la CIA presionó a los fiscales para que pusieran fin a una investigación sobre un exespía de las afueras de Boston implicado en la masacre que los nazis llevaron a cabo contra decenas de miles de judíos en Lituania. Las pruebas de los vínculos del gobierno de Estados Unidos con los espías nazis comenzaron a conocerse en la década de los setenta, relata el periódico estadounidense. Sin embargo, miles de archivos desclasificados y entrevistas con los funcionarios del ejecutivo actual y otros gobiernos anteriores demuestran que el reclutamiento de los nazis estuvo mucho más extendido de lo que se creía previamente, y que los oficiales trataron de ocultar esos lazos al menos durante medio siglo después de la Segunda Guerra Mundial. 6 CULTURALES ENVIADA POR LA TV CUBANA CUBAVISIÓN 8:00 Manos a la tierra 8:15 Visión médica: Cólera 8:30 Las chicas Girlmore (cap. 20) 9:15 Lo bueno no pasa: Polo Montañez 9:45 Documental extranjero: Orca, los lobos del mar 10:30 De cualquier parte 11:15 Chocolate con pimienta (cap. 6) 12:00 Arte video 12:15 Al mediodía 1:00 Noticiero del mediodía 2:00 Cine del ayer: Un americano en París. EE.UU./musical 4:00 Noticiero de la Ansoc 4:15 Remi 4:45 Animados 5:00 Kim Possible (cap. 46) 5:30 Que come, que dice 5:57 Para saber mañana 6:00 Las crónicas de Narnia (cap. 11) 6:27 Jefes mambises 6:30 Estereo ritmo 7:00 Mesa Redonda 8:00 NTV 8:30 La otra esquina (cap. 25) 9:05 Paraíso tropical (cap. 57) 10:20 Impronta 10:26 Vegas (cap. 10) 11:12 Nota a nota: Rihanna 12:09 Noticiero del cierre 12:23 Cine de ciencia ficción: Impostor. EE.UU. 2:08 Paraíso tropical 2:54 Cine del ayer: Un americano en París. EE.UU./musical 4:50 Universo de estrellas 5:17 Los olvidados (cap. 6) 6:00 Chocolate con pimienta (cap. 7) 6:45 Arte video 7:00 Universidad para Todos TELE-REBELDE 6:30 Buenos días 8:31 Súmate 8:39 Tour de Beijing (4ta. etapa) 9:34 Juguemos 10:40 Fútbol internacional: Serie A: Juventus vs. Palermo 12:24 Swing completo 1:15 54 Serie Nacional de Béisbol, Granma vs. Cienfuegos desde el Mártires de Barbados 5:00 Tour de Beijing (final) 6:01 NND 6:30 Glorias deportivas: Clarisa Herrera 6:57 Revolución: voluntad popular y justicia social 7:00 Antesala 7:15 54 Serie Nacional de Béisbol, Matanzas vs. Industriales desde el Victoria de Girón. Al cierre Resumen Bundesliga CANAL EDUCATIVO 9:00 Programación educativa 12:00 Telecentros 1:00 NTV 2:00 Programación educativa 5:00 Telecentros 6:30 Tengo algo que decirte 7:00 Ruta 5 Cuidado del medio ambiente 7:15 Travesías 7:30 Los mosqueteros (cap. 8) 8:00 NTV 8:30 Gala inaugural del 24 Festival Internacional de Ballet de La Habana. Al finalizar Letra fílmica: Mister Pip. Nueva Zelanda/drama. Mesa Redonda CANAL EDUCATIVO 2 8:00 Programación TeleSur 4:30 Iguales y diferentes: Bangladesh 5:00 De tarde en casa: El tránsito y la familia 6:00 Para un príncipe enano 7:00 Todo tiene su historia: El destino de Colón 7:30 Entre 0 y 1 7:45 60 y +: Tierra Brava 8:00 NTV 8:30 Programación TeleSur MULTIVISIÓN 6:31 Hola chico 7:13 Patrulla de cachorros 7:25 Las criaturas de Nick Baker. El topo marsupial 8:12 Utilísimo 8:36 Mega estructuras antiguas. Las pirámides de Egipto 9:20 En cámara lenta 9:40 De casta le viene al perro. Gran maltés inglés 10:03 Cinevisión: Encuentros y despedidas. EE.UU./musical 12:05 Documental: Un camino difícil para encontrar trabajo 12:30 #´s 1: A Great Big World 12:42 Facilísimo 1:28 El mundo bajo nuestros pies (cap. 3) 1:50 Mike y Molly (cap. 3) 2:10 Planeta mutante. Borneo 3:00 Herederos de una venganza (cap. 60) 4:01 Las criaturas de Nick Baker 4:48 Documental latinoamericano: Simplemente Camilo 5:38 El mundo bajo nuestros pies 6:00 Hola chico 6:42 Facilísmo 7:28 Utilísimo 8:01 Mega estructuras antiguas 8:45 Almacén 13 (cap. 61) 9:28 Sala de urgencias (cap. 78). Desde las 10:13 p.m., hasta las 6:12 a.m., retransmisión de los programas subrayados. CENTRO CULTURAL DULCE MARÍA LOYNAZ.—Un coloquio en homenaje al poeta chileno Nicanor Parra tendrá lugar el próximo miércoles a las 4:00 p.m. en esta institución sita en 19 y E, en el Vedado. Conducidos por el escritor Edel Morales, el panel analizará la obra de este poeta, considerado el creador de la antipoesía. Entre los invitados se encuentran Juan Nicolás Padrón, Jesús David Curbelo y Guillermo Rodríguez Rivera. También en el centro, pero el viernes a las 4:00 p.m. se presentará Amnios, revista de poesía dirigida por Alpidio Alonso… CASA DE LAS AMÉRICAS.—Esta institución, sita en 3ra. y G, en el Vedado, celebra del 5 a 17 de noviembre su Semana de Autor dedicada en esta ocasión a la poetisa Fina García Marruz. OCTUBRE 2014 > martes 28 Ballet Nacional de Cuba: 66 años de gloria Miguel Cabrera, (especial para Granma) Seis décadas y seis años atrás, el jueves 28 de octubre de 1948, bajo el nombre de Ballet Alicia Alonso, su ilustre y principal inspiradora, nacía el hoy Ballet Nacional de Cuba, con la histórica misión de dar inicio en nuestro país a un movimiento artístico profesional, que sacara esta manifestación del marco elitista en que se había desarrollado hasta entonces y hacerlo un patrimonio cultural de toda la nación. Su brega en el duro periodo que medió entre su fundación y 1956, fecha en que se produjo su enfrentamiento con la dictadura batistiana, que intentó convertirlo en agente propagandístico de su sanguinario régimen, fue merecedora de la admiración y respeto de todos los cubanos, por lo preclaro de sus objetivos y la valentía con que sus fundadores principales —Alicia y Fernando Alonso— supieron enfrentar las incomprensiones y las agresiones de los desgobiernos de la época. A pesar de ello, el novel conjunto logró desarrollar tres vertientes fundamentales de trabajo, que incluyeron el campo de la creación coreográfica, el pedagógico y la divulgación masiva del ballet. Desde su debut, la primera compañía profesional de ballet en la historia de la nación, mostró su gran preocupación por enriquecer la cultura danzaria de los cubanos, tarea que cumplió exitosamente al desarrollar una amplia línea coreográfica en la Hoy se inicia el 24 Festival Internacional de Ballet de La Habana en el Karl Marx. FOTO: YANDER ZAMORA que figuraron las más importantes obras del ballet de acción del siglo XVIII y de la gran tradición románticoclásica del siglo XIX y el estímulo a un movimiento de creación contemporánea, que incluyó las más diversas temáticas. Hito en ese periodo fue la creación, en 1950, de la Academia de Ballet Alicia Alonso, encargada de formar la primera generación de bailarines profesionales cubanos y servir de laboratorio pedagógico al fenómeno artístico de la hoy mundialmente reconocida Escuela Cubana de Ballet. En cuanto a su trabajo divulgativo, las numerosas funciones públicas, con entrada libre o a muy bajos precios, en espacios abiertos de la capital e interior del país, como la Plaza de la Catedral, el Anfiteatro de La Habana y muy especialmente las realizadas XX FIESTA DE LA CULTURA IBEROAMERICANA Acercar a los pueblos Germán Veloz Placencia HOLGUÍN.—Poner en marcha la XX edición sin renunciar a la idea de acercar pueblos mediante un sólido y multifacético proceso que hurga en nuestros orígenes es el mérito mayor de la Fiesta de la Cultura Iberoamericana, la cual tendrá su cierre el día 30. Los 230 delegados correspondientes a 20 naciones, conforman una amalgama de personajes y profesiones. Unos son músicos, cantantes o danzarines. También hay estudiosos que promueven polémicos enfoques históricos, así como escritores, poetas, pintores, artesanos, vinicultores, cocineros y activistas comunitarios, entre otros. Como los organizadores del evento, saben que no son tiempos cómodos y han traído mayormente propuestas genuinas, especie de muro de contención a la parte nefasta de la globalización, sobre todo aquella que no repara en imponer versiones y visiones de la realidad. Por eso el empeño en dedicar esta edición a la Amazonia, región que debemos destacar por su rol en la sostenibilidad ecológica y cultural de las naciones latinoamericanas y sobre la cual hay mucho que aprender en lo geográfico y lo humano, según insiste Eduardo Ávila Rumayor, presidente del Comité Organizador. No es casual que muchas miradas estén concentradas en el Congreso Latinoamericano de Pensamiento y que dentro de lo bueno ocurrido hasta ahora, se encuentre el conversatorio de Juan León Alvarado, embajador de la República de Guatemala en Cuba, quien abordó la filosofía del Buen Vivir a través de experiencias de tribus mayas aún asentadas en su país. En esa insistencia por entender las convulsiones sociales que nos han ensamblado como región, el jurado del Premio de Investigación Histórica Juan Manuel Guarch del Monte distinguió el pasado fin de semana al Doctor en Ciencias Filosóficas y profesor universitario Alejandro Torres Gómez de Cádiz, autor del texto Protestantismo y Revolución. Ensayo de la historia inmediata. Por delante quedan otras jornadas similarmente creativas y variadas. En unas aflorará la alegría al compartir con los integrantes de la VII Brigada Artística Internacional de Solidaridad, y en otras se hablará de la estrategia a seguir para traer a Cuba a los tres luchadores antiterroristas que continúan encarcelados en Estados Unidos. Cualquiera que sea el tema, prevalecerán los esfuerzos para que la cultura, abrazada por amigos de muchas partes del mundo, ayude a extinguir los males que acosan a la humanidad. en el Stadium Universitario, donde contaron con el apoyo decidido de la Federación Estudiantil Universitaria (FEU), hicieron posible que la semilla del ballet fuera plantada en los más disímiles ámbitos de la Isla. Como sabiamente sentenciara Alicia en su histórica Carta Pública al testaferro del llamado Instituto Nacional de Cultura en 1956, el ballet ya no podía morir porque lo habían plantado en el seno del pueblo. El triunfo revolucionario de 1959 abrió una nueva etapa, donde el ballet cubano pudo alcanzar sus grandes aspiraciones históricas. La Ley 812 del Gobierno Revolucionario, firmada por el Comandante en Jefe, Fidel Castro, garantizó definitivamente la existencia de la compañía y le brindó todo el apoyo material y espiritual para realizar su labor. En estos 66 años de labor continuada que ahora celebramos, el Ballet Nacional de Cubaha logrado ocupar un alto sitial en la cultura nacional y en el movimiento danzario internacional, como máximo exponente de una nueva escuela. Un total de 199 giras que han incluido actuaciones en 61 países de los cinco continentes, presentaciones en más de cien pueblos y ciudades de la Isla: la creación de un vasto y versátil repertorio de 727 títulos, la mayoría de ellos con carácter de estrenos mundiales, ha sido un fructífero empeño al que la compañía ha vinculado a los más prestigiosos compositores, diseñadores, teatristas y técnicos de la escena del país; charlas, conferencias y espectáculos didácticos en centros laborales, planteles estudiantiles y unidades militares desde Mantua a Maisí; programas radiales y televisivos, ediciones de libros y publicaciones especializadas, decenas de galardones obtenidos en eventos competitivos del más alto fuste en Europa, Asia, y América; más de un millar de distinciones de carácter cultural, social y político, tanto nacionales como extranjeros y el reconocimiento entusiasta de la crítica mundial, avalan su saldo creador. Bello fruto del talento de todo un pueblo, de la inquebrantable fe de un grupo de forjadores y de una sabia política artística que, como una vez le augurara el sabio Don Fernando Ortiz, ha sabido valorar la herencia del pasado, cumplimentar los deberes de su tiempo y los reclamos no menos imperiosos del futuro. crónica de un espectador El precio del azúcar Rolando Pérez Betancourt Si bien es cierto que hacia finales del siglo XIX el romanticismo comienza a ceder terreno en la prosa frente a los embates del realismo y el naturalismo, los recursos del movimiento artístico no abandonarán nunca el escenario de la creación contemporánea y sorprenderán, a ratos, con éxitos editoriales extraordinarios. Tal es el caso de la novela El precio del azúcar, cuya trama la reconocida escritora y etnóloga Cynthia McLeod sitúa en su natal Suriname durante el siglo XVIII, tiempos en que la caña se molía junto a la sangre de los esclavos. Una historia de odios y pasiones que el director holandés Jean Van de Velde lleva a las pantallas en el año 2013, con el tino indispensable para cualquier obra romántica que se respete: pegarnos de principio a fin a nuestros asientos. Como es de suponer, reaparecen los malos muy malos y las buenas muy buenas, pero esos ingredientes propios del melodrama están combinados con imaginación y excelente pulso narrativo, de manera que —no obstante los cánones— al espectador le resulte difícil adivinar los cauces por los que enrumbará la historia. El filme se narra en primera persona por una esclava y ofrece una visión del universo colonial holandés. Plantaciones de caña, castigos La cinta abrió la Semana de cine holandés. despiadados, cimarrones, esclavos, también mentalmente colonizados, y un asentamiento de blancos que sabe —incluidas sus muchachas casaderas— que el precio del enriquecimiento exige llevar una vida lejos de la añorada Europa. Desde el primer momento sabemos que la joven esclava que narra tiene una hermana blanca que, en sentimientos, es todo lo contrario a ella. Y en esa contraposición de personalidades perfectamente desarrolladas por las dos actrices protagónicas, tiene el filme uno de sus mayores enganches. La esclava, complaciente y buena: la ama, además de perversa, una desenfrenada del sexo capaz de cualquier artimaña con tal de llevarse a la cama al hombre de turno. Complicada historia, pero desarrollada con absoluta limpieza. Sin duda, buena entre las buenas, en su género, El precio del azúcar. DEPORTES OCTUBRE 2014 > martes 28 Isam disputará su tercera Copa Mundial Harold Iglesias Manresa El Gran Maestro cubano Isam Ortiz venció en el torneo de desempate que otorgó las cuatro plazas a la Copa Mundial de ajedrez en Bakú, Azerbaiyán, el año próximo. Acumuló 3.5 puntos de cinco posibles en la fase de porfías a 15 minutos, gracias a dos triunfos y un trío de igualdades, para ser el único imbatible, escoltado por el peruano Julio Granda (2 677 puntos Elo) y el brasileño Rafael Leitao (2 649), poseedores de tres rayas per cápita, también clasificados. Para Ortiz será su tercera incursión en tales certámenes. El antillano iba precedido de un rating de 2 587 puntos en partidas rápidas, y enfrente tendría a Granda, a los estadounidenses Samuel Shankland (2 618) y Alexander Shabalov (sin coeficiente Elo en esta modalidad), al anfitrión Leitao y al argentino Alan Pichot (2 451). El sitio www.chess-results.com publicó que el cuarteto con pasaportes lo completó Shankland con 2,5, por delante de su compatriota Shabalov y Pichot, dueños de 1.5. Este último eliminó al cubano Lázaro Bruzón en este torneo Continental convencional de Río Grande del Norte, Brasil, al vencerle en el adiós y limitarle a 7.5 unidades en el puesto 12, muy lejos de lo esperado. Granda encabezó ese segmento con Shankland y Shabalov como escoltas. mirones Sigfredo Barros Dos subseries le restan a la 54 Serie Nacional antes del receso de un mes por la celebración de los Juegos Centroamericanos y del Caribe, en Veracruz. Y la tabla de posiciones sufrió importantes cambios luego de los juegos de fin de semana, con el repunte vueltabajero tras su impensada barrida a costa de los Indios del Guaso —un equipo que estaba con balance positivo de triunfos y reveses— y los dos éxitos de los siempre aguerridos Naranjas villaclareños frente a los Industriales, que cayeron del segundo puesto a un triple empate en el tercero con la Isla y Granma. Se comportaron algo mejor los lanzadores y el bateo colectivo bajó a 272, mientras el pitcheo rebajó en una décima el PCL, a 3,94. Lo que sí no ha descendido es el nivel de protestas en nuestra pelota. Todo se discute, desde un strike hasta un out, y la duración de los partidos se extiende más y más. Un mal al cual nos hemos referido en incontables ocasiones, sin que aparezcan soluciones inmediatas, porque no es solo un problema de los árbitros sino de todos los actores del espectáculo. Isam Ortiz continúa dando muestras de solidez en su juego. FOTO: CHESSBASE ANDREIKIN SE ABRAZA A NAKAMURA EN EL GRAND PRIX El ruso Dmitri Andreikin (2 722) superó a su compatriota Sergey Karjakin (2 767) con piezas blancas después de 34 movimientos de una apertura de Peón Dama, rendimiento que lo llevó a la cima junto al estadounidsense Hikaru Nakamura (2 764), ambos con cuatro rayas. Nakamura se abrazó con el italiano Fabiano Caruana (2 844), tras 65 desplazamientos de una defensa Nimzo India. SERIES QUE COMIENZAN HOY N. Fernández V. de Girón J. A. Huelga A. C. Sandino J. R. Cepero J. A. Mella C. García M. de Barbados 1:15 7:15 7:15 1:15 7:15 1:15 1:15 1:15 p.m. p.m. p.m. p.m. p.m. p.m. p.m. p.m. PRI-MAY IND-MTZ SCU-SSP GTM-VCL IJV-CAV ART-LTU CMG-HOL CFG-GRA NOTA: Horarios enviados por la Dirección Nacional de Béisbol MTZ CAV GRA IJV IND ART VCL GTM SCU LTU CFG HOL PRI SSP CMG MAY JJ 27 26 23 25 27 27 26 27 27 25 27 25 23 26 27 26 G-P 18-9 16-10 14-9 15-10 16-11 15-12 14-12 13-14 13-14 12-13 12-15 11-14 10-13 11-15 10-17 7-19 Veracruz será una fiesta deportiva CIUDAD DE MÉXICO.—Los XXII Juegos Centroamericanos y del Caribe serán una fiesta multideportiva e internacional, aseguró este lunes un comunicado de la presidencia de México, país anfitrión de la justa. El texto considera la cita como uno de los eventos más importantes, "una versión regional de los Juegos Olímpicos", que se realizará del 14 al 30 de noviembre en el caribeño estado de Veracruz. Subraya que se competirá en 36 deportes, de los cuales 12 son disciplinas clasificatorias para los Juegos Panamericanos Toronto 2015. En Veracruz 2014 participarán 31 países de la región con cerca de 5 mil 700 atletas en 52 disciplinas deportivas, "demostrando más de un millón de espectadores lo que será esta fiesta multideportiva e internacional, que generará una mezcla de deporte en un entorno lleno de pasión, cultura y emoción", afirma el mensaje de la presidencia mexicana. Las competencias tendrán cinco subsedes veracruzanas: Boca del Río, Xalapa, Tuxpan, Córdoba y Coatzacoalcos. El Comité Organizador declaró que las instalaciones están listas y que las capacidades hoteleras tienen todas las condiciones para acoger a atletas, oficiales, delegados y turistas. (PL) ESTADO DE LOS EQUIPOS PRO Dif. Vis. 667 7-5 615 1,5 7-7 609 2 6-5 600 2 5-4 593 2 7-8 556 3 4-5 538 3,5 6-6 481 5 6-6 481 5 6-6 480 5 6-8 444 6 3-6 440 6 5-11 435 6 6-8 423 6,5 7-11 370 8 6-9 269 10.5 5-10 H.C. 11-4 9-3 8-4 10-6 9-3 11-7 8-6 7-8 7-8 6-5 9-9 6-3 4-5 4-4 4-8 2-9 CA-CP 150-82 113-110 99-70 105-109 130-114 105-104 107-82 144-165 130-109 121-141 104-173 102-112 88-86 122-105 116-121 107-160 Leyenda: PRO: Promedio de ganados y perdidos. Vis.: Visitador. H.C.: Home Club. CA-CP: Carreras anotadas-carreras permitidas. COLECTIVOS DE PITCHEO MTZ GRA VCL ART PRI JL 117 63 87 86 74 JC-JR 2-90 2-40 0-61 0-59 1-51 JS 8 7 6 11 4 INN 230,1 199,2 231,2 245,2 210 AVE 233 265 252 243 249 SO-BB 187-70 107-71 133-101 126-113 123-60 C-CL 82-64 70-59 82-76 104-83 86-73 PCL 2,30 2,66 2,95 3,04 3,13 JL: Juegos lanzados. JC-JR: Juegos completos-Juegos relevados. JS: Juegos salvados. INN: Innings lanzados. AVE: Promedio oponente. SO-BB: Ponches-Boletos. C-CL: Carreras-Carreras limpias. PCL: Promedio de carreras limpias. COLECTIVOS DE BATEO URQUIOLA: PINAR ESTÁ VIVO Nuestro corresponsal en Guantánamo, Jorge Luis Merencio Cautín, entrevistó al mentor de los campeones nacionales, Alfonso Urquiola, al finalizar el tercer juego frente a los Indios del Guaso. Según expresó el veterano manager "lo principal es que no ha decaído la disciplina, la unidad y la motivación por clasificar. Nos ha faltado el bateo oportuno y hemos cometido errores costosos a la defensa, de manera que las dos áreas mencionadas no han respaldado a nuestro pitcheo, que promedia tres carreras limpias por juego. Pero Pinar está vivo y lucharemos por conseguir 23 victorias en esta etapa". RÁPIDAS: De los 203 jonrones conectados La otra victoria de la sexta jornada fue para el azerbaiyano Shakhriyar Mamedyarov (2 764), quien al mando de figuras claras derrotó al uzbeko Rustam Kasimdzhanov (2 706), luego de 35 lances de una apertura Vienesa. Mientras, el georgiano Baadur Jobava (2 717) pactó tablas con el ruso Dmitri Jakovenko (2 747), cumplidas 37 jugadas de una defensa Nimzo India. El propio veredicto acompañó al pulso entre el holandés Anish Giri (2 768) y el también azerí Teimour Radjabov (2 726), luego de 52 movimientos de una Ruy López. Cerraron igualmente con armisticio el israelí Boris Gelfand (2 748) y el francés Maxime Vachier-Lagrave (2 757), luego de 37 lances de una defensa Gruenfeld. Tras seis rondas, Mamedyarov, Jobava y Vachier-Lagrave, todos con 3.5 unidades, secundan a los punteros Andreikin y Nakamura. Con tres aparecen Radjabov, Jakovenko y Giri, mientras que Caruana, Karjakin y Gelfand tienen 2.5. Cierra la clasificación el local Kasimdzhanov, que solo suma 1.5 rayas de seis posibles. Este es el segundo de los cuatro torneos Grand Prix para el actual ciclo al Campeonato Mundial. Compiten en la Serie 16 grandes maestros, y cada uno juega solo en tres de los cuatro segmentos. Los dos primeros se clasifican para la justa de Candidatos 2015. MTZ GTM IND SCU SSP El camagüeyano Marino Luis es el que más veces oficiales tiene al bate, con 116. FOTO: RICARDO H 263 258 238 241 246 EXT-HR 57-11 60-16 47-14 55-13 60-16 AVE 298 293 280 267 285 OBP 385 372 380 368 347 7 SLU 394 405 370 364 396 CI 135 128 118 115 116 BR-CR 24-12 20-11 8-16 13-19 2-6 CA 150 144 130 130 122 LÓPEZ HEVIA H: Jits. EXT-HR: Extrabases-Jonrones. AVE: Average. OBP: Promedio de embasado. SLU: Slugging. CI: Carreras impulsadas. BR-CR: Bases robadas-Cogidos robando. CA: Carreras anotadas. 29 han sido en el cuarto capítulo y 28 en el primero, 11 de ellos con bases llenas, 126 por el jardín izquierdo y todavía ninguno dentro del terreno… Dos camagüeyanos, Marino Luis y Alexander Ayala, son punteros en veces al bate, 116 y 107, respectivamente, el segundo empatado con el yumurino Dainier Moreira y el santiaguero Luis Yander La O… Cerrada la lucha por el liderato de jits, con dos guantanameros al frente, Luis Ángel Sánchez, 39, y Julio Pablo Martínez, 37…Yosvani Alarcón es el que mayor cantidad de bases recorridas con sus batazos acumula, 57, además de ser segundo en impulsadas, 22, detrás de Lourdes Gourriel, hijo, 23… SUSPENDEN VCL-GTM Y MAY-PRI La Dirección Nacional de Béisbol, informó que los partidos Villa Clara vs. Guantánamo, y Mayabeque vs. Pinar del Río, no se celebrarán a causa de un brote diarreico, que ha afectado a peloteros guantanameros y pinareños. Y esto es todo por hoy. Nos vemos en el estadio. hoy en la historia Director Pelayo Terry Cuervo Subdirectores Oscar Sánchez Serra y Gustavo Becerra Estorino (a cargo de Granma Internacional). Subdirector administrativo Claudio A. Adams George www.granma.cu Redacción y Administración General Suárez y Territorial, Plaza de la Revolución, La Habana, Cuba. Código Postal 10699. Zona Postal La Habana 6. Apartado Postal 6187 Teléfono 881-3333 e-mail lectores@granma.cu Impreso en el Combinado Poligráfico Granma ISSN 0864-0424 28 de octubre 1959 Desaparece el Comandante Camilo Cienfuegos cuando viajaba de Camagüey a La Habana en un pequeño avión, así como el piloto primer teniente Luciano Fariñas y el escolta, soldado Félix Rodríguez. 2004 Ante el recrudecimiento de la guerra económica contra Cuba, el peso convertible sustituye al dólar norteamericano. >> Camilo en el recuerdo del Cauto Dilbert Reyes Rodríguez GRANMA.—Pocas veces en la guerra se vio alguien —donde la muerte acecha y el peligro es constante— que no llevara el gesto grave de la temeridad o el cuidado; mucho menos que cargara al combate con el mismo desenfado que en minutos de calma, y fuese capaz de la broma incluso bajo el silbido de las balas. Camilo fue de esos hombres distintos e increíbles, precedido siempre por aquel carácter campechano y jocoso, imperturbable hasta en la hora crítica del arrojo y la osadía. Así se le recuerda en los llanos del Cauto, porque al decir de muchos fue aquella mezcolanza de virtudes lo que le hizo triunfar en la arriesgada misión que Fidel le encomendara el 31 de marzo de 1958. Nunca antes un grupo rebelde había bajado de la Sierra al llano, a operar de manera irregular, y la orden del Comandante en Jefe había sido precisamente esa: abrir un frente de guerra en la planicie alrededor de Bayamo, con incursiones en la ciudad, así como coordinar las acciones en la región completamente lisa entre Manzanillo, Las Tunas y la Ciudad Monumento, y el propósito de aunar las diversas formaciones insurgentes de la zona, incluidos los clandestinos del Movimiento 26 de Julio. Cumplir aquella empresa requería de un líder al extremo valiente y sagaz en la maniobra guerrillera, capaz de adaptarla a la complejidad urbana y al movimiento peligroso por una geografía descampada. Camilo fue ese hombre, que a la cabeza de solo 13 probados combatientes (Osvaldo Herrera, Orestes Guerra, Walfrido Pérez, Rodolfo Vázquez, Alejandro Oñate, Ramón López, Delfín Moreno, Agustín Benítez, Ramón Pérez, Santiago Rosales, Samuel Pardo, Cristino Naranjo y Walfrido Lara), bajó de las montañas a desafiar la presencia de fuerzas regulares muy bien apertrechadas. Ya establecido como Puesto de Mando del ejército batistiano en la llamada Zona de Operaciones contra la Sierra Maestra, Bayamo era una plaza fortificada dominada por unos 2 500 efectivos bien equipados, sede además del escuadrón 13 de la Guardia Rural con base en el cuartel Carlos Manuel de Céspedes, y apoyado por varios puestos militares en diferentes locaciones desde Bueycito y Guisa hasta Río Cauto y Jiguaní. "ATREVIMIENTOS" INCONTABLES Precisamente Bayamo fue la primera demostración de osadía. A ella entró el 20 de abril, luego de una travesía colmada de peligros, que sin embargo resultó pródiga en la incorporación de nuevos hombres valiosos. Camilo Cienfuegos y el capitán Harold Cantallops a caballo en Cauto del Paso. FOTO: ARCHIVO El objetivo del ataque sería incendiar una planta móvil generadora de corriente, emplazada sobre la vía férrea muy cerca del centro urbano, y luego, en coordinación con los hombres de la clandestinidad, sabotear la gran fábrica Nestlé, asaltar la estación de policía y el servicentro de la salida a Holguín. Cuatro días antes de la fecha señalada y en pleno alistamiento para la operación, Camilo era ascendido por Fidel a Comandante del Ejército Rebelde; un reconocimiento inequívoco a sus magníficas cualidades como jefe militar, su extraordinaria audacia y probada fidelidad, confirmada en la carta de respuesta que enviara una semana después a la Comandancia: "…Más fácil me será dejar de respirar que dejar de ser fiel a su confianza". A poco de la media noche del 20 de abril, tuvo lugar el enfrentamiento que conmovió a la ciudad, sobre todo por el impresionante arresto de venir a provocar a la bestia en su propia guarida. El plan concebido no pudo llevarse a cabo porque los disparos no penetraron los tanques de combustible de la planta electrógena y no hubo incendio, además de la imposibilidad de recoger armas debido a la tremenda iluminación y al lugar demasiado descubierto, según explicó Camilo con franqueza, en parte emitido al jefe de la Revolución. No obstante, la osada acción provocó en los casquitos 18 bajas, entre muertos y heridos; en tanto el grupo revolucionario perdió al teniente Amado Estévez Bou. De todo el plan trazado, solo fue posible aquel asalto, que durante la campaña no significó la única incursión del Señor de la Vanguardia en la ciudad, pues el 22 de mayo siguiente, volvió para intentar atacar una patrulla de recorrido; pero las circunstancias una vez internados en la urbe, obligaron a un repliegue inmediato, complicado además por la crecida repentina del río y el escape forzado por callejuelas. En torno a la ciudad, Camilo se hizo sentir en diferentes lugares y dio sobradas muestras de coraje aun ante la desventaja numérica, el déficit de armamento y el desamparo de la floresta escasa. Varios combates libró en estas zonas llanas, como el de la finca San Joaquín o el pequeño asentamiento conocido como Paradero de Fidel, aunque ninguno tan cruento como el del 4 de mayo en La Estrella, cuando poco más de 400 efectivos batistianos atacaron el campamento de Camilo y sostuvieron un fuego intenso de varias horas, que culminó con la retirada de los casquitos, tras faltarle a estos el valor y el empuje necesarios para una arremetida final. En su agitado periplo guerrillero por los confines del Cauto, Camilo no quiso obviar un detalle de elevada significación; pues altamente influido por las doctrinas de Martí, decidió desafiar los riesgos que implicaba el compromiso de llegar hasta los vastos potreros de Dos Ríos, a donde arribó el 13 de junio de 1958, para rendir tributo "con flores y una bandera", en el sitio exacto de la caída en combate del Apóstol. Cinco días después, regresaba a la montaña, llamado por Fidel. La defensa de la cordillera ante el inminente inicio de la conocida Ofensiva Final requería su concurso; pero en los llanos ya había quedado su huella, sembrada en el cariño de la gente. Sobre sus pasos volvió cuando bajó de la Sierra, otra vez, ahora con la misión mayor de llevar, al mando de la Columna Dos, la guerra al Occidente de Cuba. Atravesó la llanura en breve tiempo, aunque con más sigilo, y quienes lo vieron antes —dicen— volvieron a quererlo; con un amor que todavía les dura en sus hijos, en sus nietos, y en todos los cubanos que en la vastedad del Cauto lo recuerdan en la sonrisa amplia, a la sombra del sombrero. REHABILITACIÓN DEL CENTRO DE RADIOCOMUNICACIONES CÉSAR ESCALANTE Señales fuertes y claras para Baracoa y Maisí Jorge Luis Merencio Cautín GUANTÁNAMO.—Para llegar a la cima de Los Guineos, un despoblado paraje baracoense donde está instalado el Centro de Radiocomunicaciones César Escalante, se requiere recorrer 27 kilómetros, buena parte de ellos por un camino agreste, atiborrado de piedras, curvas, empinadas cuestas y letales precipicios que a su derecha, en el fondo distante, develan la impresionante vista del Toa, el más caudaloso de los ríos cubanos. Allí, a 572 metros sobre el nivel del mar, a la espalda del emblemático Yunque, especialistas de la División de Construcción y Montaje de la Empresa de Radiocomunicaciones de Cuba, radicada en la capital del país, y de RadioCuba en Guantánamo, están próximos a concluir la rehabilitación del importante centro, la cual contempla el montaje de una nueva torre que posibilitará restablecer las señales de radio y televisión en Baracoa y Maisí, afectadas desde el paso del huracán Ike; y la reparación del edificio aledaño, donde están instalados los transmisores. Los trabajos se planificaron concluirlos a principios del venidero año, pero sus ejecutores aseguran que los finalizarán en lo que resta del 2014, no obstante las afectaciones por las frecuentes lluvias en esa intrincada zona del noroeste de la geografía baracoense, perteneciente a las Cuchillas del Toa. Hasta hace unas jornadas las labores marchaban al 90 % de su ejecución total. Había concluido el montaje de la estructura de la torre de acero atirantada de 130,85 metros de altura (429 pies), sin duda la tarea más exigente, y la instalación de los tres sistemas de antenas (UHF, VHF y FM). Restaba el montaje de las líneas de transmisión de las antenas, el sistema de tierra, la ubicación de la línea de vida para la seguridad de los torreros, y la pintura. También faltaba el remozamiento del mencionado edificio, que lleva, entre otras acciones, cambio de carpintería, de los equipos de climatización, pintura y la construcción de una cerca perimetral. La nueva torre sustituye a otra de 220 metros de altura (721 pies) desmontada por etapas entre el 2009 y mediados del 2011 por su deficiente estado técnico, debido a la corrosión, a los años de uso y al impacto de Ike, explicó Laurence Fernández-Rubio Pons, jefe de área de RadioCuba en Baracoa. Mientras llegaba la solución definitiva, que es la torre que ahora se alista, a mitad del 2011 concluyó la instalación de una provisional, de 60 metros de altura, para mantener, en lo posible, el servicio en los dos municipios. La torre próxima a prestar servicio soporta las antenas de los transmisores correspondientes a los canales nacionales Cubavisión, Tele-Rebelde y Educativo 1 y 2, así como de la televisión digital, en fase de prueba. También servirá a cinco emisoras nacionales, la provincial CMKS Radio Trinchera Antimperialista y la municipal CMDX la Voz del Toa, todas en frecuencia modulada. En la elevada estructura están dispuestas, además, las antenas parabólicas de los enlaces por microondas de RadioCuba y la Empresa de Telecomunicaciones de Cuba S. A., junto a los sistemas de radiocomunicaciones que dan servicio de telefonía a sitios intrincados, como Cayo Güin, Santa Rosa y Yumurí. A una pregunta de Granma sobre la disminución significativa en la altura de la nueva torre, comparada con la que hubo que desmontar, Fernández-Rubio explica que ello obedece a estudios realizados, los cuales demostraron que con la nueva cota se asegura la cobertura con calidad de los diferentes servicios y se ahorran recursos. En ello hay que tener en cuenta la potencia de los transmisores actuales. Cuando se construyó este centro los transmisores para la televisión eran de un kilo de potencia, mientras que los existentes ahora son de cinco y diez kilos, y en algunos casos de la radio en FM se incrementaron de 250 Wat a cinco mil Wat, acotan Ignacio Rizo Martínez, jefe del colectivo habanero, y el ingeniero Jorge Ernesto Muñoz, también integrante de la agrupación capitalina. El Centro de Radiocomunicaciones de Los Guineos fue creado a mediados de la década del sesenta del pasado siglo para inicialmente dar servicio de televisión a la Ciudad Primada y con el tiempo abarcó el municipio de Maisí. Su nueva antena, según aseguran los especialistas que la montaron, es capaz de retar con éxito a huracanes y vientos extremos, lo cual constituye una garantía para las radiocomunicaciones.
es
escorpius
http://esdocs.com/doc/124743/daymi-1inter-maquetaci%C3%B3n-1.qxd---granma
1deae50b-bc91-4097-b22f-823a2da81bf8
La supresión de asignaturas obliga a recolocar a 1.500profesores y Cambios de Hora Concedidos Curso Registro Nombre Origen Grp1 Grp2 Grp3 Destino Fecha Francés 1º Básico 517 SUSIN ESTREME, MARIA 202 201 201 03/10/2014 1º Básico 523 OTIN PUEYO, JOSÉ MANUEL 201 202 202 03/10/2014 1º Básico 525 MARCO LÓPEZ, PATRICIA 202 201 201 03/10/2014 1º Básico 544 BOREN GOMEZ, MARIA LUISA 201 202 202 03/10/2014 1º Básico 563 BETRAN CEBRIAN, CRISTINA 201 202 202 10/10/2014 2º Básico 518 SCHAEFER GÁLLEGO, MERCEDES 203 204 204 03/10/2014 2º Básico 519 ALLUÉ DELMÁS, TERESA 203 204 204 03/10/2014 1º Interme 527 BETRÁN PÉREZ, JAVIER 206 205 205 03/10/2014 1º Básico 597 HERREROS GIMENO, NOELIA 302 303 303 24/10/2014 2º Básico 521 DIAZ GUTIÉRREZ, LAURA 304 306 306 03/10/2014 2º Básico 558 OLLES BERCERO, NATALIA ISABEL 306 304 304 10/10/2014 2º Básico 583 JUAREZ SERRANO, ALFONSO 306 304 304 17/10/2014 2º Básico 602 BERBEL ORTEGA. MARIA CARMEN 305 306 306 24/10/2014 1º Interme 515 LATORRE LAITA, SILVIA 313 309 309 03/10/2014 1º Interme 520 BORISOSVA IVANOVA, VIKTORIA 311 312 313 312 03/10/2014 1º Interme 522 AGUSTIN JIMENEZ, CRISTINA 313 307 309 307 03/10/2014 1º Interme 524 ESCARIO MALLADA, JOSE ANTONIO 310 312 313 312 03/10/2014 1º Interme 535 ABASCAL GRACIA, JAIME 307 312 313 313 03/10/2014 1º Interme 541 SORINAS BUIL, JAVIER 311 307 307 03/10/2014 1º Interme 542 GIMENO MURO, LORIEN 311 312 313 03/10/2014 1º Interme 543 ALMARCEGUI MORERA, PILAR 308 309 309 10/10/2014 1º Interme 551 AZNAR CHICOTE, ALEJANDRO 311 312 313 313 10/10/2014 1º Interme 568 PARAISO GARCIA, CRISTINA 309 312 313 313 10/10/2014 1º Interme 578 VIVAS GABAS, MANUEL 311 307 307 17/10/2014 1º Interme 600 ESCARTIN GARCIA, EVA 309 307 307 24/10/2014 2º Interme 515 OTAL GALLINAT, LUIS LORENZO 318 314 314 03/10/2014 Inglés lunes, 03 de noviembre de 2014 313 Página 1 de 2 Curso Registro Nombre Origen Grp1 Grp2 Grp3 2º Interme 526 LAZARO OVIEDO, GERMAN 315 318 2º Interme 539 SIERRA RECIO, SANDRA 316 2º Interme 572 OTAL ORDAS, CARMEN 2º Interme 318 03/10/2014 314 314 03/10/2014 317 318 318 17/10/2014 592 SANTOLARIA JAIME, REBECA 316 318 318 24/10/2014 2º Interme 603 SANCHO RODRIGO, MARTA 316 317 317 24/10/2014 1º Avanza 530 LOPEZ PAREDES, SARA MARIA 322 319 319 03/10/2014 1º Avanza 532 MAYORGA PEREZ, SERGIO 320 319 319 03/10/2014 1º Avanza 538 PANZANO ASCASO, GUILLERMO FRAN 319 320 320 03/10/2014 1º Avanza 540 PUENTE OTIN, RODOLFO 321 322 322 03/10/2014 1º Avanza 564 TUDA LAFUENTE, JORGE 321 322 322 10/10/2014 1º Avanza 582 MUR BARBASTRO, ANTONIO 322 319 319 17/10/2014 2º Avanza 516 MAIRAL LOPEZ, CAROLINA 324 325 325 03/10/2014 2º Avanza 526 MARTIN MOLINER, TERESA 324 325 325 03/10/2014 2º Avanza 531 ALCUBIERRE PUERTOLAS, ANA CRUZ 324 325 325 10/10/2014 2º Avanza 601 IZARBEZ LORIENTE, SARA 323 324 324 24/10/2014 2º Avanza 534 PEREZ ZUECO, JORGE 324 325 325 03/11/2014 2º Avanza 628 GARRIDO SIERRA, LUCIA 325 324 324 03/11/2014 lunes, 03 de noviembre de 2014 317 Destino Fecha 318 321 325 Página 2 de 2
es
escorpius
http://esdocs.com/doc/37029/la-supresi%C3%B3n-de-asignaturas-obliga-a-recolocar-a-1.500pro..
3f15e6d2-db8b-4e43-a1e4-2c69a6a15273
El firmante autoriza a que sus datos personales sean tratados por CENTRO DE ALTOS ESTUDIOS EMPRESARIALES CAEE S.A.S. con las siguientes finalidades: 1) generar la confirmación del titular ; 2) llevar un registro de las solicitudes de citas; 3) hacer seguimiento ; 3) mantener contacto con el asistente previo, durante y después. 4) enviar información referente a futuros eventos organizados por CAEE S.AS. ; 5) enviar información comercial de productos o servicios ofrecidos por CAEE S.A.S. por los canales de contacto suministrados previamente por el titular. Asimismo se pone de presente al titular de los datos personales los derechos que le asisten tales como: consultar, actualizar, rectificar y suprimir su información personal, la cual será tratada conforme a la Ley 1581 de 2012 – se informa que cualquier consulta y reclamo sobre el tratamiento de los datos personales, serán recepcionadas por los canales de contactos establecidos en la Política de Privacidad.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSe4LGw7Ie8xy-fFl6o_3CNFQqdv-rDZJVMxQW-kQ7IZyLgDbA/viewform
d3f68f67-608c-4687-b8c1-9a5d10ca8ab7
Para crear un clúster EVC con una interrupción mínima en su infraestructura existente, cree un clúster EVC vacío y mueva los hosts a dicho clúster. Para habilitar EVC en un clúster existente, consulte Habilitar EVC en un clúster existente. Otras características del clúster, como vSphere DRS y vSphere HA, son totalmente compatibles con EVC. Puede habilitar estas características cuando crea el clúster. Haga clic con el botón derecho en un centro de datos del inventario y seleccione Clúster nuevo. Introduzca un nombre para el clúster. Amplíe EVC y seleccione un conjunto de características de CPU de línea base desde el menú desplegable Modo EVC. Seleccione un proveedor de CPU y modo EVC apropiado para los hosts que desea agregar al clúster. (Opcional) : Active vSphere HA. Seleccione un host para mover al clúster. Si el conjunto de características del host es mayor que el modo EVC que activó para el clúster EVC, apague todas las máquinas virtuales del host o utilice vMotion para migrar estas máquinas a otro host. Puede encender las máquinas virtuales que se encuentran en el host o migrar las máquinas virtuales al clúster con vMotion. Las máquinas virtuales deben cumplir con los requisitos de compatibilidad de CPU para el Modo de EVC del clúster. Puede ahora utilizar vMotion para la migración de máquinas virtuales entre diferentes hosts del clúster sin que existan problemas de incompatibilidad de CPU.
es
escorpius
https://docs.vmware.com/es/VMware-vSphere/6.0/com.vmware.vsphere.vcenterhost.doc/GUID-B5D48BB5-8DDA-44FF-825B-478915589862.html
e2a6be7d-4b7c-4a1b-b0c1-1c68d3071f92
Configuración de vSphere Data Protection Durante la configuración inicial de vSphere Data Protection, puede ajustar la configuración de red y la información de zona horaria para vSphere Data Protection Appliance. Puede utilizar el asistente Configuración de vSphere Data Protection para registrar vSphere Data Protection Appliance con vCenter Server. En este procedimiento, se utiliza vSphere Data Protection 6.1.3 para describir los pasos. Si utiliza una versión diferente de vSphere Data Protection, los pasos pueden variar. Lea la Guía de administración de vSphere Data Protection para acceder a la lista completa de pasos para configurar vSphere Data Protection. Compruebe que exista espacio suficiente en el disco en el almacén de datos. Cuando se ejecuta una prueba de análisis de rendimiento opcional durante la configuración inicial de la aplicación, se requieren 41 GB para cada disco en cada almacén de datos. Si el espacio disponible es insuficiente, la prueba informa un valor de 0 para todas las pruebas de lectura, escritura y búsqueda, y muestra un estado final de espacio insuficiente. Utilice vSphere Web Client para iniciar sesión como administrador en la instancia de vCenter Server que administra su entorno. En vSphere Web Client, seleccione Listas de inventario de vCenter > Máquinas virtuales. Haga clic con el botón derecho en vSphere Data Protection Appliance y seleccione Abrir consola. Después de que se carguen los archivos de instalación, se mostrará la pantalla de bienvenida para el menú de vSphere Data Protection. En un explorador web, diríjase a la dirección URL de vSphere Data Protection Configuration Utility. https://ip_address_VDP_Appliance:8543/vdp-configure/ La contraseña predeterminada es changeme. Se abrirá el asistente Configuración de vSphere Data Protection. En la página Configuración de red del asistente, introduzca o confirme la información de red y servidor para vSphere Data Protection Appliance y haga clic en Siguiente. Asegúrese de que los valores se completen de forma correcta. De lo contrario, se producirá un error en la configuración inicial. Seleccione la zona horaria apropiada para vSphere Data Protection Appliance y haga clic en Siguiente. En la página Credenciales de VDP, seleccione una nueva contraseña raíz para la aplicación virtual y haga clic en Siguiente. En la página Registro de vCenter, registre la aplicación con vCenter Server: En el cuadro de texto Nombre de usuario de vCenter, introduzca un nombre de usuario administrador de vCenter Server. Por ejemplo, administrator@vsphere.local. Si el usuario pertenece a una cuenta de dominio, introduzca el nombre de usuario con el formato DOMAIN\UserName. Si introduce el nombre de usuario de administrador de vCenter Single Sign-On con el formato de nombre principal de usuario (UPN), las tareas relacionadas con las operaciones de vSphere Data Protection no aparecerán en el panel Tareas recientes de vSphere Web Client. Si desea utilizar el nombre de usuario de administrador de vCenter Single Sign-On, introduzca el nombre de usuario de vCenter Single Sign-On con el formato UPN. En el cuadro de texto Contraseña de vCenter, introduzca la contraseña de vCenter Server. Introduzca una dirección IP o FQDN de vCenter. Necesario: Cambie el puerto HTTP predeterminado de vCenter Server. Introduzca un valor personalizado para el puerto HTTP si debe conectarse a vCenter Server a través del puerto HTTP, en lugar del puerto HTTPS, que se utiliza para todas las otras comunicaciones. Introduzca un puerto HTTPS de vCenter (el puerto predeterminado es 443). Seleccione la casilla Utilizar vCenter para la autenticación SSO. (Opcional) : Haga clic en Probar conexión. Aparecerá un mensaje de conexión exitosa. Si este mensaje no aparece, resuelva los problemas de su configuración y repita este paso hasta que aparezca un mensaje exitoso. Haga clic en Siguiente y responda los mensajes del asistente para completar la configuración.
es
escorpius
https://docs.vmware.com/es/VMware-vSphere/6.5/com.vmware.vsphere.install.doc/GUID-31638E8E-8768-48B0-B268-D118995495AA.html
ce5321ee-b08f-4181-adb8-71684188d8b8
Editar un elemento blueprint de XaaS Algunas de las características de un elemento se pueden editar en la página Formulario de blueprint de un blueprint de XaaS. Puede modificar el tipo de un elemento y sus valores predeterminados, así como aplicar diversas restricciones y valores. Inicie sesión en la consola de vRealize Automation como administrador de tenants o arquitecto XaaS.
es
escorpius
https://docs.vmware.com/es/vRealize-Automation/7.3/com.vmware.vra.prepare.use.doc/GUID-C64DE6A8-2AD7-4A11-9525-50F4B7A5328E.html
e0f33801-24bf-4450-80c3-3ba310deb725
De como deve ser visto o binômio Clã-SCAP Testimonio de 1988 del crítico de arte Mário Baratta donde se ve retrospectivamente tanto la formación como la actuación del grupo de artistas y escritores responsables de la revista Clã [Clan] y de la SCAP (Sociedade Cearense de Artes Plásticas), a mediados de los años cuarenta en el estado de Ceará. A juicio de Baratta, ambas fueron "expresión cultural de una época" de importancia en el desarrollo cultural y artístico en ese estado del noreste brasileño. Aunadas fueron importante aporte para fijar las condiciones de un pensamiento artístico que reflejaba el clima general de ese período. Por otra parte, en una ciudad como Fortaleza, capital del estado de una "provincia" lejana de los centros político-económicos del país, pudo consolidarse una estética genuina que, en opinión del autor, está objetivada en los poemas de Antonio Girão Barroso, en los sonetos de Otacílio Soares y en las pinturas de Aldemir Martins, Antonio Bandeira, Inimá de Paula y Jean-Pierre Chabloz. La SCAP (Sociedade Cearense de Artes Plásticas) se forma hacia 1944, en Fortaleza, de inicio como taller y luego como punto de encuentro de artistas y críticos de la ciudad. Posteriormente, los horizontes de la SCAP se amplían procurando impulsar la producción artística local con actividades que iban desde la organización de Salones, muestras y conferencias hasta cursos de formación artística. Hasta 1958, la SCAP fue un puntal en la promoción del arte moderno en el estado de Ceará al conjugar autores como Mário Baratta y artistas de cierta proyección como Antonio Bandeira, Inimá de Paula y Aldemir Martins. De las entrañas del gremio surge el CLA (Clube de Literatura e Artes), cuyas siglas dieron nombre a la revista Clã, publicación que cubre cuatro décadas (1946?88), divulgando textos sobre literatura, artes plásticas, teatro y cine. [Respecto a la SCAP, véase en el archivo digital ICAA escrito por Baratta "Aldemir Martins e a pintura" (1110782); "Exposição cearense" (1111388); "Pincéis e violinos" (1110784); y la carta de Mario de Andrade (1110783). Se hallan a la disposición, también, asuntos en torno a participantes de la agremiación y de la mencionada revista: de José Roberto Teixeira Leite "Raimundo Cela: um pioneiro esquecido" (1110790); y de Ronaldo Brito "Trágico moderno" (1110423). Además, consulte de Vera Lúcia Alburquerque de Moraes "Abrindo a revista" (1110770); de Aluízio Medeiros "Uma exposição e a história de dois grupos" (1110776); y de Barboza Leite (sin título) ["A arte preside o destino da humanidade (…)"] (1110786)]. BARATTA, Mário. De como deve ser visto o binômio Clã-SCAP. In: ESTRIGAS (Nilo Firmeza). Arte Ceará: Mário Baratta: o líder da renovação. Fortaleza: Museu do Ceará; Sec da Cult. do Est do Ceará, 2004. p.108-111.
es
escorpius
https://icaadocs.mfah.org/s/es/item/1111385
4ad40468-fda7-4a4c-9ed5-054d6fe040a9
comunicado - Revista de Derecho del Mercado Financiero RDMF LA CNMV ADOPTARÁ LAS DIRECTRICES SOBRE LA GESTION DE LAS QUEJAS Y RECLAMACIONES PARA LOS SECTORES DE VALORES (ESMA) y BANCARIO (ABE) DIRECCIÓN GENERAL DE ENTIDADES 14 de octubre de 2014. La Autoridad Europea de Valores y Mercados, en adelante ESMA, publicó el pasado 25 de agosto de 2012 en su página web las "Directrices sobre la gestión de las quejas y reclamaciones para los sectores de valores (ESMA) y bancario (ABE)", con fecha de aplicación el 27 de octubre de 2014. Las directrices han sido emitidas al amparo del artículo 16 del Reglamento No 1095/2010 del Parlamento Europeo y del Consejo de 24 de noviembre de 2010 que regula la creación de ESMA, donde se establece que las autoridades competentes y los participantes en los mercados financieros harán todo lo posible para atenerse a estas directrices. Adicionalmente, el Reglamento de ESMA también establece la obligación de las autoridades competentes de confirmar si tienen intención de cumplir con las directrices que publique ESMA. En este sentido, la Comisión Nacional del Mercado de Valores ha notificado a ESMA su intención de cumplir con las directrices. Por tanto, la CNMV va a tener en cuenta estas directrices en sus labores de supervisión y de protección al inversor. Las directrices recogen cuestiones sobre la organización de la gestión de las quejas y reclamaciones, los procedimientos para su tramitación y la información a facilitar a los reclamantes por parte de las entidades aspectos que, con carácter general, están recogidos en el ámbito del mercado de valores en la actual normativa de aplicación para las entidades que prestan servicios de inversión y de gestión de IIC. En aras a la mejora de la protección del inversor resulta de especial interés la directriz 5ª que señala la necesidad de que las entidades analicen, de forma continuada, los datos de las quejas y reclamaciones de tal manera que se pueda identificar y abordar los problemas recurrentes o sistémicos y los posibles riesgos jurídicos y operacionales, de tal manera que, entre otras cuestiones, se puedan corregir las causas originarias de estas quejas y reclamaciones, cuando sea razonable. Finalmente señalar que se ha remitido una carta a las asociaciones del sector para que den traslado a sus asociados de la decisión de la CNMV de adopción de las Directrices.
es
escorpius
http://esdocs.com/doc/90445/comunicado---revista-de-derecho-del-mercado-financiero-rdmf
ff44481b-8905-491b-80f2-39181dad7ff4
Programa herramientas inform. nueva genómica MANUAL DE PSICOLOGÍA DEL COLOR 2 GUÍA DE ESTUDIO PSICOLOGÍA DEL COLOR 2 COMISIÓN REVISORA: ING. WALTHER VARGAS GONZÁLEZ ING. JOFFRE VÁZQUEZ DEL ROSARIO TNLGO. SOLANGE GÓMEZ SALTOS Guía de estudio para la materia de PSICOLOGÍA DEL COLOR 2 AUTOR: TNLGO. MARCO CELLERI DIAZ 2 MANUAL DE PSICOLOGÍA DEL COLOR 2 CONTENIDO.- • Semiótica del color • Sintáctica del color • Semántica del color • Pragmática del color • El color como signo • Ioconicidad del color • Indicialidad del color • Simbolicidad del color • La importancia del color en el diseño • El color en isologos • Pantone • El color corporativo • El color en el marketing • Color convencional • Color en los alimentos • Anexos AUTOR: TNLGO. MARCO CELLERI DIAZ 3 MANUAL DE PSICOLOGÍA DEL COLOR 2 SEMIÓTICA DEL COLOR En un sentido general, toda comunicación se da a través de signos y en estos términos, el lenguaje del color es aquél cuyos signos son cromáticos. Los colores son elementos comunicantes o signos: elementos que en la actualidad son de suma importancia para la comunicación de masas, sin olvidar con esto el uso que desde antiguas épocas se ha hecho de ellos en las diferentes religiones, en la magia, la vestimenta, etc. Pero no podemos hablar de signo sin antes hablar de semiótica: la semiótica, como disciplina que se encuentra en la base del sistema cognitivo humano, permite analizar los elementos de la comunicación audiovisual, la cual no sólo ayuda al estudio de los signos o elementos que integran un mensaje, sino que además establece también una relación entre esos elementos de significación y los procesos culturales. Por su parte Charles Morris, utiliza una concepción triádica del signo: • La dimensión sintáctica: Donde se consideran las relaciones de los signos entre sí. • La dimensión semántica: Donde se consideran las relaciones de los signos con los objetos representados. • La dimensión pragmática: Donde se consideran las relaciones de los signos con los intérpretes. En los estudios en el nivel sintáctico –donde se requiere la AUTOR: TNLGO. MARCO CELLERI DIAZ 4 MANUAL DE PSICOLOGÍA DEL COLOR 2 identificación de las unidades elementales, sus reglas de transformación y organización y sus leyes de combinación para formar unidades mayores con sentido "gramatical"– es donde la parte física de la teoría del color alcanza sus mayores logros. Aquí podemos considerar los numerosos sistemas de orden de color desarrollados, las variables para la identificación y definición de todos los colores posibles (desde el punto de vista netamente físico), las leyes de combinaciones e interacciones de los colores, las armonías cromáticas y cada aspecto que hace posible hablar de la percepción del color. En la dimensión de la semántica –donde los signos son considerados en su capacidad para representar o significar otras cosas, para transmitir información o conceptos que están más allá de los signos en si mismos se han hecho también numerosos trabajos en el campo del color. Aquí se exploran las relaciones entre colores y los objetos que estos puedan representar, los códigos y asociaciones establecidas mediante los colores, y las maneras en que los significados del color cambian según el contexto de aparición y en relación a factores humanos tales como cultura, edad, sexo, etc. Por ejemplo, cuando vemos una botella con bebida cola en su interior, con etiqueta roja y blanca, aunque no aparezca la marca del producto, automáticamente adquiere un significado por parte de quien la observa, asociando los colores a la marca reconocida mundialmente Coca-Cola. Así también, si vemos una paloma no tiene ningún significado en general, pero si vemos una representación de una paloma blanca, adquiere el significado de paloma de la paz. AUTOR: TNLGO. MARCO CELLERI DIAZ 5 MANUAL DE PSICOLOGÍA DEL COLOR 2 También han sido investigados algunos de los aspectos de la dimensión pragmática del color. En este caso se toman en cuenta las relaciones que existen entre los signos cromáticos y sus intérpretes o usuarios. Entre los temas que se consideran en este ámbito están las reglas por las cuales los colores son utilizados como signos, el funcionamiento del color en el ambiente natural y cultural, la sinestesia producida por el color, la influencia del color en la conducta. La semiótica del color, es decir, la parte de sentido que éste aporta a una imagen o un diseño, es función de dos componentes: el grado de iconicidad cromática (correspondencia relativa entre el color y la forma y con la realidad representada) y la psicología de los colores, o sea, lo que la imagen en su conjunto evoca además de lo que representa: la intimidad de un interior, la luminosidad dorada de un atardecer, por ejemplo, donde cada elemento representado tiene su propio color que lo identifica: el cielo, las hojas, etc. Pero el conjunto posee una atmósfera, una tonalidad o expresividad que está por encima de los colores particulares de las cosas y vincula la imagen a sentimientos y emociones. Las interpretaciones y significados del color, que han sido utilizadas y fomentadas conscientemente, se encuentran en toda expresión humana, como en la heráldica, el arte, la vestimenta, etc. Este simbolismo se establece de manera intuitiva al relacionar el parentesco con la naturaleza. Pero a su vez, cambia de acuerdo con las diferentes culturas, grupos humanos, e incluso entre personas de un mismo grupo. Esto permite que para un mismo color existan significados duales y en algunos casos opuestos: por ejemplo, en el mismo objeto, una cinta, solo el color nos otorga AUTOR: TNLGO. MARCO CELLERI DIAZ 6 MANUAL DE PSICOLOGÍA DEL COLOR 2 diferentes significados. La cinta roja representa la lucha contra el SIDA, la cinta negra representa la lucha contra la violencia, y la cinta blanca representa la lucha contra la violencia contra la mujer. La perspectiva semiótica provee el más completo marco de herramientas para el estudio del color ya que, para la mayoría de las personas, el aspecto importante es que el color funciona como un sistema de signos; estos signos pueden evocar estados de ánimo, así como guiarnos en nuestra vida diaria, son manifestación de características psicológicas y son una herramienta poderosa a la hora de articular mensajes de comunicación visual, es por eso que conoceremos los diferentes significados que los colores poseen. SINTÁCTICA DEL COLOR Es donde la teoría del color alcanza sus mayores logros. las variables para la identificación y definición de todos los colores posibles, las leyes de combinaciones e interacciones de los colores, las armonías en las agrupaciones cromáticas, y cada aspecto que hace posible hablar de una gramática del color. En los sistemas de orden del color, los colores se disponen según sus similitudes organización de tinte, produce claridad y adicionalmente saturación, que los pero esta significados asociados con los colores también se relacionen. los colores actúan como íconos, existiendo una conexión entre ellos y los objetos que representan basada en alguna similitud. AUTOR: TNLGO. MARCO CELLERI DIAZ 7 MANUAL DE PSICOLOGÍA DEL COLOR 2 por ejemplo, en cualquier sistema de orden de color, el amarillo, naranja y rojo están próximos entre sí a causa de un parecido en tinte, mientras que el azul, turquesa y verde están cercanos por la misma razón, encontrándose completamente separados del amarillo, naranja y rojo. primer grupo de colores es asociado icónicamente con lo cálido, mientras que el segundo con lo frío. SEMÁNTICA DEL COLOR En la dimensión de la semántica, donde los signos son considerados en su capacidad para representar o significar otras cosas, para transmitir información o conceptos que están más allá de los signos en sí mismos. Una palabra clave para este aspecto es sustitución, es decir, el color es considerado como un signo que puede sustituir a otras cosas. las relaciones entre los colores Y los objetos que ellos pueden representar, los códigos y asociaciones establecidos mediante colores, y las maneras en que los significados del color cambian según el contexto de aparición y en relación a factores humanos tales como cultura, edad, sexo, etc. utilizando los ejes cálido/frío, suave/ áspero y límpido/grisáceo como coordenadas, pueden mostrarse diferencias climáticas y culturales en la semántica del color. AUTOR: TNLGO. MARCO CELLERI DIAZ 8 MANUAL DE PSICOLOGÍA DEL COLOR 2 PRAGMÁTICA DEL COLOR En este caso se toman en cuenta las relaciones que existen entre los signos y sus intérpretes o usuarios. Entre los temas que pueden entrar en este nivel de investigación podemos considerar: las reglas por las cuales los colores son utilizados como signos, el funcionamiento del color en el ambiente natural y cultural, las maneras en que los organismos se valen del color para su supervivencia y la importancia que el mismo tiene en la obtención de alimento, los efectos fisiológicos y psicológicos del color y su contribución al bienestar humano, y la influencia del color en la conducta. por ejemplo, de qué manera se utilizan los colores para incrementar la productividad de los trabajadores en las fábricas. Podemos ver que en actividades tales como intimidación, apaciguamiento, atracción del sexo opuesto, elección de pareja, preparativos sexuales, copulación y cuidado de la progenie, los signos cromáticos son a menudo utilizados por los animales con el objeto de obtener los beneficios deseados. Un hallazgo curioso es que blanco sobre negro favorece la memorización de la información, mientras que verde sobre negro los colores estándar en los monitores de computación tradicionales favorece la comprensión. AUTOR: TNLGO. MARCO CELLERI DIAZ 9 MANUAL DE PSICOLOGÍA DEL COLOR 2 EL COLOR COMO SIGNO Hemos asumido hasta aquí, sin ponerlo en duda, que los colores pueden funcionar como signos. Retomando la noción de signo, la pregunta sería: ¿es capaz un color de representar algo que está por fuera de sí mismo?; por así decir, ¿el rojo implica solo rojez o puede ser asociado con otros conceptos?. No se necesita razonar demasiado para ver que los colores sí funcionan como signos y que mediante colores se pueden representar muchas cosas ajenas a ellos. A menudo recordamos algo y lo identificamos a través de un color. Cuando queremos referirnos a una prenda de vestir en particular, de la multiplicidad de signos que podríamos utilizar como sustituyentes (su material, su tipo de tejido, alguna característica de su forma, su textura, etc.) generalmente tomamos el color como signo más saliente. Parecería que el color generalmente impresiona en la memoria de manera más vívida que otros tipos de signos. Por otro lado, son muy conocidas las asociaciones que despiertan los colores, tal como la de relacionar el verde con la esperanza, el rojo con la pasión, el negro con la muerte, el amarillo con el odio, etc. Por supuesto que este tipo de asociaciones depende totalmente del contexto social y cultural, pero ello no invalida que los colores estén funcionando efectivamente como signos. La sustitución más simple es la que hace que mediante el color podamos diferenciar los objetos; un fruto maduro se distingue del que no lo está por su color. AUTOR: TNLGO. MARCO CELLERI DIAZ 10 MANUAL DE PSICOLOGÍA DEL COLOR 2 El color es un signo capaz de indicar ciertas propiedades físicas, así como la composición química de los materiales A veces, para un organismo, el color puede establecer la diferencia entre la vida y la muerte: el animal que es capaz de camuflarse, mimetizándose con su entorno por medio de adoptar el mismo color que aquello que lo rodea, Además de la importante función informativa que cumple el color en la naturaleza en general, también está la función estética que tiene en la sociedad humana, donde es utilizado como un elemento para la composición formal y la creación de armonía visual en el entorno habitable. El color es también un instrumento del marketing, pudiendo ser utilizado como un signo para representar valores deseables de los productos para un determinado grupo de consumo Existen varios tipos de clasificaciones de los signos según los criterios que se adopten para hacerlas. Un criterio puede consistir en clasificarlos según el canal físico por el cual el signo es transmitido desde la fuente y/o el canal sensorial por el cual llega al destino. En el primer caso podemos tener signos acústicos, térmicos, lumínicos, etc.; en el segundo caso, signos auditivos, táctiles, olfativos, gustativos y visuales. Vemos claramente que, dentro de esta clasificación, el color se encuentra dentro de los signos lumínicos y visuales. Otro tipo de clasificación puede atender a las relaciones entre los signos y los objetos a que ellos se refieren. Aquí estamos, como vimos, dentro de la dimensión semántica de la semiosis, y podemos AUTOR: TNLGO. MARCO CELLERI DIAZ 11 MANUAL DE PSICOLOGÍA DEL COLOR 2 tener las clases de signos conocidas como ícono, índice y símbolo. Un ícono es un signo que se refiere a su objeto en función de alguna similitud con el mismo; un índice es un signo que se refiere a su objeto en función de estar necesariamente ligado a él, de una contigüidad o una relación física con el mismo; un símbolo es un signo que se refiere a su objeto en virtud de alguna convención establecida. Entonces, el ícono implica la noción de similitud o semejanza, el índice la de contigüidad y el símbolo la de convencionalidad. ICONICIDAD EN EL COLOR Cuando la asignación de significados a los colores se hace por medio de asociaciones psicológicas, las relaciones suelen basarse en similitudes, tal como la asociación de los colores naranjas, rojos y amarillos con el fuego, el sol y el calor. Es por este tipo de asociaciones, y no debido a que los colores arrojen diferencias de temperatura, que tales tonos son tipificados como colores cálidos, mientras que los azules y verdes azulados como colores fríos. En estos casos tenemos que el color funciona como signo icónico. Si son divididos por un plano horizontal que pase por el punto medio de su altura, dejan a los colores oscuros que son asociados con la sensación de pesadez en el sector inferior y a los colores claros asociados con la sensación de liviandad en el sector superior. Estas asociaciones pueden considerarse icónicas ya que AUTOR: TNLGO. MARCO CELLERI DIAZ 12 MANUAL DE PSICOLOGÍA DEL COLOR 2 se dan a través de la homología perceptual por medio de la cual un color oscuro da la impresión de ser más denso, y por lo tanto más pesado, mientras que un color claro da la impresión de ser más disipado, y por lo tanto más liviano, como si el color oscuro tuviese mayor concentración de materia que el color claro teniendo en cuenta que esto funciona pues el correlato físico se hace en términos de igualdad de volumen y material. INDICIALIDAD EN EL COLOR Un índice es un tipo de signo que funciona debido a que entre él y lo que representa existe una conexión real, física, concreta, que tiene lugar en determinado tiempo y espacio. Por eso es que la característica de los índices es la contigüidad entre el signo y el objeto. Una veleta que nos permite saber la dirección en que sopla el viento es un índice, pues la posición en que se encuentra ha sido causada directamente por aquello que está representando, es decir, la dirección del viento. De la misma manera, el hecho de que el color amarillento en la piel de una persona sea tomado como un signo de enferme- dad es establecido por una conexión indicial, ya que es la enfermedad la que ha provocado esa pigmentación en la piel. Naturalmente que esto tiene sus sutilezas, pues alguien puede pintarse la cara de amarillo para fingir una enfermedad que no tiene; en este caso la conexión indicial no existe, pero el receptor (la AUTOR: TNLGO. MARCO CELLERI DIAZ 13 MANUAL DE PSICOLOGÍA DEL COLOR 2 persona engañada por el ardid) piensa que sí. El emisor está utilizando el color como un ícono, para parecer un enfermo, mientras que el receptor lo interpreta como un índice; la mentira se da porque él cree que la enfermedad existe realmente. La indicialidad se hace también presente cuando el signo está en una relación de parte por el todo con su objeto. En este sentido, podemos mencionar el uso de muestras de color en transacciones comerciales y especificaciones en la industria, donde un pequeño trozo de material coloreado está para indicar la terminación deseada o la apariencia del producto entero. sub. clasifica los signos indiciales en tres tipos: señales, indicios y síntomas. La señal Es un signo que antecede a su objeto; por ejemplo, cuando un peatón ve la imagen roja del hombrecillo en el semáforo, sabe que inmediatamente se pondrán en movimiento los autos que estaban detenidos; el color gris plomizo en el cielo es señal de que va a llover. El indicio Es un signo que sucede a su objeto y permanece con posterioridad al evento que lo causó; por ejemplo, luego de que un líquido se derramara sobre una tela, la mancha de color oscuro que queda es un indicio de lo que ocurrió. El síntoma Es un signo que ocurre simultáneamente con el evento que constituye su objeto; el color rojo en las mejillas es signo de AUTOR: TNLGO. MARCO CELLERI DIAZ 14 MANUAL DE PSICOLOGÍA DEL COLOR 2 turbación, vergüenza o sofocación; cuando la causa cesa el síntoma cesa, al desaparecer la turbación el rostro vuelve a su color habitual. SIMBOLICIDAD EN EL COLOR Un símbolo es un signo que tiene una relación especial con los objetos que denota. La condición de formar una clase intencional, es decir la clase definida por el hecho de que sus miembros poseen la propiedad connotada por el término, es importante para distinguir claramente entre un símbolo y un nombre. En resumen, el símbolo define universales mientras que el nombre se refiere a particulares. IMPORTANCIA DEL COLOR EN EL DISEÑO Definiremos el color como un elemento semiótico no verbal clave para atraer la atención del público y hacer que un diseño sea más o menos atractivo. El color es pieza clave para la comunicación audiovisual ya que posee la virtud de designar y dotar significado a las cosas La teoría del color sugiere que hay colores fríos y colores cálidos, y que todos son funcionales, por ser una fuerza de comunicación AUTOR: TNLGO. MARCO CELLERI DIAZ 15 MANUAL DE PSICOLOGÍA DEL COLOR 2 importante que sirven para: • Atraer. • Crear ambiente. • Informar. • Estructurar. • Enseñar. El significado de los colores es importante para la representación de elementos y sensaciones. Los colores apoyan y refuerzan las funciones físicas y comunicativas de un producto y aportan sentido de estética. Psicológicamente, tienen una gran influencia en el estado de ánimo del receptor. En diseño, la elección del color es fundamental para crear ambientes, armonía, o contrastes, según el contexto y el mensaje que se desee proyectar; sin embargo, la funcionalidad del color en publicidad está ligada además a la imagen corporativa de la compañía y el giro de ésta. Tiene capacidad de expresión, significado y provoca una reacción o emoción. Cuanto más intensa o saturada es la coloración, más cargado está de expresión y emoción. Construye, porque todo color posee un significado propio, capaz de comunicar una idea. El color no sólo tiene un significado universalmente compartido a través de la experiencia, sino que tiene también un valor independiente informativo a través de los AUTOR: TNLGO. MARCO CELLERI DIAZ 16 MANUAL DE PSICOLOGÍA DEL COLOR 2 significados que se le adscriben simbólicamente. Por tanto, hay que tener siempre presente la importancia del color en nuestros diseños: • El color es uno de los medios más subjetivos con el que cuenta el diseñador. Dado que la percepción del color es la parte simple más emotiva del proceso visual, tiene una gran fuerza y puede emplearse para expresar y reforzar la información visual. • Tiene mucho poder de atracción o rechazo dependiendo del uso que se le dé. • Los colores también dan sensación de movimiento. • Las emociones, sensaciones, y en definitiva todo lo que los colores pueden llegar a expresar y hacer sentir al espectador forma una parte fundamental de la base de un buen diseño. • El color, como elemento claramente evidenciado de nuestro diseño, puede ser la clave de nuestro éxito. Tanto si pensamos en ello como si no, si nos damos cuenta o no de ello, estamos cargando de significados cuando elegimos un color. Cada color tiene un significado y expresa una sensación agradable o desagradable, frío o cálida, positiva o negativa. El estudio de la AUTOR: TNLGO. MARCO CELLERI DIAZ 17 MANUAL DE PSICOLOGÍA DEL COLOR 2 influencia psicológica de los colores, es hoy en día una ciencia que se aplica a muy diferentes campos debido a la importancia que puede tener en los ambientes, en la vida diaria y en la publicidad. También hay que tener en cuenta, que el color puede cambiar su significado dependiendo del país y su cultura, y al igual que el color, hay otros elementos (circulo, cuadrado u otra forma) que las personas pueden asociar con un concepto diferente al que normalmente se le atribuye a dicho elemento. La función de los elementos gráficos, no es simplemente adornar, sino atraer, representar la realidad y proporcionar más información que la escrita, o hacerla más evidente. EL COLOR EN ISOLOGOS El color en los isologos ayuda a construir la imagen de marca. Y por eso no es casual que las marcas que tienen colores en común, compartan otros aspectos. O al revés, que determinados colores, de alguna manera, agrupen a aquellas compañías que tienen ciertas características. Como todo, hay excepciones. Marcas que se utilizan en más de un color. O colores que dicen otra cosa. Consejos para definir los colores del logotipo de su empresa • Utilice pocos colores en el diseño de su logo. AUTOR: TNLGO. MARCO CELLERI DIAZ 18 MANUAL DE PSICOLOGÍA DEL COLOR 2 • Los colores que se elijan deben resaltar las formas del logo. • Deben combinarse de manera tal que llamen poderosamente la atención del público. • Deben funcionar a color y en blanco y negro; ya que puede aplicarse en faxes, fotocopias, formularios y otros documentos. • Una buena combinación puede ser la de un color vibrante con un color no vibrante, ya que los contrastes son una excelente manera de provocar un gran impacto visual. • Utilice colores definidos, no gradientes. • Los colores elegidos deben poder formarse con la combinación magenta, amarillo, cian y negro, dado que éste es el sistema cromático habitual de las imprentas. • Los logos con poca variedad cromática funcionan con mayor efectividad en Internet, ante la saturación visual que presenta este medio. • Seleccione los colores adecuados de acuerdo a la personalidad de la empresa. Cada color genera sentimientos e ideas distintas: Por esta razón, la elección debe realizarse en base a: • Los efectos que generan en los diversos sectores de la AUTOR: TNLGO. MARCO CELLERI DIAZ 19 MANUAL DE PSICOLOGÍA DEL COLOR 2 población • El estilo y naturaleza de la empresa • La aplicación del logo en diferentes superficies y tamaños. Azul: Genera una sensación de confianza, seguridad, dignidad, honestidad y autoridad. Azul claro: Produce un efecto de calma, paz, limpieza y frescura. Azul oscuro: Representa seriedad, ámbito académico, carácter analítico. Blanco: el color blanco está culturalmente vinculado a la pureza, la elegancia, la vitalidad, la confianza y la delicadeza. Despierta una sensación de calma, paz y energía. Negro: Implica seriedad, formalidad, elegancia, autoridad y distinción. Marrón: Toda la gama de marrones y beiges se asocian con la tierra, la naturaleza, la madera y la practicidad. Amarillo: Este color está vinculado al brillo del sol, a la luz y al calor. También se asocia al optimismo y al descubrimiento. Verde: Se vincula con la naturaleza, con la salud, la tranquilidad, la frescura y el movimiento. Rojo: Se relaciona con la agresividad, la fuerza, la vitalidad, la espontaneidad, la pasión y la valentía. AUTOR: TNLGO. MARCO CELLERI DIAZ 20 MANUAL DE PSICOLOGÍA DEL COLOR 2 Naranja: Este color genera una sensación de calidez, alegría, energía, diversión, riesgo y exuberancia. Rosa: Expresa inocencia, suavidad, calidez. Púrpura: Los colores en la gama del violeta y del púrpura se relacionan con la sofisticación, la espiritualidad, el misterio, el lujo y la nobleza. Por regla general, las personas prefieren los colores, según un estudio, en este orden; azul, rojo, verde, violeta, naranja y amarillo. No obstante, los hombres y las mujeres difieren en estos colores. Ambos coinciden en todos menos en el naranja y el amarillo, preferidos éstos más por las mujeres, por lo que a la hora de poner los colores en nuestro logotipo debemos tener constancia del público al que va dirigido para jugar con las sensibilidad cromática.Las mujeres, por otro lado, prefieren el rojo como color de preferencia y al mismo tiempo, las personas jóvenes prefieren los colores cálidos (rojo, naranja…). Las personas mayores, por otro lado, asocian más los colores fríos a su armonía interior. PANTONE Para empezar, partamos de la siguiente problemática: ¿Cómo explicar a la imprenta de forma exacta y precisa qué color queremos que impriman en nuestros artículos promocionales? AUTOR: TNLGO. MARCO CELLERI DIAZ 21 MANUAL DE PSICOLOGÍA DEL COLOR 2 Normalmente, todos los profesionales de nuestra industria conocen el significado de la palabra pantone, también conocido por las siglas PMS ( Pantone Matching System ). Es un sistema que sirve para identificar a los colores dentro de un libro de muestras estandarizado y con forma de abanico, conocidas como pantoneras. Se asigna mediante una letra y un numero, la letra indicará el tipo de color por ejemplo la M para mate o la C para el brillante y los números son para los colores en sí, por ejemplo el 485 para el Rojo. En el diseño gráfico este sistema ayuda a solucionar los problemas asociados con la producción y sus respectivos colores Evidentemente, podemos enviar por e-mail una imagen, pero nunca los colores serán iguales porque éstos no se visualizan de igual forma en cada pantalla. Cada pantalla o monitor de ordenador es diferente, las impresoras también son distintas, y aunque el equipo esté calibrado con tinta pantone, lo que se percibe en la pantalla no será totalmente exacto porque contiene numerosos matices. Es por esto que se han creado los colores pantone. Se trata, ni más ni menos, de un código para identificar los colores a fin de facilitar la comunicación e impedir que se cometan errores. Así, cuando digamos a nuestro impresor: « quiero imprimir en color rosa 1767C, podemos estar absolutamente seguro que el resultado será justo el que deseamos. O cuando nuestro cliente nos diga: el fondo del dibujo es de color verde podremos mostrarle los colores pantone para que escoja el tono exacto en el que está pensando. AUTOR: TNLGO. MARCO CELLERI DIAZ 22 MANUAL DE PSICOLOGÍA DEL COLOR 2 PANTONE Inc. es una empresa con sede en Carlstadt, Nueva Jersey (Estados Unidos), creadora de un sistema de control de color para las artes gráficas. Su sistema de definición cromática es el más reconocido y utilizado por lo que, normalmente, se llama pantone. Este modelo de color, a diferencia de los modelos CMYK y RGB, suele denominarse color directo o especial. El sistema se basa en una paleta o gama de colores, la guía pantone, de manera que muchas veces es posible obtener otros por mezclas de tintas predeterminadas que proporciona el fabricante. Por ejemplo, es un sistema muy empleado en la producción de pinturas de color por mezcla de tintes. Estas guías consisten en un gran número de pequeñas tarjetas de cartón, sobre las que se ha impreso en un lado muestras de color. Cada una de las muestras está numerada y una vez seleccionada es posible recrear el color de manera exacta. Las ediciones de las Guías pantone se distribuyen anualmente debido a la degradación progresiva de la tinta. Las guías de color y los libros de muestras se imprimen en papel estucado, papel sin estucar y papel mate, para asegurar una visualización precisa del resultado impreso y un mejor control al imprimir. El nombre pantone es conocido mundialmente como el lenguaje estándar de color entre el diseñador y el fabricante y a su vez del comerciante al cliente. En 1963, Lawrence Hebert, fundador de Pantone, creo el innovador sistema de identificación y de comunicación de color para solucionar los problemas asociados con la producción y la exactitud de los tonos del color en la comunidad de artes gráficos. AUTOR: TNLGO. MARCO CELLERI DIAZ 23 MANUAL DE PSICOLOGÍA DEL COLOR 2 EL COLOR CORPORATIVO El color corporativo, el sello distintivo de cualquier empresa, es tan importante como su nombre. Según el tipo de color que tenga representará una cosa u otra y dará una imagen específica al exterior. Por este motivo destaca la importancia de formular tintas "a medida" con colores únicos y específicos que identifiquen la filosofía de la compañía. El objetivo principal en el sector de las artes gráficas es conseguir preservar el color desde el objeto original a la impresión final. Además, las empresas son cada vez más conscientes de la importancia de la imagen corporativa como una parte fundamental de su imagen y como elemento que les identifica frente a la competencia. Un elemento crucial de la imagen corporativa son los colores corporativos, una adecuada selección de éstos realza el mensaje que la empresa pretende enviar a sus clientes y cumple la función de diferenciar sus productos o servicios frente a otros similares. La presencia de estos colores en la imagen general de la empresa ayuda a dar coherencia y solidez a la marca que los utiliza. Así surge la necesidad de obtener colores especiales en impresión debido a la demanda de clientes, que viene marcada por las cada vez mayores exigencias de los consumidores finales que buscan diferencias entre los productos y calidad externa además de interna. AUTOR: TNLGO. MARCO CELLERI DIAZ 24 MANUAL DE PSICOLOGÍA DEL COLOR 2 La gran demanda del mercado hace que las empresas deban plantearse la necesidad de formular tintas dentro de la propia empresa o de buscar laboratorios externos que puedan facilitarles este servicio. EL COLOR EN EL MARKETING A la hora de realizar cualquier creatividad y de adaptarla gráficamente, es vital conocer cómo funciona en la mente humana la percepción de cada color. La apariencia de un producto es uno de los principales factores en los que se fijan los consumidores, precisamente por ello el diseño estético es tan importante a la hora de lanzar un producto al mercado. Un 85% de los consumidores manifiestan que lo primero que les atrae de un producto no es solo su estética, sino su color, y es precisamente ese color lo que les ayuda en muchas ocasiones a identificar la marca en cuestión. Está comprobado que un niño, por ejemplo, responde al color mucho antes de reconocer su aspecto o forma, y no solo en su etapa infantil, además lo tendrá como un sello indeleble el resto de su vida. En marketing esto también adquiere una importante relevancia a la hora de elaborar cualquier estrategia. Así por ejemplo: El amarillo es un color que transmite optimismo. El verde es un color que transmite una sensación de relajamiento y el rojo energía y atracción a los usuarios compulsivos, y por ello se usa con AUTOR: TNLGO. MARCO CELLERI DIAZ 25 MANUAL DE PSICOLOGÍA DEL COLOR 2 asiduidad en las campañas de rebajas. Los clientes que escogen el amarillo tienen tendencia a lo intelectual. También se reconoce que este color irradia calor e inspiración. Se recomienda para anunciar "novedades u ofertas". Los clientes que seleccionan el color VERDE-AZULADO, son analíticos y de carácter tranquilo. La gente que prefiere el azul en todas sus tonalidades, tiene buen control de sus emociones. Es además, el color favorito de los niños y jóvenes. Refleja tranquilidad, no violencia y es muy recomendable para productos del hogar que tengan bastante duración. Conviene aplicarlo en pintura de paredes, ropa de cama, cortinas etc. La gente que compra productos de color naranja es por lo general jovial. Es el color de la acción, la efusividad y la generosidad. Las personas con tendencia al color violeta tienen gustos artísticos y místico-religiosos. Este color tiene impacto en la industria de perfumería para mujeres. Se considera el color más sexual de todos. La mayoría de clientes que son ordenados y disciplinados, buscan el color marrón. Se relaciona además este color, con una vida estable y saludable. Los clientes que prefieren el color negro son conservadores, les gusta la elegancia y la discreción. La gente que escoge el color blanco es refinada y con tendencia a ser cerrada en sus ideas. AUTOR: TNLGO. MARCO CELLERI DIAZ 26 MANUAL DE PSICOLOGÍA DEL COLOR 2 Los clientes que escogen el gris, reflejan conformismo y pasividad. El consumidor que da prioridad al color verde es utilitario, amante de lo fresco y natural. El cliente que escoge el rosa es suave, femenino, sofisticado, educado. Los compradores de pan, cereales, miel, se detienen más ante el color dorado que resalta en su envase. Es importante resaltar también que los colores varían de un país a otro en cuanto a sus sensaciones y preferencias. Por ejemplo, en Italia el color rojo es el favorito en automóviles y en España el blanco o amarillo. En China el color blanco significa luto y los franceses preferirán cafeteras de color negro. Está claro que el color es importante pero tampoco puede centrarse una campaña de marketing únicamente en el color y es que, evidentemente, hay otros factores que influyen en la decisión de compra y es que cuando se trata de compras influyen y mucho factores como el diseño, calidad entre otros. COLOR CONVENCIONAL El color convencional es el que busca una expresividad propia de carácter decorativo o funcionales, o simplemente persigue resultados formales estéticamente agradables de acuerdo con sus objetivos particulares. Se trata de usar el color en una absoluta libertad de abstracción, al margen de la representación. Este no está orientado a la AUTOR: TNLGO. MARCO CELLERI DIAZ 27 MANUAL DE PSICOLOGÍA DEL COLOR 2 representación mimética, sino que se aplica para colorear diferentes superficies o grafismos del mensaje visual: las masas cromáticas en la relación figura-fondo, donde las primeras son figuras generalmente geométricas. Se busca aquí una expresividad por el color, por ejemplo, en las compaginaciones tipográficas, o cuando se colorean los esquemas, gráficos estadísticos, diagramas y otras visualizaciones esquemáticas no sujetas al código de la realidad Los "colores convencionales" , son colores característicos que se emplean para representar ciertos fenómenos naturales del terreno. Por ejemplo: • Azul, en diferentes tonos, representa las masas de agua (ríos, lagos, lagunas, océanos, embalses, etc.). • Marrón, en diferentes tonos, para indicar las diferencias de altura a través de las curvas de nivel. • Verde representa las masas de vegetación como por ejemplo bosques, selvas o zonas de cultivo. • Naranja o tonos anaranjados para representar masas arenosas como por ejemplo desiertos. • Rojo para representar las vías de comunicación creadas por el hombre. AUTOR: TNLGO. MARCO CELLERI DIAZ 28 MANUAL DE PSICOLOGÍA DEL COLOR 2 EL COLOR EN LOS ALIMENTOS El color es importantísimo en nuestra percepción. En cuanto a los alimentos, nos ayuda a distinguir los alimentos naturales de los artificiales. Por poner un ejemplo, el color azul no tiene mucha cabida entre los alimentos naturales y, por lo tanto, es el color menos apetecible, llegando incluso a provocar rechazo visto en la mesa. Piensa por un momento en un huevo frito con la yema azul. ¿te apetece? La verdad es que a mí no, incluso se utilizan platos azules para facilitar las dietas para perder peso, haciendo que el comensal pierda pronto el apetito. Por otro lado, colores como el rojo, verde o amarillo, abren casi instantáneamente el apetito, un dato muy útil a la hora de la elección de manteles en un restaurante. Diversos estudios han demostrado que la aceptación de un producto por parte del consumidor depende en buena medida de su apariencia y, por tanto, también de su color. Esta es la principal justificación para el uso de colorantes en alimentos, productos con un valor subjetivo del que se espera que no genere riesgos para la salud. En efecto, el color es la primera sensación que se percibe y la que determina el primer juicio sobre su calidad. Es también un factor importante dentro del conjunto de sensaciones que aporta el alimento, y tiende a veces a modificar subjetivamente otras sensaciones como el sabor y el olor. Las preferencias por el color de los alimentos, por ser éste AUTOR: TNLGO. MARCO CELLERI DIAZ 29 MANUAL DE PSICOLOGÍA DEL COLOR 2 precisamente un factor subjetivo, no son las mismas para cada persona, y varían según las regiones, países o edades. Así, hay quienes prefieren el color moreno al blanco en el azúcar y en la cáscara de los huevos. Sin embargo, y a pesar de estas diferencias, los criterios tienden a ser concordantes y se aceptan como estándares códigos asociados a determinados estados. El verde de las naranjas se relaciona con facilidad con falta de madurez, mientras que el pardo de los plátanos indica que podrían estar estropeándose. Los alimentos naturales tienen su propio color, pero circunstancias como la variabilidad de las materias primas utilizadas en la elaboración de algunos productos y los procesos tecnológicos empleados (calor, acidez, luz, conservantes), provocan que el color sea distinto en cada lote de producción o bien que las sustancias colorantes naturales terminen por destruirse. Es entonces cuando el color normalizado, el esperado por el consumidor, se obtiene de forma artificial. Los alimentos, que no tienen color propio como dulces, postres, snaks, bebidas y productos de alta tecnología de reciente aparición en el mercado (imitaciones de mariscos), se colorean artificialmente para hacerlos más atractivos al consumidor. El color artificial de los alimentos ayuda en muchos casos a definirlos. La experiencia ha demostrado que las personas, cuando no vemos el color, tenemos problemas para identificar los sabores. Cada Alimento, así como los platos que los contienen y los cubiertos con los que los comemos tienen una longitud de onda AUTOR: TNLGO. MARCO CELLERI DIAZ 30 MANUAL DE PSICOLOGÍA DEL COLOR 2 particular y una carga eléctrica o magnética que los caracteriza, e incluso el corte o la forma, así como la cocción influyen, tanto en su sabor como en sus particularidades. No es lo mismo tomar un café con leche en vaso que en taza, algunas personas prefieren tomar el café en vaso con una cucharilla de acero inoxidable, porque les sabe mejor, cualquier buen conocedor sabe, que no es lo mismo tomar un café de bar que un café casero. El gusto del café también varia dependiendo del color y el material de la taza, una taza de barro por ejemplo le dará un sabor muy distinto que una taza de porcelana. Todo esto se debe a que la longitud de onda y carga energética del café varia dependiendo de los materiales con que haya entrado en contacto durante su elaboración y degustación. Lo mismo pasa con los cocineros, unos tienen sazón y otros no, dos personas pueden hacer un mismo plato siguiendo las mismas indicaciones, recetas e ingredientes, y sin embargo a una de ellas le saldrá más gustoso, agradable y apetecible que a la otra sin causa aparente, incluso el mismo cocinero a pesar de hacer el plato de la misma manera, tendrá días más sazonados que otros, quizás el cocinero lo achaque a su buen o mal humor, sin saber que en realidad que esta achacando a su temperamento eléctrico o magnético lo que influye la carga y longitud de onda de sus platos y cubiertos. La tradición popular no se equivocaba demasiado al atribuir mejores sabores y propiedades a tal o cual comida, en días y situaciones determinadas, y lo que parecía ser una superstición popular, ha AUTOR: TNLGO. MARCO CELLERI DIAZ 31 MANUAL DE PSICOLOGÍA DEL COLOR 2 encontrado una explicación clara y contundente: Los Alimentos varían sin causa aparente por medio de la electricidad que llega hasta ellos, por ejemplo, una mujer con la menstruación, es decir con una sobrecarga magnética natural es perfectamente capaz de echar a perder ciertos alimentos sin proponérselo, de la misma manera, un hombre en un estado nervioso puede con su exceso de carga eléctrica echar a perder el sabor de todo lo que toque. Muchas de las propiedades curativas de Plantas y Alimentos están más relacionadas con su longitud de onda que con sus componentes Alimenticios. En primer lugar hablaremos de los Colores de los Alimentos, ya que su longitud de onda incide directamente en ellos y en los utensilios de cocina, que suman o restan sus propiedades, así pues, dependiendo de la longitud de onda que ostenten los materiales químicos y el formato físico que presenten, los Alimentos tendrán un sabor u otro. Los colores afectan los alimentos VIOLETA.- En una mesa es raro encontrar los utensilios de este color , la mayoría de las personas encuentran a este color demasiado fuerte como para comer con él, pero mas que lo extremado del color, las personas parecen intuir que el violeta cargaría demasiado magnéticamente los alimentos y todo exceso es malo. AUTOR: TNLGO. MARCO CELLERI DIAZ 32 MANUAL DE PSICOLOGÍA DEL COLOR 2 El color violeta apresura el proceso de putrefacción de las comidas, también incide en avejentar el sabor y el olor de los alimentos. En los alimentos al contrario que en los utensilios, el color violeta en una buena señal, especialmente en las verduras, los rábanos, la remolacha, las cebollas, y coles de color violeta, estas son ricas en magnetismo y en sales minerales, no agradan a todas las personas porque sus sabores son intensos y demasiados aromáticos, cuando no picantes, pero están especialmente indicadas para: El bocio, la hipotiroides y en caso de deficiencia de las sales minerales: yodo, potasio y calcio. AZUL.- Tampoco es muy frecuente en los utensilios , pero tampoco es desagradable, su longitud de onda es magnética y suaviza el sabor de los alimentos, dependiendo de su intensidad es capaz de quitar buena parte del olor y el sabor de los mismos, de cualquier forma y a falta de alimentos azules es recomendable una vajilla azul para las personas que sufren enfermedades contagiosas. En los Alimentos fuera de algunos tipos de algas o postres pintados (Tartas) no existen alimentos de este color, quizás porque la naturaleza sabia en su economía alimentaría sabe que los colores violetas y azul intenso resultan algo nauseabundos a los comensales. AUTOR: TNLGO. MARCO CELLERI DIAZ 33 MANUAL DE PSICOLOGÍA DEL COLOR 2 VERDE.- En los utensilios el color verde, a pesar de que el verde es el más abundante en la naturaleza, como es el caso de las verduras, no es habitual en los utensilios, su longitud de onda es magnética y al igual que el violeta y el azul no resulta demasiado agradable a la vista. No olvidemos que la putrefacción de muchas frutas y carnes se dan en estos tonos. La esencia está a menudo reñida con el continente, quizás por ello las verduras sean tan atractivas para muchos comensales, el color verde en los Alimentos es fuente de salud, de vida regenerativa y crecimiento. Su magnetismo estimula el corazón, al organismo en general y al cerebro, sin embargo hay que recordar que son pocas las personas que incluyen en su dieta diaria una buena cantidad de verduras y que son muchas menos, las completamente vegetarianas. En carnes y en cereales, el color verde no es muy apetecible y si tóxico, sin embargo en pequeñas dosis resulta un magnifico antibiótico. La recomendación es obvia, consuma mas verduras frescas en su dieta diaria. AMARILLO.- El color amarillo está, habitualmente en nuestros platos y cubiertos especialmente el color amarillo pálido, ya que su longitud de onda eléctrica es vital y agradable. AUTOR: TNLGO. MARCO CELLERI DIAZ 34 MANUAL DE PSICOLOGÍA DEL COLOR 2 Un color amarillo intenso puede resultar irritante e incidir en la calidad de los Alimentos, haciéndolos demasiado eléctricos a nuestro paladar, mientras que el color amarillo pálido, solo les da un toque de exotismo y aumenta sus gustos sin ofender nuestra sensibilidad. En los Alimentos resulta también atractivo, el color amarillo, su equilibrado punto eléctrico les hace magníficos depuradores, y buenos fijadores de las propiedades alimenticias. De cualquier forma, no es bueno abusar de ellos, ya que su electricidad cuando se convierte en sobrecarga, los hace demasiados amargos, ácidos, ardientes, capaces de lastimar las papilas gustativas, mucosas y padecimientos del estomago, por ejemplo: La piña, el limón, y el plátano no son una buena muestra. NARANJA.- En los utensilios, aunque resulte algo chocante para la vista, el color naranja, es habitual en los platos y cubiertos, su longitud de onda es eléctrica y penetrante, lo que aumenta el sabor de los alimentos. A veces se corre el riesgo de exagerar el sazón de las comidas muy condimentadas, este factor no hace recomendable utilizar los utensilios de color naranja para los platos fuertes. Las personas con deficiencias hepáticas, no asimilan muy bien los Alimentos de color naranja, este color se presenta principalmente en las frutas y tiene virtudes rejuvenecedoras. También puede aparecer mezclado con el color amarillo en ciertas grasas, tanto AUTOR: TNLGO. MARCO CELLERI DIAZ 35 MANUAL DE PSICOLOGÍA DEL COLOR 2 animales, como vegetales, aunque aumenta el sabor de otros alimentos, su digestión no es muy recomendable, entre otras cosas parque su penetrante electricidad mina la resistencia del estomago, excita la sensación del hambre y bloquea los conductos sanguíneos. ROJO.- Como todos los colores cálidos, el rojo es muy habitual entre nuestros utensilios de cocina, es uno de los mas favoritos de la gente, esto se debe a que la electricidad de color rojo excita el sabor y el apetito, y sin pasarse de tono nunca llega a ser tan irritante como el amarillo, el verde-amarillo, o el naranja a pesar de su violenta apariencia. Además no hay que olvidar que la dieta de los humanos, se ha basado en la sangre durante miles de años y por ello los utensilios rojos nos animan al festín de la comida. De cualquier forma, abusar de este color en los utensilios de comida nos puede hacer mas agresivos de lo común. En los alimentos desde el color rosa hasta el color salmón, pasado por las distintas gamas de rojo, los Alimentos que ostentan dichos tonos son los mas atractivos para el ser humano. LA electricidad de estos colores se complementa muy bien, tanto con nuestro organismo como con nuestros ritos atractivos, la caza y la pesca están vestidos de este color y el sabor de la victoria vibra en la misma longitud de onda. El color rojo sigue siendo el Alimento más ingerido en el mundo sin embargo a medida que avanza la AUTOR: TNLGO. MARCO CELLERI DIAZ 36 MANUAL DE PSICOLOGÍA DEL COLOR 2 civilización y aumenta la conciencia espiritual, el color rojo se torna más violento, es decir que a pesar de las bondades vitalistas de color rojo, los alimentos rojos, cada vez producen mas nervios y tensiones que satisfacción alimenticia. MARRÓN.- El marrón en todas sus gamas, es el color mas utilizado en los utensilios de cocina, como, las maderas con los colores beige, crema, caoba, etc, conformando un espectro de equilibrio electromagnético con los alimentos, todos saben mejor si están guisados, cortados y servidos, con utensilios de este color. Las carnes son mas suaves, las frutas mas frescas y la verduras mas vivas con este color, solo los peces y los mariscos se le resisten un poco. La longitud de onda de color marrón liga con todo, porque es la representación de la tierra misma, base equilibradora de todas nuestras energías, sigue siendo un color atractivo y agradable en los alimentos, pero puede producir ciertos vicios, el cacao y el café son clara muestra de ello, el marrón, como color cálido, es excitante, pero la excitación que produce es tan agradable, que provoca habito y puede llegar a ser muy irritante por eso, su uso es recomendable solo de vez en cuando. Los alimentos de este color son afrodisíacos, estimulantes, y mantienen abierto el apetito. AUTOR: TNLGO. MARCO CELLERI DIAZ 37 MANUAL DE PSICOLOGÍA DEL COLOR 2 EL GRIS.El uso del acero, ha hecho muy común este color en los utensilios, su longitud de onda tan magnética como penetrante equilibra y aviva el sabor de ciertos Alimentos. Es capaz de mantener la tensión superficial de muchos líquidos, el hierro utilizado antes de la aparición del acero, tenía propiedades muy parecidas pero se convertía en un agente nocivo al oxidarse. El color gris tiene la capacidad de equilibrar la energía, pero no es superior al color marrón. En los Alimentos, no animales, este color no aparece de forma natural, entre otra cosas, porque puede ser tóxico. Los adelantos químicos han logrado crear ciertos dulces de repostería de color gris, y al menos psicotronicamente no son nada recomendables porque el color gris en forma de Alimento entorpece el equilibrio energético interno, por esta razón algunos estudiosos piensan que el color gris puede ser nocivo, incluso cuando se utiliza en utensilios de cocina. BLANCO.- El blanco es un color comodín, que se adecua a todas las longitudes de ondas cuando es utilizado como un utensilio. Su uso estará muy extendido y es mejor cuando se mezcla con un poco de marrón en los alimentos. Es de gran utilidad porque su longitud de onda electromagnética es capaz de depurar todo tipo de canales energéticos y orgánicos. AUTOR: TNLGO. MARCO CELLERI DIAZ 38 MANUAL DE PSICOLOGÍA DEL COLOR 2 El ajo, la cebolla, el pan , la leche, etc. ... , son clara muestra de ello, pero el abuso del color blanco en la dieta es capaz de obstruirlo todo, especialmente cuando va acompañado como los huevos, de colores amarillentos. Los alimentos blancos refinados no son mejores, pero se pueden abusar mas de ellos en la etapa de crecimiento. De cualquier manera los alimentos blancos suelen ser muy completos, muy nutritivos, incluyendo las vísceras, los mariscos, y los pescados de carne blanca. NEGRO.- Cada vez, es mas habitual el color negro en los utensilios de cocina, ha dejado de ser un color negativo, para convertirse en un color estético, el único problema que presenta es que su longitud de onda, absorbe algunas propiedades de los Alimentos quitándoles sustancias, a pesar de dejar intacto su sabor. En los Alimentos puede haber algunos hongos y ciertos Alimentos demasiado tostados, pero no existen Alimentos negros, la ingestión de estos aunque a ciertas personas le resulten repugnantes, son especialmente indicados para paliar problemas de nerviosos, ya que el color negro tiene una energía electromagnética capaz de absorber la energía desequilibrada que encuentra a su alrededor. AUTOR: TNLGO. MARCO CELLERI DIAZ 39 MANUAL DE PSICOLOGÍA DEL COLOR 2 ANEXOS AUTOR: TNLGO. MARCO CELLERI DIAZ 40 MANUAL DE PSICOLOGÍA DEL COLOR 2 AUTOR: TNLGO. MARCO CELLERI DIAZ 41 MANUAL DE PSICOLOGÍA DEL COLOR 2 AUTOR: TNLGO. MARCO CELLERI DIAZ 42 MANUAL DE PSICOLOGÍA DEL COLOR 2 AUTOR: TNLGO. MARCO CELLERI DIAZ 43
es
escorpius
http://esdocs.com/doc/71117/programa-herramientas-inform.-nueva-gen%C3%B3mica
ad3a5570-39b9-4a5b-8b14-f019339022d2
de lo colonial a lo moderno San José: arquitectura histórica de lo colonial a lo moderno Arquitecto e investigador Andrés Fernández. Sinopsis del curso El curso pretende brindar una perspectiva integral más no-tradicional, de la historia de la arquitectura en San José de Costa Rica, desde la época colonial en el siglo XVIII, hasta el fin de la Segunda República, hacia 1990. En su desarrollo se utilizarán una serie de premisas teóricas y metodológicas probadas en la investigación de campo que fundamentan los contenidos y cuyos resultados concretos serán utilizados por eso como herramientas de enseñanza-aprendizaje, que se complementarán con material bibliográfico y artículos de revistas especializadas que serán facilitados en línea. En las clases magistrales e ilustradas mediante las cuales se desarrollará el curso, se brindarán los elementos de juicio histórico, estético y tecnológico para realizar una apreciación crítica de la arquitectura de valor histórico que se ha producido en la ciudad capital en el período. Cronograma y contenidos Semana 7 marzo Tema I Del San José hispano colonial II De lo neoclásico a lo ecléctico III De lo victoriano a lo criollo 14 marzo IV De la madera y sus arquitecturas Arquitectura en madera antes de la industrialización y variantes industrializadas de la vivienda vernácula en otros materiales. 21 marzo V De lo modernista a lo neocolonial 28 marzo VI De lo racionalista a lo art-deco Cosmopolitismo, nacionalismo y el regionalismo arquitectónicos: art-nouveau, neo-mudéjar y neocolonial hispanoamericano. Crisis liberal y la primera modernidad arquitectónica: los ingenieros-arquitectos, el artdecó y el racional-funcionalismo. Transición a una nueva Costa Rica y la arquitectura de 'estilo internacional'. 1 21 febrero 2 28 febrero 3 4 5 6 7 4 abril 8 11 abril VII De la arquitectura moderna II VIII De la arquitectura moderna II Contenidos Lecturas De la villa a la ciudad y la herencia urbana y arquitectónica hispano colonial en Costa Rica. Antecedentes de una ciudad. Roberto Villalobos Del adobe a la Plaza de la Cultura. Guillermo Barzuna Liberalismo y arquitectura neoclásica. Andrés Fernández Trayectoria de la arquitectura costarricense. Sylvio de Vasconcellos Primer estilo internacional en arquitectura. Bruno Stagno Arquitectura victoriana en el caribe y Costa Rica. Juan Bernal Ponce Arquitectura costarricense de influencia victoriana. Gerardo Chavarría La casa de vigueta. Manuel Moas Los materiales para la construcción. Carlos Altezor Sobre casas de madera en San José. Juan Bernal Ponce Francisco Tenca y el modernismo en San José. Andrés Fernández Los arquitectos nacionales y la arquitectura neocolonial. Andrés Fernández Entre lo estatal y lo privado, llega el artdecó y el neocolonial se queda. Andrés Fernández San José, Costa Rica: arquitectura(s) moderna(s). Andrés Fernández Y llegó la modernidad. Andrés Fernández La modernidad consolidada. Andrés Fernández Adiós a la modernidad. Andrés Fernández El atardecer de la modernidad. Andrés Fernández Estado Nacional, liberalismo económico y liberalismo político: las arquitecturas del café. La Revolución Industrial y las distintas arquitecturas del período victoriano: su adaptación a nuestro medio. El 'estilo internacional' y la crisis del Estado Benefactor: arquitectura tardo-moderna.
es
escorpius
http://esdocs.com/doc/1478453/de-lo-colonial-a-lo-moderno
182d8f14-4123-4c0a-bc5e-560de0c1a9c2
Copiar una máquina virtual en un medio externo Debido a que las máquinas virtuales son archivos, puede hacer copias de seguridad haciendo una copia. Cierre o apague la máquina virtual, y cierre Fusion. Aunque las máquinas virtuales ejecutan otros programas y manipulan archivos, ellas mismas siguen siendo archivos. Por ello, puede hacer copias de seguridad haciendo una copia en un medio externo, así como restaurar las máquinas virtuales copiándolas de nuevo. No puede copiar una máquina virtual Boot Camp debido a que, en vez de tener un disco duro virtual, la máquina virtual de Fusion utiliza la partición Boot Camp. Conecte el medio en el que copiará la máquina virtual. Vaya a la carpeta Máquinas virtuales (que normalmente se encuentra en la ruta usuario/Documentos) y seleccione la máquina virtual que quiera copiar. Haga clic con el botón derecho y seleccione Copiar "nombre de la máquina virtual". Abra el medio externo en el Finder, haga clic con el botón derecho y seleccione Pegar ítem. El contenido del paquete de la máquina virtual se copia en el medio externo. Puede invertir el proceso para restaurar la máquina virtual copiada en su Mac.
es
escorpius
https://docs.vmware.com/es/VMware-Fusion/8.0/com.vmware.fusion.using.doc/GUID-50863728-C156-47B7-B79F-F341FF5E5C9A.html
6388291b-eb07-4f92-b153-31f416216103
Solucionar problemas de consultas de búsqueda Algunas consultas son costosas desde el punto de vista informático para que las ejecute nuestra infraestructura de búsqueda. Para que la búsqueda siga siendo rápida para todos, limitamos la cantidad de tiempo que se puede ejecutar una consulta individual. En pocas situaciones, cuando una consulta supera el límite de tiempo, la búsqueda devuelve todas las coincidencias que se encontraron antes de que se acabara el tiempo y te informa que se acabó el tiempo. Llegar a una interrupción no necesariamente significa que los resultados de búsqueda estén incompletos. Solo significa que la consulta se interrumpió antes de que se buscara en todos los datos posibles.
es
escorpius
https://docs.github.com/es/enterprise-server@2.22/github/searching-for-information-on-github/getting-started-with-searching-on-github/troubleshooting-search-queries
d8ec60ff-bd66-499d-a839-ad803038cbfb
Si ya dispone de un dominio de Google administrado o si desea gestionar las cuentas de sus usuarios de Android para empresas fuera de Sophos Mobile, configure Android para empresas con el escenario Dominio de Google administrado. Los usuarios pueden inscribir sus dispositivos Android para empresas en el Sophos Central Self Service Portal. Si ha configurado Android para empresas para el escenario Cuenta de Google Play administrado, también puede inscribir dispositivos en Sophos Mobile Admin. El administrador de dispositivo es un modo de administración antiguo para los dispositivos Android. Le recomendamos que migre los dispositivos con este modo a Android para empresas. Migrar del administrador de dispositivo a Android para empresas Sophos Mobile es compatible con la administración completa de dispositivos de Android para empresas y la administración de perfiles de trabajo. La administración completa de dispositivos es adecuada para los dispositivos propiedad de la empresa y, la administración de perfiles de trabajo, para los dispositivos propiedad del usuario.
es
escorpius
https://docs.sophos.com/central/Mobile/help/es-es/esg/Sophos-Mobile/tasks/MigrateToAE.html
25adbe25-c81c-4b62-8457-a75cdcbd2136
En atención a las disposiciones establecidas por la Autoridad Nacional del Servicio Civil - SERVIR, y en el marco de la emergencia sanitaria producida por la COVID-19 y con la finalidad de asegurar el desarrollo de las capacidades de los servidores/as, a continuación se solicita completar la siguiente información: luego de culminada la capacitación que dio lugar al incumplimiento, siendo éste registrado c) En caso de no cumplir con transmitir los conocimientos adquiridos pese a haber sido solicitado por la entidad, este incumplimiento será registrado en mi legajo personal. DECLARACIÓN JURADA: Por medio del presente documento, yo, la/el que lo suscribe, declaro conocer y aceptar los compromisos y penalidades a los que hacen referencia los numerales 6.4.2.3 y 6.4.2.4 de la directiva "Normas para la Gestión del Proceso de Capacitación en las entidades públicas", aprobada por Resolución de Presidencia Ejecutiva N.º 141-2016-SERVIR-PE *
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLScD3JvFNWOhtaLAVTa2xzXWRusHIQH5ZX2Ixe10ObkBZ7KryQ/viewform?usp=send_form
95174700-04be-46fb-bc78-f0a28eaff094
Algunos componentes de vRealize Automation dependen de software de terceros, como Microsoft Windows y SQL Server. Para protegerse frente a las vulnerabilidades se seguridad de los productos de terceros, asegúrese de que el software está actualizado con las últimas revisiones del proveedor.
es
escorpius
https://docs.vmware.com/es/vRealize-Automation/7.0.1/com.vmware.vrealize.automation.doc/GUID-7ED8B3D9-9C68-4F44-B0F5-7B8F3DF18359.html
4c610e92-b92a-4dd8-8c03-e400443a947e
Responder a una interacción del usuario tras validar los parámetros de entrada La presentación de una interacción del usuario podría definir restricciones para los valores que se pueden transferir a los parámetros de entrada del flujo de trabajo. Cuando responde a una interacción del usuario, puede validar los valores que se transfieren a los parámetros de entrada con las restricciones definidas en la presentación de la interacción del usuario. Compruebe que haya importado el paquete de ejemplo de flujos de trabajo a Orchestrator. El paquete se incluye en el archivo ZIP de aplicaciones de ejemplo de Orchestrator que puede descargarse desde la página de documentación de Orchestrator. Recupere la lista de todos los objetos de interacción del usuario; para ello, realice una solicitud GET en la URL que contiene los objetos de interacción del usuario disponibles o bien filtre únicamente las interacciones del usuario que están en espera: Filtra solo los objetos de interacción del usuario que están en espera. Recibe una lista de los objetos de interacción del usuario disponibles. Las interacciones del usuario que están en espera tienen un atributo con el nombre state y el valor waiting. Realice una solicitud GET en la URL que contiene el elemento de inventario de la interacción del usuario en espera a la que se desea responder: GET https://{host_orchestrator}:{puerto}/vco/api/catalog/System/UserInteraction/{ID_interacción_usuario}/ El cuerpo de la respuesta contiene un vínculo a la instancia de interacción del usuario. La instancia de interacción del usuario está asociada con la ejecución de un determinado flujo de trabajo. Realice una solicitud GET en la dirección URL de la instancia de interacción del usuario: GET https://{host_orchestrator}:{puerto}/vco/api/workflows/{ID_flujo_trabajo}/executions/{ID_ejecución}/interaction/ En el cuerpo de la respuesta, se incluye un vínculo a la presentación de la interacción del usuario. Haga una solicitud GET en la dirección URL de la presentación de la interacción del usuario: GET https://{host_orchestrator}:{puerto}/vco/api/workflows/{ID_flujo_trabajo}/executions/{ID_ejecución}/interaction/presentation/ Recibe la definición de la presentación de la interacción del usuario en el cuerpo de la respuesta. En la definición de la presentación, compruebe las restricciones de los valores que puede transferir a los parámetros de entrada. Ejecute la presentación de la interacción del usuario realizando una solicitud POST en la URL en la que se encuentran las instancias de la presentación: POST https://{host_orchestrator}:{puerto}/vco/api/workflows/{ID_flujo_trabajo}/executions/{ID_ejecución}/interaction/presentation/instances/ En el cuerpo de la solicitud, proporcione valores para los parámetros de entrada en un elemento execution-context. En el cuerpo de la respuesta, recibe la instancia de la presentación de la interacción del usuario. Si los valores que ha transferido a los parámetros de entrada son válidos, encuentra un atributo valid="true" en el elemento execution. En el elemento output-parameters, se encuentran los valores válidos para los parámetros de entrada que puede utilizar para responder a la interacción del usuario. Responda a la interacción del usuario realizando una solicitud POST en la URL en la que se encuentra la instancia de interacción del usuario: POST https://{host_orchestrator}:{puerto}/vco/api/workflows/{ID_flujo_trabajo}/executions/{ID_ejecución}/interaction/ En el cuerpo de la solicitud, transfiera un contexto execution-context con los valores para los parámetros de entrada. Puede utilizar el mismo cuerpo de solicitud que el de la solicitud POST que realizó en la URL para la presentación de la interacción del usuario. Si la última solicitud fue correcta, recibe un código de estado 204 y un cuerpo de respuesta vacío. Responder a la interacción del usuario del flujo de trabajo interactivo "Hola a todos" validando los parámetros de entrada Puede responder a la interacción del usuario del flujo de trabajo interactivo "Hola a todos" validando los valores de los parámetros de entrada con las restricciones definidas en la presentación de la interacción del usuario. Busque las interacciones del usuario en espera del flujo de trabajo; para ello, realice una solicitud GET en el endpoint de los objetos de interacción de usuario del servicio del catálogo: El elemento execution del cuerpo de respuesta contiene un atributo valid="true", que indica que el valor del parámetro de entrada es válido respecto a las restricciones en la presentación de la interacción del usuario. El valor válido se enumera en el elemento output-parameters:
es
escorpius
https://docs.vmware.com/es/vRealize-Orchestrator/7.2/com.vmware.vrealize.orchestrator-develop-web-services.doc/GUID-919FED2A-85CB-4EC4-A10E-EDE4CCAD44D5.html
61e1fc34-8527-4f41-a770-5f0b206132a6
¿Algún comentario o pregunta que te gustaría que se tratase en el taller? Te informamos de que vamos a grabar la reunión. Si no quieres que tu imagen quede grabada y pueda ser publicada en la página web de Executivas o en redes sociales, por favor, recuerda apagar tu cámara o tu vídeo en Zoom * He leído y acepto el aviso sobre la grabación, reproducción y difusión de imágenes ASOCIACIÓN EXECUTIVAS DE GALICIA, trata la información que nos facilita con el fin de gestionar, responder y almacenar las peticiones de información recibidas por email y gestionar la relación comercial, basándonos en el consentimiento del interesado y/o ejecución del contrato. Usted puede ejercer sus derechos en cualquier momento, solicitándolo en Calle MANUEL BEIRAS, N.3, 15706 – SANTIAGO DE COMPOSTELA (A CORUÑA). Consulte la información adicional y detallada en http://executivasdegalicia.org/proteccion-de-datos/
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLScLb9tftITzJqfaJuY_xSU1VUgGztPNEC-3OqZ3-l_aAw29wQ/viewform?usp=send_form
c2b299a6-1ccf-4695-83e2-0a15bd72eea0
Configurar servicios pertinentes para la empresa La consola de vRealize Automation permite que los administradores puedan configurar políticas específicas de las empresas y de los usuarios mediante una interfaz de usuario basada en web sin tener que escribir nada de código. Estas políticas empresariales incluyen autorizaciones y aprobaciones para el catálogo de servicios, políticas de reserva de recursos para la infraestructura y mucho más. Para obtener información acerca de las tareas de personalización que se pueden realizar mediante la consola de vRealize Automation consulte Diseñar blueprints. Con las propiedades personalizadas, los autores de blueprints de máquinas pueden definir propiedades de máquinas personalizadas o reemplazar sus atributos estándar para toda una variedad de finalidades.
es
escorpius
https://docs.vmware.com/es/vRealize-Automation/7.2/com.vmware.vrealize.automation.doc/GUID-7A32B694-067B-4FE0-85FA-D02D57C3CDA9.html
6c2c5f9b-3a7c-4c88-b366-444de76b0e54
Reconocimiento de las relaciones del entorno Utilice la vista Descripción general de entorno y Lista del entorno para examinar el estado de las etiquetas cuando se relacionan con los objetos de su jerarquía de entorno, y determine cuáles de ellos están en estado crítico para una etiqueta determinada. Para visualizar las relaciones entre sus objetos y determinar si un objeto antecesor tiene un problema crítico que puede estar causando problemas a sus descendientes, utilice el Mapa del entorno. Cuando haga clic en cada una de las etiquetas de la vista Descripción general de entorno, verá que hay varios objetos que están experimentando problemas críticos de mantenimiento, carga de trabajo y errores. Otros informan de estados de riesgo críticos, y muchos están en estados críticos de tiempo y capacidad restantes. Varios objetos están experimentando esfuerzos. Tenga en cuenta que puede recuperar capacidad de varias máquinas virtuales y de un sistema host, pero el estado de eficacia general de su entorno no mostrará problemas. Examine la descripción general del entorno del clúster USA-Cluster para evaluar los estados de las etiquetas de los objetos en una vista jerárquica. En el árbol de inventario, haga clic en USA-Cluster y, a continuación, en Entorno > Descripción general. En la barra de herramientas de Etiqueta, haga clic en las etiquetas y busque iconos de color rojo para identificar los problemas críticos. Cuando el estado de mi objeto sea crítico, ¿qué puedo hacer para resolver el problema? ¿Cómo se me puede informar antes de que se produzca un problema grave? Etiquetas: Mantenimiento, Carga de trabajo, Anomalías y Errores ¿Cómo puede afectar el mantenimiento y la carga de trabajo de los sistemas host a las máquinas virtuales? ¿Las anomalías y los errores de mis sistemas hosts y máquinas virtuales afectan a otros objetos? Etiquetas: Riesgo, Tiempo restante, Capacidad restante, Esfuerzo ¿Cómo afecta el nivel de esfuerzo del clúster y de los sistemas host a los descendientes de las máquinas virtuales? Etiquetas: Eficacia, Capacidad recuperable, Densidad Para mejorar la eficacia, ¿cómo puedo recuperar capacidad de un clúster, sistema host, bloque de recursos y máquinas virtuales, y aplicar esta capacidad a los objetos de mi entono? Cuando haga clic en las etiquetas, comprobará que vCenter Server y otros objetos de nivel superior parecen estar en buen estado, pero verá que un sistema host y varias máquinas virtuales están en un estado crítico de mantenimiento, carga de trabajo y errores. Varios objetos también experimentan problemas críticos de tiempo y capacidad restantes. Desplace el ratón por el icono de color rojo para que el sistema host muestre la dirección IP. Introduzca la dirección IP en el cuadro de texto de búsqueda y haga clic en el vínculo que aparece. El sistema host se resalta en el árbol de inventario. A continuación, puede buscar recomendaciones o alertas del sistema host en la pestaña Resumen. Examine la lista de entorno y visualice el estado de las etiquetas de sus objetos para determinar qué objetos están en estado crítico. Haga clic en Entorno > Lista. Examine los estados de las etiquetas de los objetos del clúster USA-Cluster. Haga clic en el nombre de la columna de la etiqueta Capacidad restante para clasificar la lista de objetos y mostrar los objetos que se encuentran en estado crítico. Muchos de los objetos que están en riesgo de capacidad restante también muestran estados críticos de tiempo restante, riesgo y mantenimiento. Verá que varias máquinas virtuales y sistemas host con el nombre w2-vropsqe2-009 están afectados de manera crítica. Ya que el sistema host está experimentando los problemas más críticos y es probable que afecte a otros objetos, debe centrarse en resolver los problemas del sistema host. Haga clic en el sistema host llamado w2-vropsqe2-009, que está en estado crítico, para localizarlo en el árbol de inventario. Haga clic en w2-vropsqe2-009 en el árbol de inventario y haga clic en la pestaña Resumen para buscar recomendaciones y alertas, de forma que pueda actuar. Examine el mapa del entorno. Haga clic en Entorno > Mapa. En el árbol de inventario, haga clic en USA-Cluster y visualice el mapa de los objetos relacionados. En el mapa de relaciones, puede ver que el clúster USA-Cluster tiene un centro de datos antecesor, un bloque de recursos descendiente y dos sistemas host descendientes. Haga clic en el sistema host llamado w2-vropsqe2-009. Los tipos y números de los objetos descendientes del sistema host aparecen en la lista de abajo. Utilice la lista de objetos descendientes para identificar todos los objetos relacionados con el sistema host que puedan estar experimentando problemas.
es
escorpius
https://docs.vmware.com/es/vRealize-Operations-Manager/6.6/com.vmware.vcom.core.doc/GUID-996F4F1A-9B5A-47ED-A17D-75829B8079D7.html
3240ea5d-62f9-4764-9c6c-4ffbaf254ea3
Atención: Deberá adaptar el argumento --numjobs al número de CPU de su instancia. Puede consultar la lista de argumentos y sus funciones directamente en el manual de fio. Para comprobar el rendimiento de un disco adicional, deberá acceder a una de las carpetas del punto de montaje. root@serveur:~$cd/mnt/disk Tras ejecutar este comando, obtendrá un resultado similar al siguiente:
es
escorpius
https://docs.ovh.com/es/public-cloud/comprobar_la_velocidad_de_los_discos/
e8e49ceb-7ebe-4963-b959-10aa7a610172
Revisión $Revision: 2506 $ El comando Editor de unidades muestra un diálogo con información sobre las unidades de medidas que usa habitualmente el GIMP. También permite crear nuevas unidades que podrán ser usadas por el GIMP en varias situaciones. Se puede acceder desde el menú de la caja de herramientas mediante: Exts → Editor de unidades. 2.4.2. Descripción de la ventana del diálogo "Editor de unidades" Figura 13.7. La ventana del diálogo "Editor de unidades" Guardado: Si la casilla de esta columna está marcada, la definición de unidad se guardará cuando el GIMP exista. Algunas unidades se mantienen siempre, aunque no estén marcadas. Estas están resaltadas en la lista Id: La cadena que el GIMP usa para identificar la unidad en sus archivos de configuración. Factor: La cantidad de unidades que componen una pulgada. Dígitos: Este campo es una indicación para los campos de entrada numéricos. Especifica cuantos dígitos decimalesdebería proporcionar el campo de entrada para obtener la misma precisión que un campo de entrada "inch" con dos decimales. Símbolo: El símbolo de la unidad si tiene (ejemplo: mm para milímetros). Si no tiene símbolo se utiliza la abreviatura de la unidad. Abreviatura: La abreviatura de la unidad (ejemplo: "cm" para centímetros). Singular: La forma singular de la unidad, que el GIMP puede usar para enviar mensajes sobre la unidad. Plural: La forma plural de unidad, que el GIMP puede usar para enviar mensajes sobre la unidad. 2.4.3. Definir nuevas unidades Figura 13.8. El diálogo "Nueva unidad" Si pulsa sobre el botón Nuevo, el diálogo se parece al mostrado arriba. Si pulsa sobre el botón Duplicar, el valor inicialmente mostrado en los campos de entrada del diálogo son los valores de la unidad que se haya seleccionado en el diálogo Editor de unidades. Se pueden editar los valores para crear una nueva unidad.
es
escorpius
https://docs.gimp.org/2.4/es/plug-in-unit-editor.html
eb02ffa0-4ab5-4684-bf4d-4539c2f2a577
Variables de tipo de matriz Una variable de matriz es una variable bidimensional que contiene varios valores en una tabla de filas y columnas. Las matrices son muy útiles para crear áreas de validación para los datos que debe obtener su proceso mientras se ejecuta. Cuándo y por qué usar una variable de tipo de matriz Estos son algunos usos comunes de las variables de matriz: Extraer muchas filas de datos de una hoja de cálculo de Excel o una base de datos Leer o escribir datos desde/en un sistema heredado, un sistema ERP u otra aplicación Llenar formularios de pedido con campos diferentes desde Excel hacia una base de datos Los valores pueden representar datos numéricos o de texto. Después de crear la variable, puede usarla al insertarla en varios comandos de la mesa de trabajo. Cuando se modifica el valor de la variable, este valor se ve reflejado en todos los comandos subsiguientes que ejecuten la tarea. Cómo crear una variable de tipo de matriz Puede crear una variable de tipo de matriz mediante asignación directa cuando desee que los valores de la variable se definan directamente en la variable. Siga estos pasos para crear una variable de tipo de matriz por medio de asignación directa: En la mesa de trabajo, haga clic en la pestaña Administrador de variables del lado derecho. Haga clic en el botón Agregar. Se abre la ventana "Agregar variable", con la opción "Crear nueva variable" seleccionada de manera predeterminada. Seleccione el tipo "Matriz". Ingrese un nombre para la variable. El nombre debe comenzar con una letra y no debe contener espacios. Seleccione cómo desea crear la matriz. La opción predeterminada, "Valor", indica que definirá los valores de esta variable directamente en ella. Especifique el número de filas y columnas en el campo proporcionado. Los valores predeterminados son 1 x 1. Haga clic en el botón Inicializar valores. Se mostrará la ventana "Detalles de valores de la matriz", con base en las filas y columnas proporcionadas en el paso 6. Ingrese los valores de cada celda. Haga clic en el botón Guardar para guardar los valores. Haga clic nuevamente en el botón Guardar para guardar la variable de matriz. Puede modificar las dimensiones de la matriz con los botones Agregar Fila, Agregar Columna, Borrar Fila y Borrar Columna. Después de guardar la variable, esta se mostrará en la sección de Variables locales del Administrador de variables. Asignación mediante un archivo de texto Puede crear una variable de tipo de matriz mediante la asignación de un archivo de texto cuando desee leer los valores de un archivo de texto especificado en la variable de matriz mientras se ejecuta la tarea. El archivo de texto se utilizará para definir la variable de matriz. Siga estos pasos para crear una variable de tipo de matriz mediante la asignación de un archivo de texto: Elija el archivo de texto que utilizará para asignar los valores. Para las filas, ingrese los datos en una nueva línea. Para las columnas, utilice valores separados por comas. Por ejemplo: sports_team.txt Ingrese un nombre para la variable. El nombre debe comenzar con una letra y no debe contener ningún espacio. Seleccione "Leer desde archivo de texto" en la lista desplegable. En el campo Seleccionar archivo, busque el archivo o ingrese la ruta del archivo correspondiente al archivo de texto requerido. Utilice el botón Abrir archivo para ver o modificar el archivo de texto seleccionado. Asignación mediante un archivo de Excel o CSV Los comandos del grabador web de Automation Anywhere y de Excel permiten extraer datos en formato de Excel y CSV. Puede usar estos archivos para crear una variable de matriz que se podría utilizar para ingresar o manipular datos para el cálculo o el análisis. Automation Anywhere ofrece diferentes opciones para obtener subconjuntos o secciones parciales de datos. Puede crear una variable de tipo de matriz mediante una asignación de archivo de Excel o CSV cuando desee que los valores de la variable se tomen de un archivo de Excel o CSV. Siga estos pasos para crear una variable de tipo de matriz mediante la asignación de un archivo de Excel o CSV: Seleccione "Leer desde archivo de Excel/CSV" en la lista desplegable. Busque y seleccione el archivo deseado. Seleccione las opciones que desee para leer los valores de ubicaciones específicas en el archivo. Puede elegir entre las siguientes: Nota: Si selecciona Rango, especifique los parámetros De y A. Puede utilizar el botón Abrir archivo para ver o modificar el archivo de texto seleccionado. Asignación de base de datos Puede definir una variable de matriz con valores derivados del resultado de una consulta de base de datos. La variable de matriz se crea con dimensiones que se determinan como resultado de la ejecución de la consulta. Siga estos pasos para crear una variable de tipo de matriz mediante una consulta de base de datos: Seleccione "Leer desde base de datos" en la lista desplegable. Especifique los detalles de la cadena de conexión de la base de datos con el comando Examinar. Al hacer clic en Examinar, se abrirá el cuadro de diálogo Propiedades de vínculo de datos. Puede usarlo para probar y crear una cadena de conexión válida para la base de datos de su elección.
es
escorpius
https://docs.automationanywhere.com/es-LA/bundle/enterprise-v11.3/page/enterprise/topics/aae-client/bot-creator/using-variables/array-type-variables.html
7ce481d6-0542-42ef-abab-96596b5bd276
Migración a través del interfaz de Plesk En el servidor de destino, acceda a Plesk como administrador de Plesk. Vaya a Administración del servidor > Extensiones > Plesk Migrator > Iniciar una migración nueva. Si no encuentra Plesk Migrator, instálelo tal y como se detalla aquí. En el menú tipo de panel, seleccione el panel de hosting instalado en el servidor de origen. La dirección IP del servidor de origen. Si migra un servidor Linux, especifique también el puerto SSH (22 por omisión). (Plesk para Linux) Las credenciales del usuario root en el servidor de origen. Asimismo, también puede autenticarse mediante claves SSH. Si desea más información al respecto, consulte Autenticación mediante SSH (Linux). (Plesk para Windows) Las credenciales de las cuentas de administrador integradas en los servidores de origen y de destino. El directorio donde almacenar los archivos temporales en el servidor de origen. Compruebe que dispone de suficiente espacio libre para almacenar el volcado de la base de datos más grande que se migrará. Si migra un servidor Windows, especifique el método de instalación de RPC Agent, la aplicación que permite a Plesk Migrator recopilar los datos: Automático (opción recomendada). Plesk Migrator intentará desplegar e iniciar RPC Agent en el servidor de origen usando la cuenta de administrador integrada. En algunos casos puede que no sea posible efectuar el despliegue de forma automática debido a la configuración del firewall o porque los servicios RPC o la compartición de archivos e impresoras no estén activados. De ser así, el despliegue deberá efectuarse de forma manual. Manual. Se le proporcionará un enlace para la descarga del paquete de RPC Agent. Descargue el paquete e instale el agente en el servidor de origen de forma manual. Haga clic en Preparar migración para ir al siguiente paso. Plesk Migrator intentará obtener los datos de los distintos objetos (dominios, suscripciones, cuentas de revendedor o de cliente y planes de hosting) presentes en el servidor de origen. Si experimenta problemas con la conexión, compruebe la información sobre el servidor de origen, asegúrese de que la conexión no resulta bloqueada por el firewall e inténtelo de nuevo. Tenga en cuenta que a partir de este punto puede abandonar el interfaz de Plesk Migrator sin perder su progreso - la migración seguirá en curso hasta que usted la finalice de forma explícita. Para seguir desde donde lo dejó, haga clic en Administración del servidor > Extensiones > Plesk Migrator y haga clic en la migración correspondiente en la lista. Ahora se encuentra en la pestaña Lista de suscripciones. Aquí puede seleccionar las suscripciones a migrar. Tenga en cuenta que no puede migrar dominios individuales y que el número mínimo de objetos que puede migrar es una única suscripción con todos sus dominios. Puede usar uno de los cuatro filtros disponibles: Por suscripción. Si migra una suscripción propiedad de un cliente o revendedor, también se migrará la cuenta de cliente o revendedor correspondiente, a menos que se especifique un propietario de una suscripción personalizada. Asimismo, también se migrará el plan de hosting en el que se basa la suscripción. Por cliente. Si migra una cuenta de cliente, se migrarán todas las suscripciones propiedad de la cuenta junto con los planes de hosting en las que se basan. Por revendedor. Si migra una cuenta de revendedor, se migrarán todas las suscripciones propiedad de la cuenta junto con los planes de hosting en las que se basan. Tenga en cuenta que al migrar una cuenta de revendedor no se migrarán automáticamente las cuentas de cliente propiedad del revendedor. Si selecciona migrar una cuenta de revendedor y dicho revendedor dispone de una o más cuentas de cliente, en el servidor de destino se preservará la propiedad del revendedor de las cuentas de cliente. Por plan de hosting. Si migra un plan de hosting, también se migrarán todas las suscripciones basadas en dicho plan. Si migra un plan de hosting perteneciente a un revendedor, dicho revendedor también se migrará, así como todas las suscripciones basadas en el plan de hosting seleccionado junto con los clientes propietarios de dichas suscripciones. Por defecto, Plesk también migra contenido adicional (emails, archivos del sitio web, tablas de bases de datos e IDs externos). Si no desea migrarlo, deseleccione las casillas correspondientes. Nota: Las IDs externas son IDs que enlazan objetos de Plesk (como por ejemplo suscripciones, clientes o revendedores) con servicios externos. Las IDs externas solo existen en el caso de que su Plesk esté integrado con un servicio externo (por ejemplo, un servicio de facturación como WHMCS). De existir dicha integración o si no está seguro de ello, deje seleccionada la casilla «Migrar IDs externas» para migrar las IDs externas al destino. Incluso en el caso de que no disponga de ninguna ID externa, esto no dificultará la migración en modo alguno. Seleccione el propietario de una suscripción personalizada. Por omisión, cuando se migra una suscripción propiedad de un cliente o revendedor, en el servidor de destino también se crea la cuenta de revendedor o cliente correspondiente. Si seleccionar otro propietario de la suscripción, la propiedad de todas las suscripciones a migrar se asignará a dicha cuenta. Para modificar las opciones de migración, haga clic en Configuración en la esquina superior derecha. Aquí podrá ver los siguientes controles: Ajustar configuración de aplicaciones. Por omisión, durante la migración Plesk intenta aplicar cambios en los archivos de configuración de distintas aplicaciones web populares para que estas estén operativas en el servidor de destino. Si desea efectuar los cambios de forma manual, deseleccione la casilla. De seleccionar esta opción, la migración tardará más en completarse. Intervalo de reinicio de Apache (únicamente aplicable a Plesk para Linux). Con el fin de que los dominios migrados estén disponibles en la red, es necesario reiniciar el servidor web en el servidor de destino. Compruebe que este valor no es demasiado bajo (no recomendamos un valor inferior a los 300 segundos), puesto que en este caso todos los dominios alojados pasarían a no estar disponibles cada vez que se reinicie el servidor web. Ejecutar comprobaciones posteriores a la migración. Por omisión, una vez completada la migración, Plesk realiza varias pruebas automáticas para identificar posibles incidencias con los dominios migrados. Si no desea que se efectúen estas pruebas, deseleccione la casilla. De seleccionar esta opción, la migración tardará más en completarse. Una vez haya completado la lista de suscripciones a migrar y las opciones de migración, haga clic en Migrar. Plesk llevará a cabo algunas comprobaciones antes de proceder con la migración para así detectar posibles incidencias. De detectarse, se le mostrará un informe. De existir alguna incidencia, le aconsejamos corregirlas antes de proceder con la migración. Aplique los cambios de configuración necesarios y haga clic en Actualizar para volver a efectuar las comprobaciones. Una vez las comprobaciones previas a la migración sean correctas, haga clic en Iniciar migración. Mientras la migración aun esté en curso, puede ver su progreso en la pestaña Información general. A medida que vayan migrándose las suscripciones, se le mostrarán informes de estado para cada una de las suscripciones cuya migración se haya completado correctamente o cuya migración haya presentado algún tipo de incidencia. El icono indica que la migración se ha completado correctamente. El icono indica que la migración se ha completado con errores.Si desea ver la lista de incidencias acontecidas durante la migración, haga clic en [Detalles]. El icono indica que la migración no ha podido completarse. Si desea ver la lista de incidencias acontecidas durante la migración, haga clic en [Detalles]. Si desea volver a sincronizar el contenido de una suscripción una vez finalizada la migración, haga clic en [Volver a sincronizar] al lado del nombre de la suscripción. Si desea migrar otras suscripciones del servidor de origen, vuelva al paso nº 7. De lo contrario, a menos que tenga previsto efectuar otra migración del mismo servidor de origen más adelante, puede hacer clic en Finalizar migración para eliminarlo de la lista de migraciones en curso.
es
escorpius
https://docs.plesk.com/es-ES/obsidian/migration-guide/migraci%C3%B3n-desde-las-plataformas-de-hosting-soportadas/migraci%C3%B3n-a-trav%C3%A9s-del-interfaz-de-plesk.75721/
7c7767ef-d4f8-4e4f-b358-ca16ad913f2f
[EL jueves 17 de junio a las 18, se inaugurará una exposición de los pintores modernos...] Invitación para la Exposición de Pintores Modernos, realizada en Amigos del Arte (Buenos Aires, junio de 1926) en la que participaron los artistas Emilio Pettoruti, Norah Borges, Xul Solar y Piero Illari. Informa tanto sobre el día y hora en que se realizará la inauguración como que Filippo Tommaso Marinetti (1876-1944) hablará sobre arte de vanguardia. La Exposición de Pintores Modernos (Buenos Aires, junio de 1926), desarrollada en el local de la Asociación de Amigos del Arte en Buenos Aires, se organizó para acompañar la conferencia que Marinetti dio allí sobre el arte de vanguardia. Éste, además, dictó conferencias en las ciudades de La Plata, Rosario y Córdoba, las cuales trataron sobre diversos aspectos en vinculación con el futurismo: arquitectura, teatro, música, poesía y deportes. Filippo Tommaso Marinetti (1876–1944), el líder y fundador del futurismo italiano, llegó a la Argentina en el mes de junio de 1926, después de haber visitado el Brasil (Río de Janeiro, São Paulo y Santos), país en el cual su visita tuvo gran repercusión en los medios culturales y artísticos. Los artistas que integraron esta exposición fueron: Norah Borges, Emilio Pettoruti, A. Xul Solar, Piero Illari y los arquitectos Alberto Horacio Prebisch y Ernesto Vautier. En este sentido, el documento comporta especial importancia en tanto da cuenta de quiénes eran los referentes de la vanguardia artística en Buenos Aires, además de actuar como registro de la exposición y de la conferencia de Marinetti. Por otra parte, se trata de uno de los pocos registros de época que se conservan sobre sus conferencias. Asociación Amigos del Arte. "[El jueves 17 de junio a las 18, se inaugurará una exposición de los pintores modernos…]." Exhibition invitation, June [1926], Asociación Amigos del Arte, Buenos Aires. Fundación Pan Klub, Museo Xul Solar, Buenos Aires. Fundación Pan Klub- Museo Xul Solar.
es
escorpius
https://icaadocs.mfah.org/s/es/item/732226
abfac55f-754b-4c9a-9156-91c2d2f4fcbb
¿Por qué afiliarse al Partido Socialista de los Trabajadores? Somos un partido en formación de la clase trabajadora que plantea la necesidad de acabar con el sistema capitalista, sistema responsable del hambre y miseria en todo el planeta; queremos cambiar este sistema por uno donde la riqueza social y natural sea compartida por todos y todas, donde los trabajadores gocen de total democracia para decidir como mejorar la sociedad y que sean dueños de fábricas y de lo que producen, terminando así con la humillante explotación. Estamos totalmente en contra de los partidos que hacen de las elecciones su forma de vida y utilizan la táctica electoral para impedir que los trabajadores avancen en su madurez y se enreden en la trampa electorera que le tienden los patrones; nosotros apostamos a que los trabajadores comprendan que solo la lucha revolucionaria cambiará radicalmente la estructura que nos oprime. si apoya el programa que levantamos le invitamos a que se afilie a nuestro partido el PST lo que consiste en recibir información a su correo electrónico, suscribirse a nuestro periódico "El Trabajador" y mantener un contacto permanente de nuestras actividades.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSds4TclBQ10VXLQGsDVhFl9XldGOmG2Jd6a9qUxkuNMGLktow/viewform?embedded=true
1187520e-e5d7-484d-a667-7855eb368c85
Creación y activación de directivas de grabación Utilice la Consola de directivas de grabación de sesiones para crear y activar las directivas que determinan qué sesiones se grabarán. Puede activar las directivas de sistema que están disponibles cuando se instala la funcionalidad de grabación de sesiones, o puede crear y activar sus propias directivas personalizadas. Las directivas del sistema de grabación de sesiones aplican una única regla a todos los usuarios, aplicaciones publicadas y servidores. Las directivas personalizadas especifican cuáles usuarios, aplicaciones publicadas y servidores graban. La directiva activa determina cuáles sesiones se graban. Solamente una directiva está activa en un momento dado. Uso de las directivas del sistema La funcionalidad de grabación de sesiones proporciona estas directivas de sistema: No grabar. Si elige esta directiva, las sesiones no se grabarán. Esta es la directiva predeterminada, si no especifica otra directiva no se grabará ninguna sesión. Grabar a todos con notificación. Si elige esta directiva, se grabarán todas las sesiones. Aparecerá una ventana emergente que notificará al usuario que se está grabando la sesión. Grabar a todos sin notificación. Si elige esta directiva, se grabarán todas las sesiones. No aparece ninguna notificación para indicar al usuario que hay una grabación en curso. Las directivas del sistema no pueden modificarse o borrarse. Para activar una directiva Si una ventana emergente pide Conectar con el servidor de grabación de sesiones, asegúrese de que el nombre del servidor de grabación de sesiones, el protocolo y el puerto son correctos. Haga clic en Aceptar. En la Consola de directivas de grabación de sesiones, expanda Directivas de grabación. Seleccione la directiva que desee para habilitar la directiva activa. Creación de directivas de grabación personalizadas Cuando el usuario crea sus propias directivas, establecerá reglas para especificar las sesiones que se grabarán de cuáles usuarios y grupos, aplicaciones publicadas y servidores. La consola de directivas de grabación de sesiones cuenta con un asistente para ayudarle a crear reglas. Para obtener la lista de aplicaciones publicadas y servidores, debe tener el permiso de lectura de administrador del sitio. Configúrelo en el Delivery Controller de este sitio. Para cada regla que se cree, hay que especificar una acción de grabación y un criterio de regla. La acción de grabación se aplica a las sesiones que cumplan con el criterio de la regla. Para cada regla seleccione una acción de grabación: No grabar. (Seleccione Desactivar la grabación de sesiones en el asistente de reglas). Esta acción de grabación especifica que no se grabarán las sesiones que cumplan con el criterio de la regla. Grabar con notificación. (Seleccione Habilitar la grabación de sesiones con notificación en el asistente de reglas). Esta acción de grabación especifica que se grabarán las sesiones que cumplan con el criterio de la regla. Aparecerá una ventana emergente que notificará al usuario que se está grabando la sesión. Grabar sin notificación. (Seleccione Habilitar la grabación de sesiones sin notificación en el asistente de reglas). Esta acción de grabación especifica que se grabarán las sesiones que cumplan con el criterio de la regla. Los usuarios no saben que se está grabando su sesión. Para cada regla, elija al menos una de las siguientes opciones para crear el criterio de regla: Usuarios o grupos. Crea una lista de usuarios o grupos a los cuales se les aplica la acción de grabación de la regla. Recursos publicados. Cree una lista de escritorios o aplicaciones publicadas a los que se aplica la acción de grabación de la regla. En el asistente de reglas, elija el sitio o sitios de XenApp o XenDesktop donde están disponibles los escritorios o las aplicaciones. Grupos de entrega o máquinas. Cree una lista de máquinas o grupos de entrega a los que se aplicará la acción de grabación de la regla. En el asistente de reglas, elija la ubicación donde residen las máquinas o los grupos de entrega. Cuando se crea más de una regla en la directiva de grabación, algunas sesiones pueden cumplir el criterio de más de una regla. En estos casos, la regla con la prioridad mayor es la que se aplica a la sesión. La acción de grabación de una regla determina su prioridad: Las reglas con la acción No grabar tienen mayor prioridad. Las reglas con la acción Grabar con notificación tienen el siguiente nivel de prioridad. Las reglas con la acción Grabar sin notificación tienen el nivel más bajo de prioridad. Es posible que algunas sesiones no cumplan con ningún criterio de regla en una directiva de grabación. Para estas sesiones, se aplica la regla alternativa de la acción de grabación de las directivas. La acción de grabación de la regla alternativa que se aplica siempre es No grabar. La regla alternativa no se puede modificar o borrar. Inicie la Consola de directivas de grabación de sesiones y seleccione Directivas de grabación en el panel de la izquierda y, en la barra de menú, elija Acción > Agregar nueva directiva. Haga clic en Nueva directiva y seleccione Agregar regla. Seleccionar una opción de grabación. En el asistente de reglas, seleccione Habilitar la grabación de sesiones con notificación (o sin notificación) y, a continuación, haga clic en Siguiente. Seleccionar criterio de la regla. Puede elegir una opción o cualquier combinación de las tres: Grupos de entrega o máquinas Modificar el criterio de la regla. Para modificarlo, haga clic en los valores subrayados. Los valores se subrayan en función de los criterios que eligió en el paso anterior. Siga las instrucciones del asistente para completar la configuración. Uso de grupos de Active Directory La funcionalidad de grabación de sesiones permite el uso de grupos de Active Directory al crear directivas. El uso de los grupos de Active Directory en lugar de usuarios individuales simplifica la creación y manejo de las reglas y directivas. Por ejemplo, si los usuarios de departamento financiero de la empresa se encuentra en un grupo de Active Directory denominada Finanzas, se puede crear una regla que se aplique a todos los miembros de este grupo al seleccionar el grupo Finanzas en el asistente de reglas cuando se crea dicha regla. Usuarios de la lista blanca Se pueden crear directivas de grabación de sesiones que aseguren que las sesiones de algunos usuarios de la empresa nunca se graben. A estos se les llama usuarios de la lista blanca. Agregar a la lista blanca es útil para usuarios que manipulan información privada o cuando la empresa no desea grabar las sesiones de algún tipo de empleados. Por ejemplo, si todos los jefes en la empresa son miembros del grupo de Active Directory denominado Ejecutivos, puede asegurarse que las sesiones de estos usuarios nunca se grabarán con la creación de una regla que desactive el grabado de sesiones para el grupo Ejecutivos. Mientras la directiva que contiene esta regla esté activa, ninguna sesión de los miembros del grupo Ejecutivo se grabará. Las sesiones de los demás miembros de la empresa se graban según las otras reglas de la directiva activa. Nota: Cuando utilice el asistente de reglas, se le puede pedir que "haga clic en el valor subrayado que se modificará" cuando no haya ningún valor subrayado. Los valores aparecen subrayados solamente cuando es debido. Si no hay valores subrayados, ignore el paso. Si una ventana emergente pide Conectar con el servidor de grabación de sesiones, asegúrese de que el nombre del servidor de grabación de sesiones, el protocolo y el puerto son correctos. Haga clic en OK. En la Consola de directivas de grabación de sesiones, seleccione Directivas de grabación. Desde el menú, elija Agregar nueva directiva. Una directiva denominada Nueva directiva aparece en el panel izquierdo. Haga clic con el botón secundario en la nueva directiva y seleccione Cambiar nombre en el menú. Escriba un nombre para la directiva que va a crear y pulse Entrar o haga clic en cualquier lugar fuera del nuevo nombre. Haga clic con el botón secundario en la directiva, elija Agregar nueva regla en el menú para iniciar el asistente de reglas. Siga las instrucciones para crear las reglas de esta directiva. Seleccione la directiva que desee modificar. Las reglas para esta directiva aparecen en el panel derecho. Agregar una regla nueva, modificar una regla o eliminar una regla: En la barra de menús, elija Acción > Agregar nueva regla. Si la directiva está activa, aparece una ventana emergente solicitando que se confirme la acción. Utilice el asistente de reglas para crear una nueva regla. Seleccione la regla que desea modificar, haga clic con el botón secundario y elija Propiedades. Use el asistente de reglas para modificar la regla. Seleccione la regla que desea eliminar, haga clic con el botón secundario y elija Eliminar regla. Nota: No se puede eliminar una directiva del sistema o una directiva que está activa. En el panel izquierdo, seleccione la directiva que desea eliminar. Si la directiva está activa, debe activar otra directiva. En la barra de menús, elija Acción > Eliminar directiva. Seleccione Sí para confirmar la acción. Comportamiento de la función Renovar Cuando se activa una directiva, la directiva anterior permanece en efecto hasta que la sesión del usuario finalice, sin embargo, en algunos casos la nueva directiva entra en efecto cuando se renueva el archivo. Los archivos se renuevan cuando llegan al límite de tamaño máximo. Para obtener información acerca del tamaño máximo de archivo para las grabaciones, consulte Especificación del tamaño del archivo para las grabaciones. La siguiente tabla explica los detalles de lo que sucede cuando se aplica una nueva directiva mientras una sesión se está grabando y se da una renovación: Si la directiva anterior era: Después de una renovación la directiva será: Sin cambios. La nueva directiva entra en efecto solamente cuando el usuario inicia una nueva sesión. La grabación continúa y aparece un mensaje de notificación. La grabación continúa. La próxima vez que el usuario inicia una sesión no aparece ningún mensaje.
es
escorpius
https://docs.citrix.com/es-es/xenapp-and-xendesktop/7-9/monitor/xad-session-recording/xad-sr-policies.html
5d9a7563-f6ed-43cb-8938-d309866c7d20
La aceleración de gráficos virtuales dedicados (vDGA) proporciona acceso directo a la GPU física al conceder al usuario acceso dedicado y sin restricción a una única vGPU. Antes de intentar crear un grupo de escritorios que tenga capacidades vDGA, debe realizar algunas tareas de configuración en las máquinas virtuales y en los hosts ESXi. Esta información describe de forma general las tareas que debe realizar en vSphere para poder crear o configurar grupos de escritorios en View Administrator. Para obtener la información completa y los procedimientos detallados, consulte el documento técnico de VMware sobre aceleración de gráficos virtuales. Algunas tarjetas Intel vDGA requieren una versión específica de vSphere 6. Consulte la lista de compatibilidad de hardware de VMware en http://www.vmware.com/resources/compatibility/search.php. Además, en el caso de Intel vDGA, se utiliza la GPU integrada de Intel en lugar de GPU discretas, como ocurre con otros proveedores. Instale la tarjeta gráfica en el host ESXi. Instale el paquete de instalación de vSphere (VIB) GPU. Verifique que VT-d o AMD IOMMU estén habilitados en el host ESXi. Agregue un dispositivo PCI a la máquina virtual y seleccione el dispositivo PCI apropiado para habilitar la autenticación pass-through del dispositivo de la GPU en la máquina virtual. Reserve toda la memoria cuando cree la máquina virtual. Configure las capacidades 3D de la tarjeta de vídeo de la máquina virtual. Obtenga los controladores de la GPU del proveedor de la GPU e instale los controladores del dispositivo de la GPU en el sistema operativo invitado de la máquina virtual. Instale VMware Tools y Horizon Agent en el sistema operativo invitado y reinicie. Después de realizar estas tareas, debe agregar la máquina virtual a un grupo de escritorios manuales para que pueda acceder al sistema operativo invitado mediante PCoIP o VMware Blast Extreme. A continuación, puede activar el adaptador de visualización NVIDIA del sistema operativo invitado en una sesión de PCoIP o de VMware Blast.
es
escorpius
https://docs.vmware.com/es/VMware-Horizon-7/7.1/com.vmware.horizon.virtual.desktops.doc/GUID-41547581-2CAC-40D2-AC9F-962E8D649B5E.html
a1d3930a-5800-4e3c-9182-df23682e0aca
Lisímetro de pesada - Grupo de Investigación Suelo Agua Planta - I D en la UPCT, Investigación de Agronomía y economía agraria. Universidad Politécnica de Cartagena Descripción: El Grupo Suelo Agua Planta de la UPCT (Universidad Politécnica de Cartagena) dedica sus esfuerzos al estudio de la Agronomía del Riego con el objetivo principal de mejorar la productividad del agua y la calidad de los frutos. En este caso nos hablan del Lisímetro de pesada y sus fundiones. Este grupo es un proyecto de I D en la UPCT.
es
escorpius
https://www.docsity.com/es/video/lisimetro-de-pesada-grupo-de-investigacion-suelo-agua-planta-i-d-en-la-upct/1149/
b50c082b-034b-490a-812c-beb450672788
DIRECCION GENERAL DE INSUMOS AGROPECUARIOS E INOCUIDAD AGROALIMENTARIA Subdirección de Inocuidad Agroalimentaria META: FORTALECIMIENTO DE LA VIGILANCIA SANITARIA MUNICIPAL, DE ALIMENTOS AGROPECUARIOS PRIMARIOS Y PIENSOS, EN EL TRANSPORTE Y COMERCIO LOCAL Programa de Incentivos a la Mejora de la Gestión Municipal IDENTIFICACIÓN DEL PROBLEMA ¿Conocemos el origen de los alimentos que consumimos? Población afectada: 12.1 millones Contaminación microbiológica: 49% - 37% ¿Es seguro consumir alimentos bajos estas condiciones? Programa de Incentivos a la Mejora de la Gestión Municipal IDENTIFICACIÓN DEL PROBLEMA 2010 – 2015: 20,000 casos/semana (4) EDA 14,000 (70%) por ETAs 2013 – 2014: 50% de 1'000,000 casos en niños menores de 5 años por alimentos insalubres proporcionados por sus padres 32 – 34 casos EDA/1,000 habitantes en el país 2013 -2016: incrementó 61% (S/. 13,463 millones) MINSA Reducir las muertes por neumonía y diarrea 41,813 casos intoxicaciones por plaguicidas Programa de Incentivos a la Mejora de la Gestión Municipal PRESENTACIÓN DE LA META FORTALECIMIENTO DE LA VIGILANCIA SANITARIA MUNICIPAL, DE ALIMENTOS AGROPECUARIOS PRIMARIOS Y PIENSOS, EN EL TRANSPORTE Y COMERCIO LOCAL MUNICIPALIDADES DE CIUDADES PRINCIPALES TIPO "A" FECHA DE CUMPLIMIENTO DE LA META: al 31 de diciembre del 2017 COBERTURA : 40 municipalidades Programa de Incentivos a la Mejora de la Gestión Municipal QUE ACTIVIDADES DEBE REALIZAR LA MUNICIPALIDAD CUADRO DE ACTIVIDADES Y NIVEL DE CUMPLIMIENTO NOMBRE DE LA ACTIVIDAD FECHA Actividad 1: Ejecución del cronograma anual de vigilancia sanitaria de vehículos de transporte y comerciantes de alimentos agropecuarios primarios y piensos, 2017. Actividad 2: Capacitación en las Buenas Practicas de Higiene a los transportistas de vehículos de transporte y comerciantes de alimentos agropecuarios primarios y piensos, del padrón municipal al 31.12.2016. Actividad 3: Formulación de recursos para el año 2018, en el PP - 0041 "Mejora de la Inocuidad Agroalimentaria", durante la fase de formulación del presupuesto correspondiente Actividad 4: Incluir en el RAS y CUIS, la tipificación de infracciones y sanciones a personas naturales y jurídicas proveedoras del transporte y comercio de alimentos agropecuarios primarios y piensos del distrito, que incumplan con la normativa de inocuidad agroalimentaria para proteger la vida y salud de los consumidores hasta el 31 de diciembre del año 2017. hasta el 31 de diciembre del año 2017. hasta el 31 de diciembre del año 2017. hasta el 31 de diciembre del año 2017. PUNTAJE MÍNIMO PARA CUMPLIR LA META PUNTAJE MÁXIMO Programa de Incentivos a la Mejora de la Gestión Municipal BENEFICIOS DEL CUMPLIMIENTO DE LA META PARA LA MUNICIPALIDAD Alimentos saludables Personal capacitado Mayores ingresos Mejora vigilancia alimentaria Cumplir normas sanitarias Programa de Incentivos a la Mejora de la Gestión Municipal RECOMENDACIONES FINALES Compromiso político y financiero de la Autoridad Municipal Personal fortalecido y sensibilizado para cumplir la meta Transparencia y credibilidad ante la población local Programa de Incentivos a la Mejora de la Gestión Municipal DIRECTORIO Nombres y Apellidos JOSUE CARRASCO VALIENTE PEDRO MOLINA SALCEDO RODRIGO SARMIENTO LLAMOSAS SUSAN DIOSES CORDOVA JAVIER AGUILAR ZAPATA ¡GRACIAS! Cargo Correo Director General de Insumos Agropecuarios jcarrasco@senasa.gob.pe e Inocuidad Agroalimentaria Director de la Subdirección de Inocuidad Agroalimentaria pmolina@senasa.gob.pe Teléfono 3133300 Anexos 2144, 2121 31333000 Anexos 1405, 1406 Especialista en Planeamiento y Presupuesto rsarmiento@senasa.gob.pe 3133314 Anexo 2359 Especialista de la Subdirección de Inocuidad sdioses@senasa.gob.pe 31333000 Anexos Agroalimentaria 1405, 1422 31333000 Anexos Especialista de la Subdirección de Inocuidad jaguilar@senasa.gob.pe 1405, 2163 Agroalimentaria Programa de Incentivos a la Mejora de la Gestión Municipal
es
escorpius
http://esdocs.com/doc/2918033/presentaci%C3%B3n-de-powerpoint
9bb42c6a-b29f-4016-a816-282566abc220
Voz a Texto con Google Docs - On-Line Quería hacer como se puede hacer en Windows con el programa Dragon que uno habla con el micrófono y se va escribiendo, pero en Linux no hay ningún programa que se le iguale, no obstante usando el navegador: Esto hágalo mejor con un buen auricular con micrófono, o con un micrófono externo, esto por el ruido ambiental, pero sino también lo puede hacer sin micrófono externo, pero subale bastante el volumen de la entrada
es
escorpius
https://facilitarelsoftwarelibre.blogspot.com/2017/12/voz-texto-con-google-docs.html
88033db0-1776-45ad-a4af-0b8087b47f37
La autora, Natalia Majluf, señala que estas obras, creadas con las técnicas de los fotógrafos "minuteros" que trabajan en las plazas de las ciudades de provincia, pueden remitir inicialmente a la fotografía etnográfica o turística. No [...]
es
escorpius
https://icaadocs.mfah.org/s/es/item?Search=&property%5B0%5D%5Bproperty%5D=208&property%5B0%5D%5Btype%5D=eq&property%5B0%5D%5Btext%5D=http://icaa.mfah.org/vocabs/names/index.php?tema%3D13539
eb016abc-6ace-4697-90a1-2875780d304d
El campo de Guantánamo se encuentra en la bahía de Guantánamo en el Sur-este de Cuba. Al origen era una base naval elegida por su situación estratégica, ahora es una zona sin derechos. Este centro de detención militar de alta seguridad detiene personas capturadas por el ejército americano. No es una prisión en su sentido propio porque no depende del sistema judicial federal americano. Entre los años 2002 y 2008 al total 779 detenidos pasaron por este establecimiento, muchos de ellos después de haber sido soltados fueron juzgados en sus propios países o fueron favorecidos por una amnistía. Este establecimiento está muy criticado por las asociaciones de defensa de los derechos humanos porque funciona fuera de todos límites jurídicos. Muchos documentos y testimonios muestran condiciones de vida degradante y el empleo de torturas. ?Esta prisión se ha vuelto en el mejor instrumento de propaganda que existe para contratar terroristas en el mundo? (Joseph R. Biden Jr.). Esta frase ilustra todos los problemas que se pueden encontrar en esta prisión, y sobre todo la necesidad de cerrar este centro de detención. En efecto, Guantánamo es ahora el símbolo del desprecio del gobierno de los Estados Unidos para el derecho internacional, en razón de la manera con la cual trata a sus detenidos. Esos detenidos que por otro lado no tienen ninguno estatuto, solo el de ?combatiente enemigo?, están fuera del derecho. Evolución del campo de Guantánamo La legalidad de detención: estatuto de «combatiente enemigo ilegal» La situación actual y futura [...] Algunos estaban titubeando, otros no estaban capaces de andar y fueron transportados en camillas. Esos tratamientos estaban hechos en la óptica de perturbar los detenidos para chocarlos y de esta manera que estén más dóciles para los interrogatorios. Para el secretario a la defensa, Donald Rumsfelf, su país trata de manera ?humana, legal y convenible? los prisioneros. Pero podemos realmente dudar de eso porque testimonios fueron encontrados e investigaciones realizadas. En aparte eso fue muy difícil porque la presa no estaba bienvenida en el campo, entonces las condiciones de detención y aun la identidad de los detenidos estaban desconocidas al principio. [...] [...] Pero luchar contra gente que comete actos inhumanos usando tratamiento inhumanos no es aceptable de un estado que se describe como democrático. Sin embargo los detenidos de Guantánamo pueden esperar un fin a sus pesadillos, en efecto en enero pasado el nuevo presidente de los EEUU, Barack Obama, firmó un orden de cierre del campo. I Evolución del campo de Guantánamo Los EEUU conducen una guerra mundial contra el terrorismo en el nombre de la defensa de la libertad y de la democracia, y por eso la administración de Bush se sintió investida de un derecho moral a creer o a ignorar el derecho. [...] [...] Eso fue posible porque la prisión de Guantánamo está instalada lejos de los estados unidos. Eso ha permitido al gobierno de Bush de sustraerse a la constitución, y ha impuesto su propia definición de un terrorista en un decreto presidencial, y de esta manera autoriza la detención sin límites y sin motivo de acusación en un territorio que no depende de la legislación americana de todos los ?combatientes ilegales?, es decir que un ?combatiente enemigo ilegal? no tiene ninguno derecho. [...] [...] Y si está condenado no puede recurrir a un juez independiente. Tratando los detenidos de ?combatientes enemigos ilegales?, Bush va frente a la convención de Geneva de 1949. En efecto ha inventado una nueva categoría jurídica, y niega previamente a esos hombres el derecho de tener un estatuto jurídico protector. El estado americano justifica esta detención extra-judicial diciendo que los miembros de Al Qaeda y los talibanes no están combatientes reguladores respectando las leyes de la guerra. En 2004 el Corte Suprema de los EEUU ha autorizado los detenidos de Guantánamo a contestar su estatuto de ?combatiente ilegal? delante de las cortes federales civiles, pero esta decisión no estatua sobre la legalidad del estatuto de ?combatiente ilegal?, ni sobre los procedimientos de detención aplicados en Guantánamo. [...] [...] En efecto los prisioneros deben comparecer adelante un tribunal especial llamado comisiones militares de excepción. Es la ley del 17 de octubre de 2006, promulgada por Bush, que permite al presidente de pedir a las comisiones de juzgar a un ?combatiente enemigo ilegal?. Pero las reglas y procedimientos de esas comisiones militares están contrarias al derecho internacional. En efecto las comisiones no son independientes de los órganos gubernamentales, pueden utilizar como pruebas informaciones obtenidas con tratamientos crueles, inhumanos, degradante o con otras prácticas ilegales. [...]
es
escorpius
https://www.docs-en-stock.com/droit-public-et-prive/el-campo-guantanamo-429177.html
8b380a7a-0e6c-4b6a-af37-8825d4052b02
Crear grupos de escritorios de clonación instantánea Un grupo de escritorios de clonación instantánea es un grupo de escritorios automatizado. vCenter Server crea las máquinas virtuales de escritorios según las opciones que se especifiquen cuando se cree el grupo. Las clonaciones en un grupo de escritorios de clonación instantánea se basan en la misma imagen. Cuando se crea una clonación instantánea, el grupo de escritorios se vuelve a equilibrar entre almacenes de datos automáticamente. Cuando cree un grupo de escritorios de clonación instantánea, el asistente Agregar grupo de escritorios le solicitará que configure algunas opciones. Puede usar esta hoja de cálculo para guardar las opciones de configuración antes de crear el grupo. Puede cambiar la imagen de un grupo de escritorios de clonación instantánea para enviar cambios o volver a una imagen previa. También puede seleccionar que cualquier snapshot de una máquina virtual sea la nueva imagen. Para realizar tareas de mantenimiento en los hosts donde se encuentran las clonaciones instantáneas, puede poner los hosts ESXi en modo de mantenimiento. Puede usar vSphere Web Client para activar el modo de mantenimiento del host ESXi. De forma predeterminada, se utiliza vMotion para mover las clonaciones instantáneas de estos hosts a otros hosts del clúster. Sin embargo, se debe eliminar la máquina virtual principal para activar el modo de mantenimiento en el host. El servidor de conexión dispone de dos utilidades que puede usar para realizar el mantenimiento de las máquinas virtuales de clonación instantánea en vCenter Server y de los clústeres en los que se encuentran dichas máquinas.
es
escorpius
https://docs.vmware.com/es/VMware-Horizon-7/7.2/com.vmware.horizon.virtual.desktops.doc/GUID-F5C53552-F6C8-4BE8-B486-9D172CA1F5CD.html
6a0291cd-2d01-4891-b88e-b6e809000e89
John Admin configura los parámetros de transporte de la VXLAN John Admin configura la VXLAN en el Clúster 1 (Cluster 1) y el Clúster 2 (Cluster 2), donde asigna cada clúster a una instancia de vDS. Cuando asigna un clúster a un conmutador, cada host de ese clúster se habilita para los conmutadores lógicos. Haga clic en la pestaña Preparación de host (Host Preparation). En el Cluster1, seleccione Configurar (Configure) en la columna VXLAN. En el cuadro de diálogo Configurar redes VXLAN (Configuring VXLAN networking), seleccione dvSwitch1 como el conmutador distribuido virtual del clúster. En Especificar atributos de transporte (Specify Transport Attributes), deje 1600 como Unidades de transmisión máximas (Maximum Transmission Units) (MTU) para dvSwitch1. MTU es la cantidad máxima de datos que se pueden transmitir en un paquete antes de que se divida en paquetes más pequeños. John Admin sabe que las tramas de tráfico del conmutador lógico de la VXLAN son ligeramente más grandes debido a la encapsulación, por lo que las MTU de cada conmutador deben establecerse en 1550 o más. En Direccionamiento IP de VMKNic (VMKNic IP Addressing), seleccione Utilizar grupo de direcciones IP (Use IP Pool) y seleccione un grupo de direcciones IP. John Admin desea sostener la calidad de servicio en su red manteniendo el rendimiento de los conmutadores lógicos igual en condiciones normales y con errores. Por lo tanto, elige Conmutación por error (Failover) como directiva de formación de equipos. Haga clic en Agregar (Add). Repita los pasos 4 a 8 para configurar la VXLAN en Cluster2. Después de que John Admin asigna Cluster1 y Cluster2 al conmutador adecuado, los hosts en esos clústeres están preparados para los conmutadores lógicos: Se agregan una vmknic y un módulo de kernel de VXLAN a cada host en el Clúster 1 (Cluster 1) y el Clúster 2 (Cluster 2). Se crea un dvPortGroup especial en la instancia de vSwitch asociada con el conmutador lógico y se conecta la VMKNic a él.
es
escorpius
https://docs.vmware.com/es/VMware-NSX-for-vSphere/6.2/com.vmware.nsx.admin.doc/GUID-CF286B57-5FA2-43BD-92AB-29A33A235418.html
77831754-2bd4-4169-bffc-639f2ab1cd7b
Puede añadir roles personalizados si es un Superadministrador del partner. Para crear un rol personalizado, haga lo siguiente: En la página Administrar administradores, seleccione Roles y Añadir rol. Por ejemplo, si elige Soporte técnico como Rol base, los administradores con el rol personalizado tienen permisos de Soporte técnico en Sophos Central Partner. Elija el producto y el tipo de acceso que desea que tenga el rol en Sophos Central Admin. Este rol personalizado permite a los administradores que lo tienen asignado acceder a Endpoint Protection en Sophos Central Admin con permisos de Soporte técnico. Tienen los mismos permisos en Sophos Central Partner que un administrador con el rol Solo lectura del partner. Por ejemplo, puede crear un rol personalizado que tenga permisos de acceso de Soporte técnico para Endpoint Protection y acceso de Solo lectura para Móvil. Puede establecer los permisos para todos los demás productos como Ninguna. Esto significa que el rol personalizado solo tiene acceso en Sophos Central Admin a Endpoint Protection con permisos de Soporte técnico y a Móvil con permisos de Solo lectura. Elija las opciones de acceso y administración adicionales para el rol personalizado en Sophos Central Admin. Por ejemplo, esto permite a un Superadministrador del partner añadir estos permisos a un rol Solo lectura o Soporte técnico. También puede utilizar estas opciones para reducir los permisos de un rol Administrador. Por ejemplo, podría impedir que el rol personalizado administre políticas. Las opciones adicionales son las mismas para todos los productos y tipos de acceso para el rol personalizado.
es
escorpius
https://docs.sophos.com/central/Partner/help/es-es/central/Partner/tasks/AddCustomRole.html
b7bd88df-3d8c-48d8-89e8-1d2b64f4867c
1) a los centros que ya participaron en ediciones anteriores de Joven Lector y deseen continuar haciéndolo en 2019, que actualicen los datos de la institución, sus datos de contacto personales y los del referente del proyecto; 2) los centros que deseen incorporarse a Joven Lector por primera vez deberán responder la pregunta «¿Usted ha participado en alguna de las ediciones anteriores de Joven Lector?», seleccionando la opción «No. Me interesaría ingresar al proyecto en 2019» y, a continuación, completar los datos de la institución, sus datos de contacto personales y los del referente del proyecto; Desde ya, agradecemos muy especialmente su respuesta a esta consulta. Descripción de Joven Lector Joven Lector propone formar a los estudiantes como mediadores de lectura en su comunidad, a través de la lectura de cuentos a los niños. Así, estos jóvenes incentivarán en los pequeños el interés por la lectura y, a la vez, mejorarán su propia práctica lectora. Al leer para otros, los estudiantes tendrán la posibilidad de conectarse con el mundo de los libros desde un lugar diferente: ensayarán repetidas lecturas en voz alta para mejorar su fluidez y lograr que sus oyentes disfruten más de los encuentros con los cuentos; leerán varios libros para elegir el que más les guste, porque ese gusto será transmitido en la lectura; escribirán para guardar la memoria de cada sesión y poder compartir lo realizado con otros jóvenes lectores. En definitiva, en esta tarea los adolescentes podrán integrarse activa y responsablemente a la comunidad letrada. También, la comunidad podrá reconocer su aporte a la formación de los niños como lectores. Con el esfuerzo de todos, esta experiencia puede ser un hito en las biografías lectoras de estos estudiantes, y quizás, para muchos de ellos, una oportunidad que les permita relacionar la lectura y la escritura con momentos gratos y estimulantes, quizás por primera vez en sus vidas. A continuación, agradecemos ingresen los datos requeridos. Estos serán de gran utilidad para mantener un contacto fluido con ustedes, enviarles materiales, invitarlos a encuentros y jornadas de trabajo, etc. Tenga en cuenta que muchas de las respuestas son obligatorias (indicadas con *), por lo que no podrá avanzar en el formulario hasta completarlas. Al finalizar, cliqueé en «Enviar» (o «Submit») para que sus datos queden definitivamente registrados. Por cualquier dificultad, puede comunicarse con el Programa de Lectura y Escritura en Español al 29.08.26.74 int. 30 o a prolee@anep.edu.uy.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSdn-7beZwsr0mYdv4YIczZBCElNZz5ckKW58Uydr0mpNzXJAg/viewform
9b4650c9-21fe-4dfa-8018-8bb5e1e7a65b
INSCRIPCIÓN de actrices y actores en el curso de Dirección Escénica y otras actividades audiovisuales de la ECTV de Los Realejos Si te dedicas a la interpretación y quieres participar y obtener el certificado de asistencia al curso de Dirección Escénica de la ECTV, sólo tienes que inscribirte rellenando este formulario. En cuanto tu candidatura esté en la base de datos de la escuela, podrás formar parte, no sólo del curso de Dirección, sino de las múltiples actividades audiovisuales que realiza el alumnado durante el año académico.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLScY7exQLHxHf-SCLXBY25RveV3bE4qjX3C2a9kByDMwEw1-9w/viewform?embedded=true
c54ba007-8ff8-4811-a606-b8a1546525e3
Regiones, zonas de disponibilidad y Local Zones Los recursos de informática en la nube de Amazon están alojados en varias ubicaciones de todo el mundo. Dichas ubicaciones se componen de regiones de AWS, zonas de disponibilidad y zonas locales. Cada región de AWS es un área geográfica independiente. Cada región de AWS tiene varias ubicaciones aisladas conocidas como zonas de disponibilidad. Las Local Zones le permiten colocar recursos, como de cómputo y de almacenamiento, en varias ubicaciones más cercanas a los usuarios finales. Amazon RDS le permite colocar recursos, como instancias de base de datos y datos en varias ubicaciones. Los recursos no se replican en las regiones de AWS, a menos que usted decida hacerlo específicamente. Amazon opera centros de datos de alta disponibilidad con tecnología de vanguardia. Aunque es infrecuente, puede suceder que se produzcan errores que afecten a la disponibilidad de las instancias de bases de datos que están en la misma ubicación. Si hospeda todas las instancias de bases de datos en una misma ubicación y se produce un error en ella, ninguna de las instancias de bases de datos estará disponible. Es importante recordar que cada región de AWS es completamente independiente. Cualquier actividad de Amazon RDS; que se inicie (por ejemplo, la creación de instancias de base de datos o la enumeración de las instancias de base de datos disponibles) se ejecuta solo en la región de AWS predeterminada actual. La región de AWS predeterminada se puede modificar en la consola al configurar la variable del entorno de AWS_DEFAULT_REGION o se puede anular mediante el parámetro --region con la AWS Command Line Interface (AWS CLI). Para obtener más información, consulte Configurar la AWS Command Line Interface, específicamente las secciones relativas a las variables de entorno y las opciones de la línea de comandos. Amazon RDS admite regiones especiales de AWS llamadas AWS GovCloud (US) que se han diseñado para permitir a los clientes y los organismos del Gobierno de Estados Unidos que traspasen cargas de trabajo más confidenciales a la nube. Mediante las regiones AWS GovCloud (US) se atienden las necesidades reglamentarias y de cumplimiento propias del Gobierno de Estados Unidos. Para obtener más información, consulte ¿Qué es AWS GovCloud (US) ? Para crear una instancia de base de datos de Amazon RDS o trabajar con ella en una región concreta de AWS, use el punto de enlace de servicio regional correspondiente. Cada región de AWS se ha diseñado para que esté totalmente aislada de las demás regiones de AWS. Este diseño logra la mayor tolerancia a errores y estabilidad posibles. Cuando se consultan los recursos, solo se ven los recursos vinculados a la región de AWS especificada. Esto se debe a que las regiones de AWSestán aisladas entre sí y no replicamos automáticamente los recursos en distintas regiones de AWS. En la tabla siguiente, se muestran las regiones de AWS donde Amazon RDS está disponible actualmente y el punto de enlace de cada región. rds.us-east-2.amazonaws.com rds.us-east-1.amazonaws.com rds.us-west-1.amazonaws.com rds.us-west-2.amazonaws.com rds.af-south-1.amazonaws.com rds.ap-east-1.amazonaws.com rds.ap-south-1.amazonaws.com rds.ap-northeast-3.amazonaws.com rds.ap-northeast-2.amazonaws.com rds.ap-southeast-1.amazonaws.com rds.ap-southeast-2.amazonaws.com rds.ap-northeast-1.amazonaws.com rds.ca-central-1.amazonaws.com rds-fips.ca-central-1.amazonaws.com rds.eu-central-1.amazonaws.com rds.eu-west-1.amazonaws.com rds.eu-west-2.amazonaws.com rds.eu-south-1.amazonaws.com rds.eu-west-3.amazonaws.com rds.eu-north-1.amazonaws.com rds.me-south-1.amazonaws.com rds.sa-east-1.amazonaws.com rds.us-gov-east-1.amazonaws.com rds.us-gov-west-1.amazonaws.com Si no especifica expresamente un punto de enlace, el punto de enlace de EE.UU. Oeste (Oregón) es el ajuste predeterminado. Cuando trabaje con una instancia de base de datos utilizando las operaciones de la AWS CLI o de la API, asegúrese de especificar su punto de enlace regional. Cuando crea una instancia de base de datos, puede elegir una zona de disponibilidad o hacer que Amazon RDS elija una al azar. Una zona de disponibilidad está representada por un código de región de AWSseguido de un identificador de letra (por ejemplo, us-east-1a). No puede elegir las zonas de disponibilidad para las instancias de base de datos primaria y secundaria en una implementación de base de datos Multi-AZ. Amazon RDS las elige de forma aleatoria. Para obtener más información sobre las implementaciones Multi-AZ, consulte Alta disponibilidad (Multi-AZ) para Amazon RDS. Una Zona local es una extensión de una región de AWS que está geográficamente cerca de sus usuarios. Puede ampliar cualquier VPC de la región principal de AWS a las zonas locales creando una nueva subred y asignándola a la zona local de AWS. Cuando crea una subred en una zona local, la VPC también se amplía a dicha zona local. La subred de la zona local funciona igual que otras subredes de su VPC. Al crear una instancia de base de datos, puede elegir una subred en una zona local. Las zonas locales tienen sus propias conexiones a Internet y admiten AWS Direct Connect. Por lo tanto, los recursos creados en una zona local pueden prestar servicio a los usuarios locales con comunicaciones de muy baja latencia. Para obtener más información, consulte Zonas locales de AWS. Una zona local se representa mediante un código de región de AWS seguido de un identificador que indica la ubicación, por ejemplo, us-west-2-lax-1a. Las zonas locales no se pueden incluir en una implementación Multi-AZ. Para utilizar una zona local Habilite la zona local en la consola de Amazon EC2. Para obtener más información, consulte Habilitar zonas locales en la Guía del usuario de Amazon EC2 para instancias de Linux.
es
escorpius
https://docs.aws.amazon.com/es_es/AmazonRDS/latest/UserGuide/Concepts.RegionsAndAvailabilityZones.html
65cbf3a7-b4dc-426d-a724-98ee2e087383
Con la cumplimentación de este formulario se pretende recabar información de las entidades, empresas y personas beneficiarias de los servicios públicos avanzados prestados por la Administración en el marco de la Estrategia Industrial de Andalucía 2020 (EIA2020), como parte del proceso de evaluación intermedia que realiza la Agencia IDEA, como Secretaria Técnica de la EIA2020. El objetivo de esta evaluación es mejorar la intervención de la administración pública, por lo que contar con su valoración y opinión es clave para poder determinar los efectos y resultados producidos por las ayudas. Por ello, le solicitamos su participación contestando a las siguientes preguntas. Las respuestas y la presentación de los datos serán tratados de forma anónima, de conformidad con lo establecido en la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y Garantía de los Derechos Digitales. Autorizo de forma expresa la recogida y el tratamiento de los datos que a continuación se reflejan y para la finalidad que se me solicita. *
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSd39dOfLfN8KcE_vv03l8Btj-I9nZryvyY_cdO4y9dZ_EwxfQ/viewform?usp=send_form
6e19d735-6585-49d8-aec9-73d57a016568
Integrar en NetScaler Gateway y NetScaler Cuando se integra en XenMobile, NetScaler Gateway ofrece un mecanismo de autenticación para el acceso de dispositivos MAM remotos a la red interna. Esta integración permite a las aplicaciones móviles de productividad conectarse a los servidores de empresa ubicados en la intranet a través de una red micro VPN creada desde las aplicaciones del dispositivo a NetScaler Gateway. El equilibrio de carga de NetScaler es obligatorio para todos los modos de dispositivo del servidor de XenMobile si dispone de varios servidores de XenMobile o si el servidor de XenMobile está dentro de la red perimetral o la red interna (y, por lo tanto, el tráfico va desde los dispositivos a NetScaler y, a continuación, a XenMobile). Requisitos de integración para los modos de XenMobile Server Los requisitos de integración de NetScaler Gateway y NetScaler difieren en función de los modos de XenMobile Server: ENT, MDM y MAM. Con XenMobile Server en modo MAM: Se requiere NetScaler Gateway. NetScaler Gateway proporciona una ruta de red micro VPN para acceder a todos los recursos de empresa. Asimismo, ofrece un respaldo sólido a la autenticación de varios factores. Se recomienda usar NetScaler para el equilibrio de carga. Citrix recomienda implementar XenMobile en una configuración de alta disponibilidad, que requiere un equilibrador de carga delante de XenMobile. Para obtener información detallada, consulte Acerca de los modos MAM y MAM antiguo. Con XenMobile Server en modo MDM: No se requiere NetScaler Gateway. Para implementaciones MDM, Citrix recomienda NetScaler Gateway para la VPN de dispositivos móviles. Se recomienda usar NetScaler para la seguridad y el equilibrio de carga. Citrix recomienda implementar un dispositivo NetScaler delante del servidor de XenMobile, por motivos de seguridad y equilibrio de carga. Para implementaciones estándares con el servidor de XenMobile en la red perimetral, Citrix recomienda el asistente de NetScaler para XenMobile junto con el equilibrio de carga del servidor de XenMobile en el modo Puente SSL. También puede plantearse la descarga de SSL para las implementaciones donde el servidor de XenMobile reside en la red interna, en lugar de la red perimetral, y/o donde la seguridad requiera estas configuraciones. Aunque nada le impide exponer el servidor de XenMobile a Internet a través de NAT, proxys o equilibradores de carga de terceros existentes para MDM, siempre que el tráfico SSL finalice en el servidor de XenMobile (Puente SSL), Citrix no recomienda ese enfoque debido al riesgo potencial de seguridad. Para entornos de alta seguridad, NetScaler con la configuración predeterminada de XenMobile debería cumplir o superar los requisitos de seguridad. Para entornos MDM con las necesidades de seguridad máxima, la finalización de SSL en NetScaler ofrece la posibilidad de inspeccionar el tráfico en el perímetro, al mismo tiempo que se mantiene el cifrado SSL de extremo a extremo. Para obtener más información, consulte Requisitos de seguridad. NetScaler ofrece opciones para definir el cifrado SSL o TLS y el hardware SSL FIPS NetScaler. Con XenMobile Server en modo ENT: Cuando el modo del servidor de XenMobile es ENT y un usuario deja la inscripción MDM, el dispositivo opera en el modo MAM antiguo. En el modo MAM antiguo, los dispositivos se inscriben mediante el nombre FQDN de NetScaler Gateway. Para obtener información detallada, consulte Acerca de los modos MAM y MAM antiguo. Se recomienda usar NetScaler para el equilibrio de carga. Para obtener más información, consulte el apartado de NetScaler en "MDM". Tenga en cuenta que, para la inscripción inicial, el tráfico desde los dispositivos de usuario se autentica en el servidor de XenMobile tanto si configura los servidores virtuales de equilibrio de carga en Descarga de SSL como si los configura en Puente SSL. Decisiones en cuanto a diseño En las secciones siguientes, se resumen las diversas decisiones de diseño a considerar durante la planificación de una integración de NetScaler Gateway en XenMobile. ¿Qué edición de NetScaler va a usar? ¿Ha aplicado licencias de plataforma a NetScaler? Si necesita la funcionalidad MAM, ¿ha aplicado las licencias NetScaler Universal Access? Compruebe que aplica las licencias adecuadas a NetScaler Gateway. Si usa Citrix Gateway connector for Exchange ActiveSync, podría ser necesario el almacenamiento en caché integrado; por lo tanto, debe comprobar que esté disponible la edición de NetScaler correspondiente. A continuación, dispone de los requisitos de licencias para habilitar las funciones de NetScaler. El equilibrio de carga MDM de XenMobile requiere, como mínimo, una licencia de plataforma NetScaler Standard. El equilibrio de carga de ShareFile con StorageZones Controller requiere, como mínimo, una licencia de plataforma NetScaler Standard. La edición XenMobile Enterprise incluye las licencias NetScaler Gateway Universal necesarias para MAM. El equilibrio de carga de Exchange requiere una licencia de plataforma NetScaler Platinum o una licencia de plataforma NetScaler Enterprise, además de una licencia de caché integrada (Integrated Caching). Versión de NetScaler para XenMobile ¿Qué versión ejecuta NetScaler en el entorno de XenMobile? ¿Se necesitará una instancia independiente? Citrix recomienda usar una instancia dedicada de NetScaler para el servidor virtual de NetScaler Gateway. Compruebe que se use la versión y la compilación de NetScaler mínimas requeridas en el entorno de XenMobile. Por lo general, es mejor utilizar la versión y la compilación más recientes de NetScaler compatibles con XenMobile. Si actualizar NetScaler Gateway afectaría sus entornos existentes, podría interesarle tener una segunda instancia dedicada para XenMobile. Si va a compartir una instancia de NetScaler entre XenMobile y otras aplicaciones que usan conexiones de red VPN, compruebe que dispone de licencias VPN suficientes para ambos. Tenga en cuenta que los entornos de prueba y producción de XenMobile no pueden compartir una instancia de NetScaler. ¿Necesita mayor grado de seguridad para las inscripciones y el acceso al entorno de XenMobile? En XenMobile, la autenticación predeterminada es el nombre de usuario y la contraseña. Para agregar otra capa de seguridad para la inscripción y el acceso al entorno de XenMobile, considere la posibilidad de usar la autenticación basada en certificados. Puede usar certificados con LDAP para la autenticación de dos factores, lo que proporciona un grado mayor de seguridad sin necesidad de un servidor RSA. Si no permite LDAP y usa tarjetas inteligentes o métodos similares, la configuración de los certificados permite representar una tarjeta inteligente en XenMobile. Los usuarios se inscriben mediante un PIN único que genera XenMobile para ellos. Cuando el usuario tiene acceso, XenMobile crea e implementa el certificado utilizado a partir de entonces para autenticarse en el entorno de XenMobile. XenMobile respalda la lista de revocación de certificados (CRL) solo para una entidad de certificación (CA) de terceros. Si dispone de una entidad de certificación de Microsoft configurada, XenMobile utiliza NetScaler para administrar la revocación. Al configurar la autenticación por certificados de cliente, plantéese si es necesario configurar el parámetro de lista de revocación de certificados (CRL), Enable CRL Auto Refresh. Este paso garantiza que el usuario de un dispositivo en modo solo MAM no pueda autenticarse usando un certificado existente en el dispositivo; XenMobile vuelve a emitir un certificado nuevo, porque no impide a un usuario generar un certificado de usuario si se revoca otro. Este parámetro aumenta la seguridad de las entidades PKI cuando la lista de revocación de certificados comprueba si hay entidades PKI caducadas. ¿Qué topología de NetScaler se necesita? Citrix recomienda usar una instancia de NetScaler para XenMobile. Sin embargo, si no quiere tráfico desde la red interna a la red perimetral, puede configurar una instancia adicional de NetScaler, de modo que usaría una instancia de NetScaler para usuarios internos y otra para usuarios externos. Tenga en cuenta que, cuando los usuarios cambien entre las redes interna y externa, el almacenamiento en caché de los registros DNS puede aumentar las solicitudes de inicio de sesión en Secure Hub. Tenga en cuenta que XenMobile no admite el doble salto de NetScaler Gateway. VIP dedicadas o compartidas de NetScaler Gateway ¿Utilizará XenMobile el mismo NetScaler Gateway que Virtual Apps and Desktops? ¿Cuáles son los requisitos de autenticación para ambos flujos de tráfico? Cuando el entorno de Citrix incluye XenMobile con Virtual Apps and Desktops, puede usar la misma instancia de NetScaler y el mismo servidor virtual de NetScaler Gateway para ambos. Debido a posibles conflictos de versiones y al aislamiento del entorno, se recomienda una instancia de NetScaler dedicada y NetScaler Gateway para cada entorno de XenMobile. Sin embargo, si una instancia de NetScaler dedicada no es una opción, Citrix recomienda usar un servidor virtual de NetScaler Gateway dedicado, en lugar de un servidor virtual compartido entre XenMobile y Virtual Apps and Desktops. De esta manera, se separan los flujos de tráfico para Secure Hub. Si usa la autenticación LDAP, Receiver y Secure Hub pueden autenticarse en el mismo NetScaler Gateway sin problemas. Si usa la autenticación basada en certificados, XenMobile envía un certificado al contenedor MDX y Secure Hub utiliza ese certificado para autenticarse en NetScaler Gateway. Receiver es independiente de Secure Hub y no puede usar el mismo certificado que Secure Hub para autenticarse en el mismo NetScaler Gateway. Puede plantearse esta solución temporal, que permite usar un mismo FQDN para dos direcciones IP virtuales de NetScaler Gateway. Puede crear dos direcciones IP virtuales de NetScaler Gateway con la misma dirección IP: la de Secure Hub utilizará el puerto 443 estándar y la de Virtual Apps and Desktops (que implementa Receiver) utilizará el puerto 444. Así, un solo nombre de dominio completo se resuelve en la misma dirección IP. Para esta solución temporal, quizá deba configurar StoreFront para devolver un archivo ICA para el puerto 444, en lugar de la opción predeterminada, el puerto 443. Esta solución temporal no requiere que los usuarios introduzcan ningún número de puerto. Tiempos de espera de NetScaler Gateway ¿Cómo quiere configurar los tiempos de espera de NetScaler Gateway para el tráfico de XenMobile? NetScaler Gateway contiene los parámetros Session time-out (Tiempo de espera de la sesión) y Forced time-out (Tiempo de espera forzado). Para obtener información detallada, consulte Configuraciones recomendadas. Tenga en cuenta que existen valores de tiempo de espera diferentes para los servicios en segundo plano, NetScaler y para el acceso a aplicaciones sin conexión. Dirección IP del equilibrador de carga de XenMobile para MAM ¿Usa direcciones IP internas o externas para las VIP? En entornos donde puede usar direcciones IP públicas para las direcciones IP virtuales de NetScaler Gateway, asignar la dirección y la VIP de equilibrio de carga de XenMobile de esta manera provocará fallos de inscripción. Compruebe que la dirección IP virtual de equilibrio de carga usa una IP interna para evitar errores de inscripción en este caso. Esa dirección IP virtual debe seguir el estándar RFC 1918 para direcciones IP privadas. Si usa una dirección IP no privada para este servidor virtual, NetScaler no podrá comunicarse correctamente con el servidor de XenMobile durante el proceso de autenticación. Para obtener información detallada, consulte https://support.citrix.com/article/CTX200430. Mecanismo de equilibrio de carga para MDM ¿Cómo equilibrará NetScaler Gateway la carga de los servidores de XenMobile? Use el puente SSL cuando XenMobile está en la red perimetral. Use la descarga de SSL, si es necesaria para cumplir las normas de seguridad, cuando el servidor de XenMobile se encuentre en la red interna. Cuando equilibra la carga del servidor de XenMobile con direcciones IP virtuales de NetScaler en el modo Puente SSL, el tráfico de Internet va directamente al servidor de XenMobile, donde se terminan las conexiones. El modo Puente SSL es el más simple de configurar. También son más fáciles de solucionar los problemas que causa. Cuando equilibra la carga del servidor de XenMobile con direcciones IP virtuales de NetScaler en el modo Descarga de SSL, el tráfico de Internet va directamente a NetScaler, donde se terminan las conexiones. A continuación, NetScaler establece sesiones nuevas desde NetScaler al servidor de XenMobile. El modo Descarga de SSL implica una complejidad adicional durante la configuración y la solución de problemas. Puerto de servicio para el equilibrio de carga MDM con Descarga de SSL Si va a utilizar el modo Descarga de SSL para el equilibrio de carga, ¿qué puerto utilizará el servicio back-end? Para la descarga de SSL, seleccione el puerto 80 o 8443 como se muestra a continuación: Utilice el puerto 80 para el tráfico al servidor de XenMobile, para una descarga efectiva. Nombre de dominio completo para la inscripción ¿Cuál será el nombre FQDN para la inscripción y la instancia de XenMobile o la VIP de equilibrio de carga? La configuración inicial del primer servidor de XenMobile en un clúster requiere que escriba el FQDN del servidor de XenMobile. Ese FQDN debe coincidir con su URL VIP de MDM y su URL VIP interna de equilibrio de carga para MAM. (Un registro interno de dirección de NetScaler resuelve la VIP de equilibrio de carga para MAM.) Para obtener más información, consulte "FQDN de inscripción para cada tipo de implementación" más adelante en este artículo. Además, debe usar el mismo certificado que el agente de escucha SSL de XenMobile, la VIP interna de equilibrio de carga para MAM y la VIP para MDM (si usa la descarga de SSL para la VIP de MDM). Después de configurar el FQDN de inscripción, no puede modificarlo. Un nuevo FQDN de inscripción requerirá una nueva base de datos de SQL Server y la reconstrucción del servidor de XenMobile. ¿Restringirá Secure Web a la navegación web interna solamente? ¿Habilitará Secure Web para la navegación web interna y externa? Si va a utilizar Secure Web solo para la navegación Web interna, la configuración de NetScaler Gateway es sencilla, siempre que Secure Web pueda llegar a todos los sitios internos de manera predeterminada; es posible que deba configurar cortafuegos y servidores proxy. Si va a utilizar Secure Web para la navegación interna y externa, debe habilitar la dirección IP de subred (SNIP) para tener acceso saliente a Internet. Debido a que el departamento de TI visualiza generalmente los dispositivos inscritos (usando el contenedor MDX) como una extensión de la red corporativa, TI normalmente quiere que las conexiones de Secure Web vuelvan a NetScaler, pasen por un servidor proxy y luego salgan a Internet. De manera predeterminada, Secure Web accede a túneles que van a la red interna, lo que significa que Secure Web usa un túnel VPN por aplicación hacia la red interna para todo el acceso de red y NetScaler usa los parámetros de túnel dividido. Notificaciones push para Secure Mail ¿Usará notificaciones push? Si la configuración de NetScaler Gateway incluye Secure Ticket Authority (STA) y el túnel dividido está desactivado, NetScaler Gateway debe permitir el tráfico desde Secure Mail hacia las direcciones URL del servicio de escucha de Citrix indicadas en Notificaciones push en Secure Mail para iOS. Guía de diseño para Android: Como alternativa a la directiva MDX denominada Período de sondeo activo, puede usar Firebase Cloud Messaging (FCM) para controlar cómo y cuándo los dispositivos Android deben conectarse a XenMobile. Con FCM configurado, toda acción de seguridad o comando de implementación desencadena una notificación push en Secure Hub para pedir al usuario que se reconecte al servidor de XenMobile. ¿Qué STA usar si quiere integrar el acceso a aplicaciones HDX? Los STA de HDX deben coincidir con los STA en StoreFront y deben ser válidos para la comunidad de Virtual Apps and Desktops. ¿Usará ShareFile StorageZone Controllers en el entorno? ¿Qué URL de dirección IP virtual de ShareFile usará? Si va a incluir ShareFile StorageZone Controllers en el entorno, debe configurar correctamente lo siguiente: la VIP de conmutación de contenido de ShareFile (utilizada por el plano de control de ShareFile para comunicarse con los servidores de StorageZones Controller), las VIP de equilibrio de carga de ShareFile, además de todas las directivas y perfiles necesarios. Para obtener información, consulte la documentación del Controller de Citrix ShareFile StorageZones. Proveedor de identidades SAML Si se necesita SAML para ShareFile, ¿quiere usar XenMobile como proveedor de identidades SAML? Se recomienda integrar ShareFile en XenMobile Advanced Edition o XenMobile Enterprise Edition, que es una alternativa más sencilla que configurar la federación basada en SAML. Cuando se usa ShareFile con esas ediciones de XenMobile, XenMobile ofrece ShareFile con la autenticación Single Sign-On (SSO) para los usuarios de las aplicaciones móviles de productividad, el aprovisionamiento de cuentas basado en Active Directory (AD) y directivas completas de control de acceso. La consola de XenMobile permite configurar ShareFile y supervisar los niveles de servicio y uso de licencias. Tenga en cuenta que existen dos tipos de clientes ShareFile: los clientes ShareFile para XenMobile (también conocido como ShareFile empaquetado) y los clientes ShareFile Mobile (también conocido como ShareFile no empaquetado). Para obtener más información sobre las diferencias, consulte [En qué se diferencian los clientes de Citrix Files para Endpoint Management de los clientes móviles de Citrix Files](/es-es/mobile-productivity-apps/sharefile.html#how-citrix-files-for-endpoint-management-clients-differ-from-citrix-files-mobile-clients. Puede configurar XenMobile y ShareFile para usar el lenguaje SAML (Security Assertion Markup Language) y así ofrecer el acceso Single Sign-On (SSO) a aplicaciones móviles de ShareFile que empaqueta con el MDX Toolkit, así como a clientes no empaquetados de ShareFile (como el sitio web, el plugin para Outlook o los clientes de sincronización). Si quiere usar XenMobile como proveedor de identidades SAML para ShareFile, compruebe que estén definidas las configuraciones adecuadas. Para obtener información detallada, consulte SAML para SSO con ShareFile. Conexiones directas con ShareConnect ¿Los usuarios accederán a un equipo host desde un equipo o dispositivo móvil que ejecuta ShareConnect con conexiones directas? ShareConnect permite a los usuarios conectarse a sus equipos de forma segura a través de iPads, tabletas y teléfonos Android para el acceso a sus archivos y aplicaciones. Para las conexiones directas, XenMobile utiliza NetScaler Gateway para proporcionar acceso seguro a los recursos de fuera de la red local. Para obtener detalles sobre la configuración, consulte ShareConnect. FQDN de inscripción para cada tipo de implementación Enterprise (MDM+MAM) con inscripción MDM obligatoria FQDN del servidor de XenMobile Enterprise (MDM+MAM) con inscripción MDM opcional FQDN del servidor de XenMobile o FQDN de NetScaler Gateway Citrix recomienda usar el asistente de NetScaler para XenMobile si quiere asegurarse de una configuración correcta. Tenga en cuenta que solo puede usar el asistente una vez. Si tiene varias instancias de XenMobile (por ejemplo, para entornos de prueba, desarrollo y producción) debe configurar NetScaler manualmente para los entornos adicionales. Si dispone de un entorno de trabajo, tome nota de la configuración antes de intentar configurar NetScaler manualmente para XenMobile. La decisión clave que debe tomar al utilizar el asistente es si usar HTTPS o HTTP para comunicarse con el servidor de XenMobile. HTTPS ofrece una comunicación back-end segura, ya que se cifra el tráfico entre NetScaler y XenMobile; el recifrado tiene un impacto en el rendimiento del servidor de XenMobile. HTTP ofrece un mejor rendimiento del servidor de XenMobile; el tráfico entre NetScaler y XenMobile no se cifra. En las siguientes tablas, se muestran los requisitos de puertos HTTP y HTTPS para NetScaler y el servidor de XenMobile. Por regla general, Citrix recomienda el puente SSL para los parámetros del servidor virtual MDM de NetScaler. Para usar la descarga de SSL de NetScaler con servidores virtuales MDM, XenMobile admite solo el puerto 80 como servicio back-end.
es
escorpius
https://docs.citrix.com/es-es/xenmobile/server/advanced-concepts/xenmobile-deployment/integrating-netscaler-gateway-and-netscaler.html
64c0a0b5-4ee4-440c-8164-64eb7027e04d
Audio/vídeo en tiempo en real funciona con los dispositivos de audio y las aplicaciones de conferencias estándar como Skype, WebEx y Google Hangouts. Para que esta función sea compatible, la implementación de View debe cumplir ciertos requisitos de software y hardware. Importante: Solo se admite la función de audio. La función de vídeo no se admite. Los escritorios deben tener instalado View Agent 5.3 o versiones posteriores. Los escritorios con View Agent 5.3 también deben tener instalado el agente de experiencia remota correspondiente. Por ejemplo, si View Agent 5.3 está instalado, también debe instalar el agente de experiencia remota de View 5.3 Feature Pack 1. Consulte el documento Instalación y administración de View Feature Pack de View. Si tiene View Agent 6.0 o versiones posteriores, o Horizon Agent 7.0 o versiones posteriores, no se necesitará ningún feature pack.
es
escorpius
https://docs.vmware.com/es/VMware-Horizon-Client-for-Chrome-OS/4.3/com.vmware.horizon.chrome-client-43-doc/GUID-267DE8C3-24D0-43E4-AC18-43450A9F833B.html
6fb167a2-5e33-495a-b9ef-aabe3c5ba6de