text stringlengths 26 934k | lang stringclasses 3
values | source stringclasses 3
values | url stringlengths 17 4.98k | id stringlengths 36 36 ⌀ |
|---|---|---|---|---|
Puedes utilizar la Consola de administración para administrar configuraciones del aplicativo virtual tales como el dominio, la autenticación y SSL.
Acerca de Consola de administración
Configuración inicial: Atraviesa el proceso de configuración inicial durante el primer lanzamiento tu instancia de GitHub Enterprise Server visitando la dirección IP de tu instancia de GitHub Enterprise Server en tu navegador.
Programar ventanas de mantenimiento: Trabaja sin conexión en tu instancia de GitHub Enterprise Server mientras realizas mantenimiento con Consola de administración o con el shell administrativo.
También puedes acceder a Consola de administración utilizando la dirección IP de tu instancia de GitHub Enterprise Server, incluso cuando la instancia se encuentre en modo de mantenimiento o si ocurre una falla crítica en la aplicación o si están mal configurados el nombre del host o la SSL.
Para acceder a Consola de administración, debes utilizar la contraseña de administrador establecida durante la configuración inicial de tu instancia de GitHub Enterprise Server. También debes poder conectarte con el host de la máquina virtual en el puerto 8443. Si tienes problemas para acceder a Consola de administración, controla las configuraciones del firewall intermedio y del grupo de seguridad.
Acceder a la Consola de administración como administrador del sitio
La primera vez que accedas a la Consola de administración como administrador de sitio, deberás cargar tu archivo de licencia de GitHub Enterprise para autenticarte en la app. Paa obtener más información, consulta la sección "Administrar tu licencia de GitHub Enterprise".
Si se te solicita, teclea tu contraseña de Consola de administración.
Acceder a Consola de administración como usuario sin autenticación
Visita esta URL en tu navegador, reemplazando el nombre del host por tu nombre del host o tu dirección IP actuales GitHub Enterprise Server:
Desbloquear Consola de administración después de los intentos de inicio de sesión fallidos | es | escorpius | https://docs.github.com/es/enterprise-server@3.2/admin/configuration/configuring-your-enterprise/accessing-the-management-console | 6b59c4f8-414e-4de6-b36a-43137436deda |
TRABAJO DE GRADO.pdf - Universidad Militar Nueva Granada
Perforarán seis pozos en Minatitlán Realizarán pozo profundo y tanque elevado en Cuichapa Niega Subdirector abusos en la 140 PÁGINA 3 PÁGINA 2 PÁGINA 5 REGIONAL TIEMPO EN LA CIUDAD PARCIALMENTE NUBLADO Máxima 32 O COATZA MINATITLÁN Mínima 29 O ACAYUCAN Máxima Máxima 33 O Mínima 24 32 O AGUA DULCE Mínima O 24 O Diario del Istmo ■ Martes 07 de Octubre de 2014 ■ Editoras: Lic. María Elvira Santamaría Hernández/ Lic. Luz Magnolia Rodríguez / Lic. Yadira Castillo/ Lic. Erika Martínez Rescatan a cinco de secuestro virtual Las personas estaban refugiadas en dos habitaciones en el hotel Villalobos en Nanchital, estaban siendo extorsionadas vía telefónica ILSE SULVARÁN/IMAGEN DEL GOLFO Elementos de la Policía Naval Paracaidistas contratan a personas como cuidadores con el objetivo de deslindarse de las acciones que llegaran a ejecutar las autoridades. Invasores contratan cuidadores de terrenos Nanchital, Ver. Ilse Sulvarán Nanchital, Ver. Imagen del Golfo Staff Como medida preventiva, algunos invasores de la plaza de toros de este municipio, han optado por pagar personal para cuidar los terrenos apropiados, con el objetivo de deslindarse de las acciones que llegaran a ejecutar las autoridades. Son más de 250 paracaidistas quienes continúan asentados en estas hectáreas y quienes han comenzado a prevenir contratando personas para que duerman y permanezcan durante el transcurso del día, vigilando sus terrenos. Cabe mencionar que ya han construidas centenas de casas de diferentes mate- Golfo Rogelio Torres Palacios y Jonathan Misael Torres Rodríguez, capturados por los delitos de secuestro y extorsión en agravio de una minatitleca. Caen secuestradores y recuperan 1 mdp Minatitlán, Ver. Staff Imagen del Golfo Durante indagatoria realizada por efectivos de la Policía Ministerial (PM) y Ministerio Público, lograron la captura de dos posibles secuestradores de nombre Rogelio Torres Palacios de 24 años y Jonathan Misael Torres Rodríguez de 24 años, a quienes se les decomisó un millón de pesos y un auto, al momento de cobrar el rescate de una mujer que habían plagiado. Como oportunamente lo dimos a conocer el secuestro se registró el pasado tres de octubre del presente año siendo aproximadamente a las 08:25 horas cuando una persona mujer fue privada de su libertad en la calle Galeana esquina con Independencia de la colonia insurgentes Norte en Minatitlán, donde tres sujetos a bordo de un chevy color verde, se la llevaron con rumbo desconocido. SECCIÓN POLICIACA ARELIZ SOSA/IMAGEN DEL GOLFO Elementos de la Policía Naval liberaron a cinco personas que se encontraban refugiadas en dos habitaciones del hotel Villalobos, las cuales estaban siendo extorsionadas vía telefónica, la oportuna denuncia interpuesta por una persona anónima evitó que fueran privados de su libertad. Según datos recabados por la Agencia Imagen del Golfo, el recate de estas cinco personas se realizó aproximadamente a las 03:40 horas de ayer, cuando fueron informados los elementos de la Policía Naval, vía telefónica, que tres hombres que trabajan para la Asociación Civil COBIUS (Conservación de la Biodiversidad del Usumacinta) estaban siendo extorsionados, por lo que se presumía que se encontraban refugiados en el interior del hotel, ubicado en la colonia Nuestra Señora del Carmen. Por lo que se intensificó su búsqueda y se realizó una revisión con la autorización del encargado del lugar, encontrándose en la habitación número 4, a cinco personas las cuales responden a los nombres de Julio César Santana Bravo, Saúl Adrián de la Cruz Córdova, Alfredo Bravo Bonilla, María Isabel Estévez Novoa y Elizabeth Góngora Landeros, los cuales llegaron al municipio de Nanchital para realizar algunos trabajos por medio de la compañía que representan. Las personas antes mencionadas fueron puestas en libertad e interpusieron su formal denuncia en contra de quien resulte responsable, además de poner en alerta a los nanchitecos para que no caigan en este tipo de extorsiones virtuales por medio de los números telefónicos 2321002622 y 5546662941, entre otros más que están siendo utilizados para que la gente se atemorice y puedan sacarles dinero. IMAGEN DEL GOLFO del Protestan transportistas por plagio de compañero Transportistas y volqueteros de la Confederación de Trabajadores de México (CTM), protestaron pacíficamente contra la inseguridad que opera en el municipio, ya que en recientes días privaron de su libertad a uno de sus agremiados, por lo que exigen a los tres niveles de gobierno atender la problemática. YANET HERNÁNDEZ/IMAGEN DEL GOLFO Imagen riales como madera, palma, lonas, entre otros, edificadas en lo que han nombrado el predio "El Rodeo", viviendas que en su mayoría están siendo habitadas por los empleados contratados, mientras que los supuestos "dueños" paracaidistas solo realizan sus recorridos durante un par de horas, verificando al cuidador. A casi a tres meses de que petroleros activos, jubilados, comerciantes, taxistas, foráneos, entre otros, invadieran terrenos de la Sección 11, la denuncia todavía se encuentra en proceso, por lo que pese al tiempo de espera de resolución, estos paracaidistas serán desalojados, afirmó el agente del ministerio público de Nanchital, Miguel Ángel Piña Lara. Los volqueteros se unieron para pedir a las autoridades atiendan el caso de su compañero plagiado. La protesta se hizo la mañana de ayer con la participación de más de 70 volteos que recorrieron las principales calles de la ciudad para manifestar sus inconformidades por la inseguridad que existe en Las Choapas, la cual ha burlado la vigilancia de las corporaciones policiacas. José Jiménez, comandante de la policía Municipal "Uno de nuestros socios fue privado de su libertad desde el día jueves, no sabemos nada y la protesta se debe en apoyo a la familia de nuestro compañero, porque no es posible que ninguno de los tres niveles de gobierno se enfoque a nuestro municipio", comentaron los agremiados. de Ixhuatlán del Sureste. Realizan Operativo Mochila en escuelas de Ixhuatlán Ixhuatlán del Sureste, Ver. Areliz Sosa Imagen Yanet Hernández/ Imagen del Golfo PÁGINA 2 Las Choapas debe ser blindado: RTG Lamentó que los ciudadanos habiten en un ambiente de espanto a consecuencia de los recientes secuestros que han afligido a quienes no tienen recursos económicos; sin embargo, se ven obligados a pagar un cuantioso rescate por la vida del ser querido. "Alzar la voz no significa hacer una bulla, sino dejar en claro la preocupación que los choapenses tienen conocimiento, porque se está generando un patrón de operación de un grupo delictivo que ya tiene práctica, porque dejan pasar de 15 a 25 días un secuestro y después, vuelven a hacer lo mismo", comentó el legislador. Continuó "la falta de empleos contribuye a que el individuo se involucre en cuestiones no sanas que perjudican la integridad en una familia, eso preocupa porque se puede multiplicar de manera exagerada en poco tiempo". Asimismo no descartó que Las Choapas se blinde como otros municipios que han sufrido atropellos por parte de la inseguridad, reiterando que los choapenses están expuestos a seguir siendo víctimas de la delincuencia, debido al desinterés de las autoridades municipales por tratar de minimizar y no enfrentar el problema social. Yanet Hernández/ Imagen del Golfo YANET HERNÁNDEZ/IMAGEN DEL GOLFO El diputado del Distrito XXX, Renato Tronco Gómez consideró que Las Choapas debe ser blindado por la inseguridad que ha sobrepasado a las autoridades locales, pues de lo contrario, se multiplicarán los actos ilícitos en poco tiempo. del Golfo Elementos de la Policía Municipal de la localidad implementarán el "Operativo Mochila" en los diversos planteles educativos, con la finalidad de detectar la portación de armas blancas o algún estupefaciente que origine daño al grupo estudiantil, comentó José Jiménez Carmona. El comandante de la policía José Jiménez, mencionó "realizaremos la invitación a los padres de familia de las escuelas primarias, secundarias y bachillerato, para que se ponga en marcha con su aprobación el Operativo Mochila en los planteles, y con ello en Ixhuatlán del Sureste tengamos escuelas seguras. "Trabajaremos en coordinación con el Sistema para el Desarrollo Integral de la Familia, para que se les brinde atención psicológica, jurídica y asesorías de preven- ción de delitos a más de mil quinientos alumnos de los niveles educativos antes mencionado". Por otra parte el prestador de servicio dijo, "Se están realizando recorridos a la entrada y salida de las escuelas, además que en diversos horarios, para detectar la presencia de personas sospechosas que estén merodeando a los alumnos y de esta manera evitar que las personas que se dedican a la venta o consumo de estupefacientes, involucren a la juventud estudiantil". Antes de finalizar Jiménez Carmona apuntó que se realizarán pláticas y conferencias de ser necesario con los padres de familia para que conozcan detalladamente qué tipo de resultados puede dar el operativo mochila, y cuáles son los problemas más frecuentes entre los jóvenes y adolescentes, para que con la colaboración de los padres de familia sea más rápido y constante este tipo de prevenciones. | es | escorpius | https://esdocs.com/doc/28264/trabajo-de-grado.pdf---universidad-militar-nueva-granada | 650eadc9-2fd0-4905-a97f-b26053d01873 |
Confirmación de pedidos en tiendas con pasarela Redsys y certificado SSL de tipo SNI
A día de hoy Redsys ya ofrece compatibilidad con certificados SNI por lo que este artículo quedaría obsoleto.
Por un requisito no entendible, la pasarela de pago Redsys no soporta certificados SSL con extensión SNI habilitada. La extensión SNI no reduce bajo ninguna circunstancia el nivel de seguridad, simplemente permite al cliente contar con SSL en todos sus dominios sin necesidad de que cada uno de ellos cuente con una IP dedicada individual con el consecuente coste que implicaría.
Esto hará que tras habilitar un certificado SSL como los que ofrecemos por defecto, las notificaciones que envía los servidores de Redsys hacia el servidor/tienda puedan verse afectadas.
Siendo conscientes de este problema la mayoría de módulos que implementan Redsys incluyen una función que permite activar/desactivar el uso de SSL en el retorno de la respuesta para confirmar el pago con la tienda.
En el módulo de Redsys más usado, esta opción se encuentra bajo el título Usar SSL en el retorno de Redsys y debe estar en No para evitar el conflicto. | es | escorpius | https://docs.hostsuar.com/otros/problemas-generales/confirmacion-de-pedidos-en-tiendas-con-pasarela-redsys-y-certificado-ssl-de-tipo-sni | e28a573b-1aa2-4b18-bee1-d46a0d4694f4 |
Neuropatia diabetica (caso) - Vídeo-lección
Descripción: Este paciente de 70 años con diabetes mellitus y deficit nutritivo por motivaciones sociales presenta una alteración en la deambulacion con calambres intensos en ambas piernas. La causa de ello ,estudiadda por la Dra. Maria Jose Rico y yo, es debido a la afectacion del ciatico popliteo externo .En la exploracion es obvio la arreflexia osteotendinosa,la hipoestesia distal,el pie caido bilateral y los trastornos circulatorios (microcirculación) con cambios en la coloración del pie que se influencian notablemente por la postura. | es | escorpius | http://www.docsity.com/es/video/neuropatia-diabetica-caso/26533/ | 98cca786-db33-4e26-a02e-862d2be15bf1 |
Describa detalladamente lo que hace cuando va a salir de casa dejando a su mascota: ____SOLO ME DESPIDO DICIENDO ADIOS_______________________________________________________ ______________________________________________________________________________________________________________________________________
¿Cuál es el comportamiento de su mascota cuando usted se prepara para salir? __SE QUEDAN TRANQUILOS__
Describa detalladamente lo que hace el gato cuando usa la bandeja higiénica; escarba en la arena antes de usarla, cubre las heces, etc.______________________________________________________________________________________________________________________________________________________________________________________________________
Haga un mapa de la casa y coloque la ubicación de las bandejas, comida, camas, juegos, etc.
¿Su animal fue sometido a deungulación? Si No
Edad a la que se le realizó la intervención: _____________________
Explique minuciosamente y con sus palabras la conducta de su mascota que para usted es inapropiada __________________________________________________ | es | escorpius | https://docs.com/aida-sanabria-espinoza/5809/paco-y-nano | 943b3df8-f40a-44bb-a131-0e371d2441dd |
Estoy al 92% de tener mi propia agencia de viajes (artesanal) y la inaugurare con un viaje grupal para unas pocas personas a Nepal.
Se trata de un viaje único, desafiante y muy completo, un lugar perfecto para desconectarse y que hoy en día esta al alcance de todos, para asi ver en carne propia una visión privilegiada del pico más alto del mundo.
Es la oportunidad de visitar lugares que sólo un puñado de la población del mundo jamás visitará. Poder ver esos paisajes exclusivos que sólo algunos excursionistas avanzados han visto antes, de la mano de un guía especializado de la región, mas la compañía mía, para que vivamos juntos esta magnifica aventura!
Estudiare uno a uno sus perfiles, y tratar así de armar un grupo de viajeros con intereses similares. Esta vez y por ser la primera, me ire con un pequeño grupo de personas, asi que disculpas si no los contacto, estoy seguro se llenara muy rápido. Acá les dejo el formulario! ;) | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSdLpGz9ncrVz8OTM9akwAIHJu4uyBXpu38KfdtRpMuREq2Zcg/viewform?embedded=true | 8245c2ce-08d8-4764-ad16-17564859465b |
Figura 17.174. Erosionar el ruido
Filtro "Erosionar" aplicado
Este filtro ensancha y realza las zonas claras de la capa activa o selección.
Para cada píxel de la imagen, alinea el valor del píxel (luminosidad) con el valor más alto (el más claro) de los 8 píxeles circundantes (matriz 3x3). Así se añade un píxel claro sobre áreas claras. Se borrará un píxel aislado en un fondo más claro. Un área clara más grande se dilatará en un píxel en todas las direcciones.
En imágenes complejas, las áreas claras se amplían y se realzan igual, y algo pixelada.
Sobre un fondo sólido, este filtro puede suprimir el ruido:
Figura 17.175. Ejemplo de filtro "Erosionar el ruido"
Este filtro se encuentra en el menú de la ventana de la imagen en Filtros → Genérico → Erosionar | es | escorpius | https://docs.gimp.org/2.10/es/plug-in-erode.html | ca849e86-36c6-45ba-b0ff-83dac6335553 |
Seleccione el mismo valor para los registros de conmutación por error principales y secundarios.
El tiempo, en segundos, que desea que los solucionadores recursivos de DNS almacenen en caché información sobre este registro. Si especifica un valor más largo (por ejemplo, 172800 segundos o dos días), se reduce el número de llamadas que los solucionadores recursivos de DNS deben realizar a Route 53 para obtener la información más reciente de este registro. Esto reduce la latencia y la factura del servicio Route 53. Para obtener más información, consulte Cómo dirige Amazon Route 53 el tráfico de su dominio.
Sin embargo, si especifica un valor más largo para TTL, los cambios realizados en el registro (por ejemplo, una nueva dirección IP) tardarán más tiempo en surtir efecto, ya que los solucionadores recursivos usan los valores de la memoria caché durante periodos más largos antes de solicitar la información más reciente a Route 53. Si está cambiando la configuración de un dominio o subdominio que ya está en uso, le recomendamos que inicialmente especifique un valor más corto, por ejemplo, 300 segundos y que aumente el valor después de confirmar que la configuración nueva es correcta.
Si asocia este registro a una comprobación de estado, es recomendable que especifique un TTL de 60 segundos o menos para que los clientes respondan rápidamente a los cambios de estado.
Valor/ruta de destino del tráfico
Elija IP address or another value depending on the record type (Dirección IP u otro valor en función del tipo de registro).
Escriba un valor que sea adecuado para el valor deTipo de registro. Para todos los tipos excepto CNAME, puede escribir más de un valor. Escriba cada valor en una línea independiente.
Una dirección IP con el formato IPv4, por ejemplo, 192.0.2.235.
Una dirección IP con el formato IPv6, por ejemplo, 2001:0db8:85a3:0:0:8a2e:0370:7334.
CAA — Autorización de la autoridad de certificación
Tres valores separados por espacios que controlan qué autoridades de certificación están autorizadas para emitir certificados (normales o comodín) para el dominio o subdominio especificado en Name. Puede utilizar los registros CAA para especificar lo siguiente:
Qué autoridades de certificación (CA, Certificate Authority) pueden emitir certificados SSL/TLS, si procede.
La dirección de correo electrónico o URL con la que hay que contactar en caso de que una CA emita un certificado para el dominio o subdominio.
El nombre completo del dominio (por ejemplo,www.ejemplo.com) que desea que Route 53 devuelva en respuesta a las consultas de DNS para este registro. Route 53 presupone que el nombre de dominio es completo. Esto significa que Route 53 trata a www.example.com (sin punto final) y www.example.com. (con punto final) de idéntica forma.
MX — Intercambio de correo
Una prioridad y un nombre de dominio que especifican un servidor de correo, por ejemplo, 10 servidorcorreo.ejemplo.com.
NAPTR — Puntero de autoridad de nombre
Seis valores separados por espacios que las aplicaciones DDDS (Dynamic Delegation Discovery System, Sistema de detección de delegación dinámica) usan para convertir un valor en otro o para reemplazar un valor por otro. Para obtener más información, consulte Tipo de registro NAPTR.
Nombre de dominio que desea que devuelva Route 53.
SPF: marco de directivas de remitente
Un registro SPF envuelto en comillas, por ejemplo, "v=spf1 ip4:192.168.0.1/16-all". El uso de registros SPF no es recomendado. Para obtener más información, consulte Tipos de registros de DNS admitidos.
SRV — Localizador de servicios
Un registro SRV. Para obtener información sobre el formato del registro SRV, consulte la documentación aplicable. El formato de un registro SRV es el siguiente:
[prioridad] [ponderación] [puerto] [nombre del host de servidor]
1 10 5269 xmpp-servidor.ejemplo.com.
Un registro de texto. Envuelva el texto en comillas, por ejemplo, "Entrada de texto de ejemplo".
Tipo de registro de conmutación por error
Elija el valor aplicable para este registro. Para que la conmutación por error funcione correctamente, debe crear un registro de conmutación por error principal y uno secundario.
No puede crear registros sin conmutación por error que tengan los mismos valores deNombre del registroyTipo de registrocomo registros de conmutación por error.
Seleccione una comprobación de estado si desea que Route 53 compruebe el estado de un punto de enlace dado y que solamente responda a las consultas de DNS utilizando este registro cuando el punto de enlace esté en buen estado.
Route 53 no comprueba el estado del punto de enlace especificado en el registro, por ejemplo, el punto de enlace especificado por la dirección IP en el cuadro de diálogoValor. Cuando se selecciona una comprobación de estado para un registro, Route 53 comprueba el estado del punto de enlace especificado. Para obtener información sobre cómo Route 53 determina si un punto de enlace tiene un estado correcto, consulteCómo determina Amazon Route 53 si la comprobación de estado es correcta.
La asociación de una comprobación de estado a un conjunto de registros de recursos solo es útil cuando Route 53 elige entre dos o más registros para responder a una consulta de DNS y quiere que Route 53 base la elección parcialmente en el estado de la comprobación de estado. Use las comprobaciones de estado solamente en las siguientes configuraciones:
Va a comprobar el estado de todos los registros de un grupo de registros que tienen el mismo nombre, tipo y política de enrutamiento (como los registros de conmutación por error o ponderados) y especifica los identificadores de comprobación de estado de todos los registros. Si en la comprobación de estado de un registro se especifica un punto de enlace que no está en buen estado, Route 53 deja de responder a las consultas mediante el valor de dicho registro.
Ha seleccionado Yes (Sí) para Evaluate Target Health (Evaluar estado del destino) para un registro de alias o para los registros de un grupo de registros de alias de conmutación por error, alias de geolocalización, alias de latencia o alias ponderado. Si los registros de alias hacen referencia a registros que no son alias en la misma zona hospedada, también debe especificar comprobaciones de estado para estos últimos.
Si en las comprobaciones de estado se especifica el punto de enlace solo por nombre de dominio, es recomendable crear una comprobación de estado independiente para cada punto de enlace. Por ejemplo, cree una comprobación de estado para cada servidor HTTP que sirva contenido de www.ejemplo.com. Para el valor de Domain Name (Nombre de dominio), especifique el nombre de dominio del servidor (por ejemplo, us-east-2-www.ejemplo.com), no el nombre de los registros (ejemplo.com).
En esta configuración, si crea una comprobación de estado cuyo valor de Domain name (Nombre de dominio) coincide con el nombre de los registros y a continuación la asocia con estos, los resultados de la comprobación serán impredecibles.
Escriba un valor que identifique de manera exclusiva los registros principal y secundario. | es | escorpius | https://docs.aws.amazon.com/es_es/Route53/latest/DeveloperGuide/resource-record-sets-values-failover.html | 3f9e8473-ad3d-4259-9978-932017ba54bb |
La institución educativa, en trabajo coordinado con la Dirección de Evaluación de la Educación de la Secretaría de Educación del Distrito, a través de la percepción de los diferentes miembros de la comunidad educativa, busca obtener una aproximación sobre los procesos relacionados con los escenarios directivo, pedagógico, y administrativo y financiero.
La respuesta a los enunciados debe hacerse teniendo en cuenta la percepción que usted tiene sobre los procesos que se llevan en su colegio. Su colaboración es fundamental para el éxito de esta actividad. Sus respuestas son confidenciales y de uso exclusivo para el análisis estadístico.
Por favor, lea con cuidado cada enunciado y señale como única opción de respuesta la que considere adecuada. Una vez empiece a responder el cuestionario deberá llenarlo en su totalidad.
NOMBRES Y APELLIDOS COMPLETOS *
Seleccione una de las opciones que se relacionan a continuación:
Digite los números correspondientes a su edad
ESTRATO DE LA MAYORÍA DE SUS SERVICIOS *
Digite el número correspondiente al ESTRATO de la mayoría de sus servicios públicos | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSc84UcO0cHSzqPLSyHi_WhVKEItS0zzlGfDQDXb3kh9UyK1Tw/viewform | ab585a84-786f-443c-aba9-8361b177041a |
Mediante el siguiente formulario, junto con el pago correspondiente de la matrícula, se confirma la reserva de la plaza en el horario y materia seleccionado. No obstante, cabe la posibilidad de que en el tramo seleccionado finalmente no se alcance el cupo mínimo de alumnos necesario, en cuyo caso se ofrecerá la posibilidad de modificar la selección o de optar por la devolución del importe.
Selecciona horario de la sesión
LUNES, de 16:30 a 18:00 - MINECRAFT ELECTRÓNICA DIGITAL
LUNES, de 16:30 a 18:00 - ILUSTRACIÓN 2D PARA VIDEOJUEGOS (NIVEL AVANZADO)
El año académico de How I Learned Code transcurre desde Octubre a Mayo, tiene su inicio en la primera semana de Octubre y finaliza el 31 de Mayo. A efectos de vacaciones de Navidad, Semana Santa y fiestas locales, HILCODE se regirá por el calendario escolar correspondiente a la localidad donde se encuentre cada uno de sus centros.
Las clases constan de una única sesión semanal. El alumno paga mensualmente la misma cuota independientemente del número de clases que reciba al mes.
El precio de la matrícula es de 20€, importe que irá destinado íntegramente a la compra de material que se entregará a los alumnos. El precio de la mensualidad es de 45€ para las clases de Lunes a Jueves (una hora y media) y de 60€ para las clases de los Viernes (2 horas).
Según se establece en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), y de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Correo Electrónico (LSSI), HOW I LEARNED CODE S.L., garantiza la confidencialidad de los datos personales con quienes mantiene comunicación por esta vía. En todo caso, se le informa que HOW I LEARNED CODE., dispone de un fichero de CLIENTES Y PROVEEDORES, debidamente inscrito en la AEPD, y que podrá ejercer en cualquier momento sus derechos de acceso, rectificación, oposición o cancelación de sus datos personales de conformidad con la LOPD mediante correo electrónico a la dirección info@howilearnedcode.com o bien mediante correo postal a la dirección sita en Gines (Sevilla), C/ Ingeniería nº 3 Local 11 Edificio Terrats. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSfGE_U-aLZ0-gJ3VX0xh7qo6UJ_8aILogTs2AM48xCWePSTSg/viewform?usp=send_form | 1985a2ff-c89c-4b8e-b9bc-ef2d940463ca |
Eliminarte de una organización
Si eres colaborador externo o miembro de una organización, puedes abandonar la organización en cualquier momento.
Advertencia: Si actualmente eres responsable de pagar GitHub en tu organización, eliminarte de la organización no actualiza la información de facturación archivada de la organización. Si actualmente eres responsable de la facturación, debes hacer que otro propietario o gerente de facturación de la organización actualice el método de pago de la organización. | es | escorpius | https://docs.github.com/es/github/setting-up-and-managing-your-github-user-account/removing-yourself-from-an-organization | 4e2ffe8c-772b-47c0-bb9d-98c342ca9ff1 |
La función de calendario permite proporcionar información de evento de la comunidad en un formato de calendario a todos los visitantes del sitio o solo a los visitantes del sitio (miembros de la comunidad), mientras que solo los miembros autorizados pueden agregar eventos.
Esta sección de la documentación describe
Añadir la función de calendario en un sitio AEM
Configuración de componentes para Calendar componentes
Adding a Calendar to a Page
Para agregar un Calendar componente a una página en modo de autor, utilice el navegador de componentes para localizar
y arrástrelo a su lugar en una página, como una posición relativa a la función que los usuarios deben revisar.
Cuando se incluyen las bibliotecas Esenciales para el cliente requeridas del lado del cliente, así es como aparecerá el Calendar componente.
Seleccione el componente colocado al que desea acceder y seleccione el Calendar Configure icono que abre el cuadro de diálogo de edición.
En la ficha Configuración , especifique si desea permitir o no que las etiquetas se apliquen a las entradas de calendario.
Define el número de eventos que se muestran por página. El valor predeterminado es 10.
Si se selecciona, la publicación de eventos y comentarios de calendario debe aprobarse antes de que aparezcan en un sitio de publicación. El valor predeterminado no está marcado.
Si se selecciona, el calendario se cierra a nuevas entradas y comentarios de evento. El valor predeterminado no está marcado.
Si se selecciona, los eventos y comentarios del calendario pueden introducirse con marcado. El valor predeterminado está marcado.
Si está activada, permita que los miembros agreguen etiquetas a los eventos que publiquen (consulte la ficha Campo de etiqueta). El valor predeterminado está marcado.
Si está activada, permita que los archivos adjuntos se agreguen a un evento o comentario de calendario. El valor predeterminado está marcado.
Si está activada, permita que los miembros sigan los eventos publicados en el calendario. El valor predeterminado está marcado.
Solo es pertinente si Allow File Uploads está marcado. Este campo limitará el tamaño (en bytes) de un archivo cargado. El valor predeterminado es 104857600 (10 Mb).
Solo es pertinente si Allow File Uploads está marcado. Lista separada por comas de extensiones de archivo con el separador "punto". Por ejemplo: .jpg, .jpeg, .png, .doc, .docx, .pdf. Si se especifica algún tipo de archivo, no se permitirá cargar los no especificados. El valor predeterminado no se especifica de forma que se permitan todos los tipos de archivo.
Tamaño máximo de archivo de imagen adjunto
Solo es relevante si está activada la opción Permitir cargas de archivos. Número máximo de bytes que puede tener un archivo de imagen cargado. El valor predeterminado es 2097152 *(2 Mb).
Tipos de imagen de portada permitidos
Lista separada por comas de extensiones de archivo de imagen con el separador "punto". El valor predeterminado es .jpg,.jpeg,.png,.gif,.bmp .
Si está activada, permita respuestas a los comentarios publicados en el evento del calendario. El valor predeterminado está marcado.
Permitir que los usuarios eliminen comentarios y eventos
Si está activada, permita que los miembros eliminen los comentarios y eventos de calendario que han publicado. El valor predeterminado es marcado.
Si está activada, incluya la función de voto con un evento de calendario. El valor predeterminado está marcado.
Mostrar rutas en la página de eventos. El valor predeterminado está marcado.
Filtro de intervalo de fechas
Define el número de días agregados a la fecha actual para calcular el valor "A" del filtro de página de lista de eventos de calendario. El número predeterminado es 30.
En la ficha Moderación del usuario, especifique cómo se administran los temas y las respuestas publicados (contenido generado por el usuario). Para obtener más información, consulte Moderación del contenido generado por el usuario.
Ficha Moderación del usuario
Si se selecciona, los moderadores miembros de confianza podrán denegar las publicaciones e impedir que aparezcan en el foro público. El valor predeterminado está marcado.
Cerrar/abrir de nuevo los eventos
Si se selecciona, los moderadores de miembros de confianza pueden cerrar un evento para realizar más ediciones y comentarios, y también pueden volver a abrir un evento. El valor predeterminado está marcado.
Si se selecciona, permita que los miembros marquen los eventos o comentarios de otros como inapropiados. El valor predeterminado está marcado.
Si se selecciona, permita que los miembros elijan, desde una lista desplegable, el motivo por el que marcan un evento o comentario como inapropiado. El valor predeterminado no está marcado.
Si se selecciona, permita que los miembros especifiquen su propio motivo para marcar un evento o comentario como inapropiado. El valor predeterminado no está marcado.
Escriba el número de veces que los miembros deben marcar un evento o comentario antes de que se notifique a los moderadores. El valor predeterminado es 1 ( una vez).
Escriba el número de veces que se debe marcar un evento o comentario antes de ocultarlo en la vista pública. Si se establece en -1, el tema o comentario marcado nunca se oculta en la vista pública. De lo contrario, este número debe ser bueno o igual al umbral de moderación. El valor predeterminado es 5.
En la ficha Campo de etiqueta, las etiquetas que se pueden aplicar, si se permiten en la ficha Configuración , están limitadas según las Áreas de nombres elegidas.
Relevante si Allow Tagging se marca en la ficha Configuración . Las etiquetas que se pueden aplicar están limitadas a las que se encuentran dentro de las categorías de Área de nombres seleccionadas. La lista de Áreas de nombres incluye "Etiquetas estándar" (la Área de nombres predeterminada) y "Incluir todas las etiquetas". El valor predeterminado no está marcado, lo que significa que se permiten todas las Áreas de nombres.
Escriba el número de etiquetas que se mostrarán como una sugerencia para el miembro que se publica en el foro. El valor predeterminado es - 1 (sin límites).
En la ficha Traducción , si la traducción está habilitada para el sitio de la comunidad, la traducción puede configurarse para traducir el subproceso completo (eventos y comentarios) en lugar de publicaciones específicas.
Si se selecciona, el evento y los comentarios se traducen al idioma preferido del usuario. El valor predeterminado está marcado.
Experiencia de Visitante del sitio
En el entorno de publicación, la función de calendario mostrará un campo de búsqueda con un intervalo de fechas predeterminado y cualquier evento de calendario que se encuentre dentro de ese intervalo.
Cuando se selecciona un evento de calendario, se muestran los detalles, la descripción y los comentarios del evento de calendario.
Otras capacidades dependen de si el visitante del sitio es un moderador, administrador, miembro de la comunidad, miembro privilegiado o anónimo.
Cuando el usuario que ha iniciado sesión tiene privilegios de moderador o administrador, puede realizar tareas de moderación (según lo permite la configuración del componente) en todos los eventos de calendario y comentarios publicados en un evento.
Cuando el usuario que ha iniciado sesión es miembro de la comunidad o miembro Grupo de miembros privilegiados privilegiado (según la configuración), puede seleccionar New Event crear y anunciar un nuevo evento de calendario.
Crear un nuevo evento de calendario
Anunciar un comentario en un evento de calendario
Editar su propio evento o comentario de calendario
Eliminar su propio evento de calendario o comentario
Marcar los eventos o comentarios del calendario de otros
Los visitantes del sitio que no hayan iniciado sesión sólo podrán leer los eventos del calendario publicados, traducirlos si son compatibles, pero no podrán agregar un evento o comentario ni marcar los eventos o comentarios de otros. | es | escorpius | https://docs.adobe.com/content/help/es-ES/experience-manager-65/communities/authoring/calendar.html | 1f37f241-8715-440b-8fea-810aa78a6237 |
Locarno 2013. Cerca – lejos
El cine al aire libre en la Piazza Grande es la imagen emblemática del Festival de Locarno. Cada noche unos 8.000 espectadores se reúnen ante esa pantalla gigante para disfrutar de algún preestreno de Hollywood, de una comedia europea para toda la familia o de la recuperación de algún título histórico dentro de la retrospectiva que cada año se dedica a un cineasta clásico. La programación de la Piazza de Locarno está encarada al gran público y no entra a concurso más allá del premio otorgado por votación popular. Si la foto del Festival de Locarno la ofrece la Piazza, las crónicas se nutren sobre todo de las sesiones en las otras nueve salas de la ciudad donde, desde las nueve de la mañana hasta las once de la noche y a lo largo de once días, se acaban proyectando alrededor de 300 títulos: en concreto 219 largometrajes y 59 cortos o mediometrajes de 46 países distintos este 2013. Al contrario de lo que sucede en Cannes por ejemplo, aquí las sesiones de prensa no son especialmente concurridas y en cambio un título de Competición Internacional puede llegar a congregar unas 3.000 personas en su primer pase oficial abierto a público y demás acreditados en el auditorio FEVI. Para que luego no digan que estas son películas que solo interesan a los críticos… Locarno cuenta con dos secciones a concurso, la Competición Internacional y los Cineastas del Presente (dedicada a directores que suman como mucho dos largometrajes en su haber), además de otras varias fuera de concurso, restrospectivas, panoramas nacionales, una Semana de la Crítica y la Piazza en cuestión… Un amplio abanico para un Festival de Categoría A que se ha consolidado como el referente europeo de esos nombres que se mueven al margen de una Institución Cine de Autor todavía alimentada por certámenes como Cannes, Venecia o Berlín.
El cine de no ficción se mueve transversalmente por todo el festival. Fuera de concurso, por ejemplo, se encontraban cuatro episodios de la segunda entrega de Death Row, la miniserie de retratos en el corredor de la muerte que ha filmado Werner Herzog, uno de los homenajeados de este año. También Un conte de Michel Montaigne de Jean-Marie Straub y A Spell to Ward off The Darkness de Ben Russell y Ben Rivers. Incluso en la Piazza se proyectaron un par de documentales: L'Expérience Blocher de Jean-Stéphane Bron, donde un director de izquierdas como es el de Cleveland versus Wall Street acepta el reto de filmar a un político multimillonario de derechas como es el suizo Christoph Blocher, y Sur le chemin de l'école de Pascal Plisson, la película de clausura que versa sobre la educación, un tema recurrente en diferentes títulos del certamen. Todos ellos ejemplos también de películas que me perdí durante los escasos seis días que permanecí en Locarno, donde me centré en ver o recuperar las veinte películas que competían por el Leopardo de Oro y la mayoría de las 16 propuestas de los Cineastas del Presente.
Cuatro títulos de los veinte en la Competición Internacional eran documentales: el trabajo observacional Le tableau noir de Yves Yersin, la nueva práctica de revisión de metraje encontrado de Yervant Gianikian y Angela Ricci LucchiPays Barbare, y dos ejercicios cercanos al videodiario, Sangue del director teatral Pippo Delbono y la extraordinaria E agora? Lembra-me de Joaquim Pinto. No incluyo en este listado el trabajo de los belgas Hélène Cattet y Bruno Forzani, responsables de Amer que en su nuevo proyecto L'étrange couleur des larmes de ton corps vuelven a apropiarse de los recursos identitarios del giallo para liberarlos de su servidumbre a la narración y trabajarlos desde supuestos más próximos al experimental y a las vanguardias.
Resulta inevitable comparar Le tableau noir con Ser y tener (2002) de Nicholas Philibert. En este caso también se sigue el día a día durante un año en una escuela de clase única rural en Derrière-Pertuis, la última de este tipo en el cantón suizo de Neuchâtel. Pero Yersin opta por un mayor rigor que Philibert, que parecía demasiado encandilado por un profesor más bien rancio pedagógicamente hablando. El suizo apenas abandona la opción observacional para defender un modelo de educación integral donde los alumnos aprenden todo tipo de disciplinas en relación con su entorno: los niños y niñas dibujan imitando los cuadros de Paul Klee, aprenden matemáticas, hacen dictados, pero también salen a conocer los oficios que practican sus padres o la naturaleza que les rodea. Yersin deja claro que enseñar no es tan fácil, que la educación no se reduce a las cuatro paredes de una escuela y que ésta también sirve de elemento articuladora de las relaciones sociales en regiones rurales como la del Jura.
El rigor también es una de las característica del cine de Gianikian y Ricci Lucchi, que esta vez bucean en las escasas imágenes que registraron el oscuro pasado colonial de Italia. Pays barbare arranca con una cita de Italo Calvino a propósito de esta falta de documentación audiovisual sobre la ocupación italiana del norte de África. El escritor puso en evidencia la paradoja de que existan imágenes del dictador masacrado cuando él no permitió que se registraran las masacres que llevaba a cabo. Esta cita escrita introduce los fotogramas de los cadáveres de Mussolini y Clara Petacci rodeados por una multitud de curiosos. Mussolini reaparece todavía vivo en las películas oficiales sobre la conquista de Libia por parte de las tropas fascistas. Los dos directores encadenan a partir de aquí una serie de documentos oficialistas y triunfantes sobre la ocupación de Libia y Egipto. Su trabajo consiste en acercarse lo suficiente a las imágenes para desvelar el racismo implícito en este lenguaje oficial y darle la vuelta para que el calificativo de bárbaro rebote en aquel país que lo enunció. A partir de una serie de canciones y recitos que ellos mismos entonan en la banda sonora, Gianikian y Ricci Lucchi construyen asimismo un ensayo sobre las raíces del fascismo y su pervivencia en la actualidad a través de la relación entre Europa y África antes y ahora. Su mensaje es claro y meridiano, ponen todo su empeño en ello. Pero parece que esta vez la pareja no acabe de explotar todo el potencial de un metraje encontrado cuya lectura resulta demasiado evidente.
Pippo Delbono, uno de los directores teatrales más prestigiosos de Italia, pretende moverse entre un sentimiento de desamparo personal y uno colectivo en Sangue. La película, que Delbono rodó en buena parte con su propio iPhone, arranca entre las ruinas de L'Aquila, abandonadas entre las promesas rotas de la mayoría de políticos de su país tras el terremoto que asoló esta zona del centro de Italia. Esta imagen de orfandad le permite elaborar su discurso sobre la situación de desconcierto que viven tantos ciudadanos de Italia y sumarlo a su propio dolor ante la agonía y muerte de su madre. Buena parte de Sangue es una declaración de amor a la mamma y una catarsis del dolor del hijo, que aguanta el plano fijo sobre el cadáver de su progenitora durante varios minutos mientras en la banda sonora suena una balada rock insoportablemente sentimentaloide. Mucho más interesante resulta un personaje secundario al que Delbono invita a la película más que nada por tratarse de un amigo suyo de nuevo cuño y por compartir con él la incomodidad ante la Italia contemporánea y ante el dolor que le provoca también la pérdida de una mujer muy próxima. Se trata de un antiguo terrorista recién salido de la cárcel, Giovanni Senzani, uno de los nombres más famosos de las Brigadas Rojas responsable entre otros crímenes del secuestro y asesinato del joven Roberto Peci en 1982. La muerte de su pareja parece provocar en Senzani la necesidad de replantearse en voz alta sus propios crímenes en una secuencia-confesión que deviene lo más conmovedor del film. Sangue probablemente hubiera resultado un film mucho más interesante si se hubiera centrado en Senzani y no en el propio Delbono. Una película, en definitiva, que se queda a años luz de la armonía entre lo personal y lo político que sí consigue el portugués Joaquim Pinto en E agora? Lembra-me, sin duda una de las películas más importantes de la temporada, un film que se merece una aproximación más allá de las premuras de esta crónica de festival.
Sonidista y director de cine, Pinto vive afectado por el SIDA y la hepatitis desde hace tiempo. Su película es un diario íntimo a lo largo de un año en el que decide someterse a un nuevo tratamiento experimental para su enfermedad. Recoge así a través de la cámara todas sus emociones y reacciones y se mueve constantemente del diario a las memorias, de lo íntimo a lo político, de su vida privada al recuerdo de los amigos que lo dejaron o de la gente del cine con quien ha compartido rodajes, del detalle en apariencia nimio (esos primeros planos de los animalillos del jardín) a la reflexión colectiva… Ajena a todo sentimentalismo pero preñada de emoción en cada uno de sus planos, E agora? Lembra-me deviene el manifiesto cinematográfico de una actitud ante la vida.
Los Cineastas del Presente ofrecieron películas próximas a las estrategias de la no ficción como Manakamana de Stephanie Spray y Pacho Velez, L'Harmonie de Blaise Harrison, Costa da Morte de Lois Patiño o Distant de Zhengfan Yang.
La nueva obra surgida del Sensory Ethnography Laboratory de Harvard, en Manakamana la cámara se instala dentro de la cabina del teleférico que conduce al templo del mismo nombre en las montañas del Nepal y no se mueve de allí. El plano fijo encuadra a los diferentes pasajeros con el paisaje de fondo que va dibujándose a medida que avanza el transporte, en viajes de unos diez minutos de duración aproximadamente. El dispositivo a priori radical (la película arranca encadenando dos turnos de pasajeros que no median palabra ante la cámara) va desvelando sus pequeños trucos. Aunque transmita la sensación de una experiencia en tiempo real a través de forzar la continuidad en la banda de sonido, el film aprovecha el fundido a negro que supone cada llegada a la estación de destino para jugar con las expectativas del espectador: ¿quién aparecerá ahora en la cabina? Los realizadores prescinden por tanto del componente aleatorio (el que hubiera convertido el film en una muestra observacional de los visitantes al templo nepalí acotada en una franja temporal concreta) para elaborar una propuesta más lúdica donde se juega con las conexiones y diálogos entre los diferentes retratos de personajes.
Como ya llevó a cabo Ricardo Íscar en El foso, en L'Harmonie Blaise Harrison también parte de un sujeto colectivo, una banda municipal de un pueblo de la Suiza francófona, para ofrecer pinceladas de las diferentes individualidades que la componen, en un intento de captar las sensibilidades varias que tienen que confluir armónicamente en este todo musical. El documental en este caso también tiene mucho de reivindicación de una manifestación de la cultura popular a veces menospreciada desde ciertos círculos intelectuales y que aquí se presenta como un elemento intrínseco en la vida cotidiana de tantas pueblos que aglutina personas de diferentes edades y procedencias.
En Costa da Morte (Leopardo de Oro al Mejor Director de la sección Cineastas del Presente), Lois Patiño resigue la relación entre ser humano y su entorno natural en esta región gallega a partir otra vez de explorar la idea de cercanía o lejanía respecto a lo filmado. Como ya había ensayado en Paisaje – Distancia y Montaña en sombra, el director sitúa la cámara lo suficientemente lejos como para que la figura humana quede casi diluida en el paisaje, como un elemento más que configura el cuadro. Mientras que las personas se integran visualmente en un plano general, sus conversaciones en cambio nos llegan en primer plano. Esta dislocación del sonido respecto a su fuente diegética subraya el tono de relato colectivo de la mayoría de conversaciones: al no poder identificar a los emisores del discurso por mucho que aparezcan en el plano, los recuerdos, leyendas, hechos históricos, precisiones geográficas que narran pasan a formar parte de un relato colectivo ligado directamente al paisaje. Por otra parte, Patiño entronca con una tradición cinematográfica que se acerca a la naturaleza desde otra perspectiva. El punto de vista tan apartado desde el que se observa también se aleja de la tradicional perspectiva a escala humana lo que otorga a la película cierta dimensión espiritual.
Distant de Zhengfan Yang se inicia con un encuadre lejano de un paisaje que la emparentaría a priori con Costa da Morte. No tardamos en darnos cuenta que la película adopta los ropajes del documental observacional para ofrecer una serie de viñetas construidas sobre en este caso la dislocación del ser humano en la China neocapitalista. El punto de humor absurdo que impregna las diferentes escenas, la cualidad autárquica que se confiere a cada uno de los cuadros (aunque se establezcan conexiones entre algunos de los ellos) y la mirada humanista a unos personajes que parecen náufragos en su propio entorno acercan esta película de Yang, más que a documentalistas a los que emularía desde la ficción, al cine de Tsai Ming-liang, de ese Tsai capaz de plantar la cámara fija ante una mujer coja que atraviesa un pasillo y esperar el tiempo necesario a que pase.
Locarno estrenaba este año sección nueva fuera de concurso, Signos de vida (Herzog otra vez), donde se hizo un lugar una de las propuestas más estimulantes del festival, El futuro de Luis López Carrasco. Miembro del colectivo Los Hijos que aquí trabaja en solitario, López Carrasco arranca su film con un discurso de Felipe González tras ganar las primeras elecciones generales en España repleto de promesas optimistas que resuenan sobre la pantalla en negro. Tras esta referencia explícita al contexto histórico, la película nos traslada a un piso donde va a tener lugar una fiesta, un guateque que se alarga casi todo el metraje hasta crear la sensación de que los personajes han quedado encapsulados en el tiempo hasta que el propio material fílmico parece eclipsarlos. La fuerza de El futuro no se agota en la metáfora que urde el director en torno a la transición política en España. López Carrasco lo rueda como si de una home movie de la época se tratara. Con la cámara observa los rostros desde una calculada distancia mientras la banda sonora entremezcla de manera muchas veces poco inteligible los diálogos entrecortados con una selección impecable de música de principios los ochenta, temas en su mayoría poco conocidos que nos sitúan perfectamente en la época. Y la película se convierte así en una de las experiencias cinematográficas más potentes del año. | es | escorpius | http://www.blogsandocs.com/?p=5814 | 900eb9c4-fe5d-4e12-99e7-2b88b6c2a398 |
Administración de permisos ICP
Según lo establecido por el Ministerio de Industria y Tecnologías de la Información de la República Popular de China, todos los sitios web establecidos en este país requieren un permiso especial, llamado permiso ICP, para poder desarrollar su actividad. Aquellos sitios web que no obtengan un permiso válido son bloqueados transcurrido el periodo de gracia. Asimismo, cada dominio debe tener su propio permiso. Si tiene intención de desarrollar su negocio de hosting en China, Plesk le facilita la labor de asignación y gestión de permisos ICP de todos los sitios web que aloje.
Conceder o revocar el estado "Permiso ICP aprobado" de cualquier dominio, subdominio o alias de dominio. Los dominios a los que no se haya concedido el estado "Permiso ICP aprobado" no estarán disponibles, aunque seguirán siendo visibles para los usuarios de Plesk a través de la función de previsualización del sitio web.
Establezca la ID del permiso ICP para un dominio, subdominio o alias de dominio. Tanto la ID como el estado del permiso ICP pueden verse en la GUI de Plesk.
Nota: Plesk no verifica la validez de los permisos, sino que se limita a bloquear o permitir dominios en función de si en su estado se ha indicado que están aprobados. Dicho de otro modo, aunque conceda el estado "Permiso ICP aprobado" a un dominio, los proveedores de internet chinos lo bloquearán si el permiso no es válido.
El escenario de uso propuesto tendría el siguiente aspecto:
Un cliente crea un dominio en Plesk. En este momento, el dominio está bloqueado por Plesk, ya que no se ha instalado ningún permiso.
El cliente ofrece la información necesaria al proveedor de hosting, que a su vez emite una solicitud de permiso ICP en nombre del cliente.
Si el permiso es denegado, lo más probable es que la información facilitada por el cliente estuviera incompleta o fuera errónea. El proveedor de hosting se lo notifica al cliente y se vuelve a emitir la solicitud.
Si el permiso se aprueba, el proveedor de hosting se lo notifica al cliente y le indica cúal es la ID de su permiso.
El cliente añade esta ID al pie de página de su sitio web e informa de ello al proveedor de hosting.
El proveedor de hosting asocia el permiso con el sitio web del cliente en Plesk y desbloquea el sitio web. | es | escorpius | https://docs.plesk.com/es-ES/12.5/administrator-guide/administraci%EF%BF%BD%EF%BF%BDn-de-plesk/administraci%EF%BF%BD%EF%BF%BDn-de-permisos-icp.75326/ | c292445b-6f02-4695-8753-a04e3586dd27 |
Candina abre nuevas puertas
El crítico de arte cubano radicado en Puerto Rico, Samuel Cherson, afirma que Casa Candina es responsable por el auge de la cerámica puertorriqueña contemporánea. La celebración de la Primera Bienal de Cerámica Contemporánea Puertorriqueña (1988) es una nueva iniciativa que pretende estimular la actividad de los ceramistas locales. El autor menciona que, unas semanas antes, los miembros del jurado exhibieron las obras mencionadas en Casa Candina, a modo de "poner sus credenciales sobre el tapete". Cherson, incluso, habla de las obras de los tres artistas que obtuvieron premio, así como también de aquellas que alcanzaron mención de honor. Sin embargo, el autor expone que muchas de las piezas presentadas "tienen influencias evidentes de ceramistas reconocidos" y padecen de ser derivativas.
El jurado que otorgó el Premio Casa Candina estuvo constituido por Enrique Mestre (España), Jaime Romano (Puerto Rico) y Gisela Tello (Venezuela). Los premios se otorgaron a Dhara Rivera, Carlos Collazo y Adriana Mangual.Por otra parte, Sylvia Blanco y Manuel Pagán recibieron mención de honor. En total, 247 obras fueron propuestas por 61 artistas, de las cuales sólo se escogieron 55 piezas de 23 participantes. Casa Candina fue fundada en 1980 por cuatro ceramistas —Susana Espinosa, Toni Hambleton, Bernardo Hogan y Jaime Suárez—, todos ellos motivados por un creciente interés en la cerámica; por la importancia adquirida por este medio en el campo de las artes plásticas puertorriqueñas, amén de la necesidad de enfatizar el lugar que le corresponde a la cerámica como medio de expresión. Durante doce años, Casa Candina contribuyó al desarrollo cultural puertorriqueño, ofreciendo clases, conferencias, exposiciones, talleres y demás eventos. A partir de 1988, Casa Candina convocó el Premio Casa Candina: Bienal de la Cerámica Contemporánea Puertorriqueña. En 1992, el taller se vio obligado a cerrar. | es | escorpius | https://icaadocs.mfah.org/s/es/item/1055007 | 180a6b4a-e870-4190-8b33-04d0b5bc9be0 |
En Flokzu ofrecemos varios niveles de seguridad para la definición de qué usuarios pueden ver una determinada instancia de proceso. La configuración más simple es que todos los usuarios puedan ver todas las instancias, pero sabemos que eso en muchos procesos no es aplicable. Por ejemplo, en un proceso de "Gestión de Compras", puede suceder que las personas de un departamento, no vean las compras de otro departamento.
El esquema de seguridad de quienes pueden ver las instancias de procesos, funciona en capas:
La primera capa es la de autenticación: usuario que no se autentica no puede acceder a ningún tipo de información de la cuenta.
Una vez autenticado, el usuario podrá ver una instancia de proceso si:
Es lector de la instancia de proceso pues:
A) Fue definido como lector explícitamente a nivel del proceso (lectores globales o lectores al finalizar)
B) Fue definido como lector explícitamente en la tarea en particular en que está el proceso en este momento (configuración de la tarea a nivel del workflow)
Es actor de la tarea (definido en la tarea, ya sea explícitamente, por rol o por un campo)
Es Administrador de la cuenta.
Sólo podrá encontrar mediante búsquedas instancias de proceso en las que sea lector cuando:
A) Sea al menos lector de la instancia de proceso
B) Sea Administrador de la cuenta.
Un usuario con el rol Administrator: ve todas las instancias de todos los procesos, incluso si éstos en la definición del proceso tienen definidos los lectores y el usuario administrador no está listado allí. Por el contrario, el rol Business Analyst sólo verá lo que le corresponda, no tendrá capacidades adicionales como las que posee el Administrator.
Informes, reportes y búsquedas
En las búsquedas, búsquedas avanzadas, informes BAM, informes BI y reportes personalizados, si el usuario tiene acceso a los mismos, el comportamiento será:
Podrá ver los datos básicos de las instancias de procesos que se presenten en cada medio (sea informe, reporte o resultado de búsqueda).
Cuando hace click para abrir la instancia de proceso, se controlará si al menos es Lector de la misma. En caso que no lo sea, no se le abrirá.
Si por algún motivo un usuario obtuviera la URL de una instancia de proceso, y la siguiera, Flokzu no le desplegará la instancia de proceso si no es lector.
Si un usuario tiene definido un Alias, podrá recibir en su correo electrónico la instancia de proceso para actuar sobre ella, y por ende podrá ver su contenido en el mail. Pero no recibirá la instancia en su bandeja de entrada, ni tampoco podrá abrirla (pues no es lector).
Un Administrador puede reasignar instancias de procesos siempre. Por ende, si reasigna una a una persona que no era lector, ahora lo será y podrá verla.
Subir adjuntos, Eliminar adjuntos, Listar adjuntos dependen de los permisos que estén en la tarea en cuestión, así como la posibilidad de ver y agregar Comentarios dependen de la configuración de la tarea (a nivel del Workflow), y no de si el usuario es lector de la instancia de proceso. | es | escorpius | https://docs.flokzu.com/es/article/que-usuarios-pueden-acceder-a-una-instancia-de-proceso-voajta/ | eefee74c-67ec-4ef9-8157-0d977b358a16 |
Si necesita ejecutar scripts en su servidor en una hora concreta, use la facilidad de programación de tareas para que el sistema los ejecute automáticamente.
Si desea ver las tareas programadas creadas para cada suscripción, así como las creadas a nivel de servidor, vaya a Herramientas y configuración > Tareas programadas (tareas cron).
Puede ordenar las tareas por comando, por suscripción o por programación: esta última opción resulta útil para resolver incidencias relacionadas con los picos de uso del servidor a determinadas horas y que pueden estar causados por la programación de una tarea que requiere de gran cantidad de recursos. Puede cambiar las propiedades de cada una de las tareas detalladas en la lista haciendo clic en el nombre de la tarea, activarla haciendo clic en el icono , desactivarla haciendo clic en el icono o ejecutar la tarea de inmediato.
Nota: por omisión, las tareas programadas creadas por usuarios en Plesk para Linux se ejecutan en un shell chrooted, lo que significa que la raíz del sistema de archivos pasará al directorio principal del usuario del sistema correspondiente. Esto redunda en una mayor seguridad pero limita las opciones de los usuarios de Plesk. SI lo desea, puede cambiar el shell usado en las tareas programadas. Para ello, vaya a Herramientas y configuración > Tareas programadas > Configuración. Si desea más información sobre la configuración del shell, consulte Configuración del shell de tareas programadas.
Para crear una tarea programada, vaya a Herramientas y configuración > Tareas programadas > Añadir tarea. En primer lugar, seleccione el tipo de tarea en función de lo que desea hacer:
Ejecutar un comando. Especifique la ruta completa al archivo ejecutable que desea ejecutar. Esta incluye archivos ejecutables, scripts shells y archivos batch.
A continuación, seleccione la frecuencia en la que se ejecutará la tarea y establezca la fecha y hora deseada. La hora se establece por defecto en la zona horaria del servidor. Si desea seleccionar otra zona horaria , vaya a Herramientas y configuración > Tareas programadas > Configuración. También puede incluir una descripción de la tarea, seleccionar el usuario del sistema en cuyo contexto de seguridad se ejecutará esta y configurar notificaciones. | es | escorpius | https://docs.plesk.com/es-ES/obsidian/administrator-guide/administraci%EF%BF%BD%EF%BF%BDn-del-servidor/programaci%EF%BF%BD%EF%BF%BDn-de-tareas.64993/ | 746a1eb8-e743-49de-bc3e-983c35104963 |
"Te acuestas, pujas y te vas": violencia obstétrica en Jalisco
En 2016, 36.4% de las jaliscienses fue víctima de maltrato en la atención obstétrica de su último parto, cifra por encima del promedio nacional de 33.4%.
Insultos, regaños, burlas, amenazas, indiferencia, humillaciones, y por supuesto, faltas a una debida atención médica, son las formas más comunes que adopta este tipo de violencia.
Por Mariana Quintero / @mariquigoglez
Ilustraciones: El Parto es Nuestro
"Saque a mi bebé ahí mismo, sin ayuda, porque no hacía caso a mis gritos de dolor y desesperación (…) al darse cuenta, acudieron rápido los residentes y practicantes para ver asombrados mi reacción al ver a mi bebé sin vida"; relató "Diana" –nombre ficticio– quien fue atendida en la clínica 110 del Instituto Mexicano del Seguro Social (IMSS), en Guadalajara. Ella tuvo óbito fetal en la semana 34, es decir, su bebé murió antes de la fase de expulsión, en el vientre.
"Diana" recordó que una vez su camilla, después de pasar por quirófano, escuchó a los practicantes preguntar a la doctora que la había atendido, qué pasaría con el acta del bebé muerto; ella oyó que la médica les respondió, "escribe lo que sea, ya se murió", en tono de burla. "Tuve un trato algo indiferente por algunas personas; incluso me dejaron en piso junto con otras mamás", dijo.
Lo anterior es un caso de violencia obstétrica, que según el Grupo de Información en Reproducción Elegida (GIRE), se trata de una violación a los derechos humanos que vulnera la integridad, salud y autonomía reproductiva de las mujeres. Confluyen la violencia institucional y la violencia de género, y ocurre durante la atención del embarazo, parto y puerperio (periodo después del parto) en hospitales públicos y privados".
En Jalisco pasar por la atención obstétrica representa ser una potencial víctima de violencia, así lo confirman las quejas presentadas ante la Comisión de Arbitraje Médico de Jalisco (CAMEJAL) y la Comisión Estatal de Derechos Humanos Jalisco (CEDHJ). Insultos, regaños, burlas, amenazas, indiferencia, humillaciones, y por supuesto, faltas a una debida atención médica, son las formas más comunes que adopta este tipo de violencia.
De 2015 a 2017, según los informes anuales de la CAMEJAL, se recibieron 72 quejas en las especialidades de ginecología y obstetricia. En 2015 ocuparon el primer puesto, con 33; para 2016 bajaron al segundo sitio, con 21, solo después de traumatología que reportó 28 quejas; en 2017, la ginecobstetricia nuevamente se posicionó en primer puesto junto a traumatología, con 18 quejas.
Lo anterior se traduce en que estas dos especialidades son las que más quejas reporta la CAMEJAL, al menos en ese periodo. Es importante aclarar que, la o el ginecobstetra, puede atender casos de obstetricia y/o ginecología, es por ello que en las cifras se contemplan ambas especialidades.
Se intentó obtener el número de quejas registradas de 2018 a 2020 vía transparencia, pero a la fecha de publicación de este reportaje no se obtuvo respuesta. Esto pese a que los plazos de transparencia, que se mantenían suspendidos por la pandemia, se reanudaron el pasado el pasado 5 de agosto. También se ejerció presión vía telefónica, pero no se envió la información solicitada.
Sin embargo, se pudo obtener un registro publicado en la Plataforma Nacional de Transparencia (PTN) de las quejas hechas ante la CAMEJAL de enero a julio de 2019. Durante este periodo, las especialidades de ginecología y obstetricia registraron 14 quejas; en ese periodo también se mantuvieron a la cabeza con la mayor cantidad de quejas reportadas.
En cuanto a la CEDHJ, de enero de 2015 al 30 de junio de 2020 se presentaron 43 quejas y nueve recomendaciones por negligencia médica en la atención del embarazo, parto y puerperio, según la solicitud de información con folio 03843620.
Es de destacar, que 2017 fue el año que más quejas registró, con 13; y es durante el parto, cuando generalmente sucede la inadecuada prestación del servicio médico, pues es aquí donde se concentran el 78.57% de las quejas.
Otro dato que llama la atención es que según la Encuesta Nacional sobre la Dinámica de las Relaciones en los Hogares (ENDIREH) de 2016, Jalisco es la séptima entidad del país con mayor registro de maltrato en la atención obstétrica en el periodo de 2011 a 2016, en mujeres de entre 15 y 49 años de edad. En porcentajes, el 36.4% de las jaliscienses se encontró en esta situación durante su último parto, por encima del promedio nacional de 33.4%.
Las entidades que más alto porcentaje alcanzaron fueron Estado de México (39.5%), Ciudad de México (39.2%), Tlaxcala (37.7%), Morelos (37.2%) y Querétaro (36.9%). La ENDIREH es la primera encuesta nacional que incorporó un apartado sobre atención obstétrica.
Sin tipo penal, ni estándares médicos respetados del todo
En febrero de 2014, Fabiola Loya Hernández, diputada y entonces presidenta de la Comisión de Equidad de Género de Jalisco, propuso tipificar la violencia obstétrica dentro del Código Penal del Estado. Al final se decidió que no se tipificaría porque ya existía el delito de lesiones, que establece sanciones a quien "menoscabe la salud del otro".
Cuando esta propuesta se llevó a discusión en 2015, parte el gremio médico se opuso, pues señalaban que legislar en esta materia significaría una criminalización para su labor. "Es estigmatizante, es discriminatorio, es agresivo, es denigrante para nuestra profesión", dijo entonces Sergio Fajardo Dueñas, médico del Hospital Civil de Guadalajara, según publicó el diario Milenio.
Al respecto, Alma Jéssica Velázquez Gallardo, abogada e investigadora de la Universidad de Guadalajara (UdeG) enfocada en derecho de los pacientes y sector salud, mencionó que no basta con que exista el delito de lesiones:
"por la incidencia que tiene esta conducta de violencia obstétrica, deberían de establecerse un tipo penal, primero para hacerlo visible, y segundo para que esto se frené de alguna manera", dijo
En noviembre de 2019, se aprobó a nivel federal un dictamen para incluir el término de violencia obstétrica a la Ley General de Acceso de las Mujeres a una Vida Libre de Violencia y la Ley General de Salud. Esta propuesta, abanderada por la diputada morenista, María Wendy Briceño Zuloaga, la define como "toda acción u omisión intencional del personal de salud, público o privado, que dañe física o psicológicamente, denigre o discrimine a la mujer durante el embarazo, el parto y puerperio".
Por otro lado, para regular la práctica ginecobstétrica a nivel nacional, existe la Norma Oficial Mexicana NOM-007-SSA-2016. En ella se señala que, además de realizar actividades preventivas, es necesario eliminar algunas prácticas de rutina que ponen en riesgo a las madres y sus bebés. Las normas oficiales son regulaciones técnicas expedidas por las dependencias competentes y son de carácter obligatorio.
Sin embargo, pese a la existencia de estos documentos, en la realidad son comunes las negligencias y maltratos, además de las prácticas médicas consideradas "de rutina", algunas de ellas realizadas sin indicación. Las más comunes son la tricotomía, es decir, rasurar el vello púbico; la episiotomía, corte vaginal que se realiza durante el parto y que en ocasiones se sutura sin anestesia; además del suministro de oxitocina, medicamento que acelera las contracciones.
También es habitual que se realicen cesáreas, aun cuando hay condiciones para un parto vaginal. Tal fue el caso de Nohemí, quien una vez en trabajo de parto había alcanzado los nueve centímetros de dilatación, sabía que podía ser parto vaginal, pero le dijeron que sería cesárea. La Organización Mundial de la Salud (OMS) recomienda que la tasa de cesáreas sea del 15%, sin embargo, en México es de 45.5%, es decir, tres veces más de lo estipulado.
Cuando su bebé nació, Nohemí intentó amamantarla pero no pudo, fue entonces que solicitó fórmula a las enfermeras y se la negaron. A consecuencia de ello, su hija pasó 12 horas sin ser alimentada; "A mí la verdad no me gustaría que nadie pasara lo que yo pasé, porque de verdad te obligan a tener tu parto como ellos quieren, por la forma en que te tratan", comentó esta paciente atendida en la clínica 110 del IMSS.
Para Samanta estas negligencias también se vieron presentes cuando fue atendida en Centro Médico de Occidente, durante su primer y único parto:
"En el seguro social no suelen informar a las pacientes acerca de nada de lo que le están haciendo, entonces yo ya estaba mentalizada (…) es tan rutinario para ellos que casi casi lo quieren hacer como comida rápida, es un te acuestas, pujas y te vas", dijo.
Uno de los episodios que recordó fue durante labor de parto; ella tenía cinco minutos desde que le habían puesto la anestesia y la medicación para acelerar las contracciones, cuando la trasladaron a paritorio. Ahí:
"la ginecóloga encargada se puso un guante y literal, me trató de meter el puño completo , cuando no pudo hacerlo, comentó 'yo así no puedo trabajar', se quitó el guante y se retiró", contó.
A todo esto se sumó que, una vez que pudo parir, la intentaron convencer de que no se hiciera la Oclusión Tubaria Bilateral (OTB), método anticonceptivo definitivo que consiste en la ligadura de trompas. "¿Estás segura, que no vas a querer tener otro? Todavía tienes la oportunidad", le preguntó la ginecóloga que la atendió. Samanta le explicó que era por una cuestión de salud, pues tiene lupus y eso provoca que sus embarazos sean de alto riesgo. Pese a ello, ante la negativa de Samanta, la médica se tornó hostil.
Velázquez Gallardo explicó que:
"como que las propias pacientes justifican la situación pensando que, como son tantas personas las que se deben atender entonces no cabe una atención afable, adecuada, respetuosa cuando es otro de los derechos que tenemos: recibir una atención médica con respeto".
SSJ no reconoce el problema
De febrero a julio de 2016, Gabriela Gil Veloz, investigadora del Centro de Investigaciones y Estudios Superiores en Antropología Social (CIESAS), elaboró el artículo "Modelos de partería en Jalisco", mismo que formó parte del proyecto "La Partería en México desde el punto de vista de las usuarias" coordinado por Graciela Feyeremuth Enciso, también investigadoradel CIESAS y quien forma parte del Observatorio de Mortalidad Materna (OMM).
En enero de 2018 Gil Veloz le propuso al entonces Secretario de Salud en Jalisco, Alfonso Petersen Farah, que sostuvieran una reunión para charlar sobre los resultados de su estudio, para el que se realizaron 42 entrevistas con mujeres de la Zona Metropolitana de Guadalajara (ZMG), la sierra huichola y los altos de Jalisco. El encuentro se suscitó el 17 de enero de ese mismo año; sin embargo, Gil Veloz no fue atendida por Petersen, sino por el Dr. Mario Márquez Amezcua, entonces Director de Salud Pública.
Los hallazgos de dicho artículo, publicado oficialmente en 2019, reportaron que la violencia y el maltrato en los hospitales de Jalisco, principalmente en los públicos, eran una constante. Se expuso que en algunos de ellos faltaban servicios básicos como agua potable y para beber. También se documentó que ni en los centros de salud, ni los hospitales de la zona del norte de Jalisco se contaba con personal que hablara la lengua indígena de la región.
Sin embargo, Márquez Amezcua cuestionó la metodología de la investigación, y mencionó que él esperaba una muestra más representativa y con mayor seriedad;
"su comentario fue 'por 42 mujeres que fueron maltratadas no voy cambiar el sistema de salud', o algo así, como diciendo que no eran suficientes estadísticamente (…) después aceptó que no haría nada porque solo le quedaba un mes de cargo", recordó Gabriela.
Meses después de la reunión, en agosto, la CEDHJ emitió el pronunciamiento 10/2018 en el que señaló que en el Hospital Materno Infantil Esperanza López Mateos se habían reportado patrones sistemáticos de violaciones a los derechos humanos de las mujeres y bebés que ahí se atendían. Dentro de las peticiones se le exhortó a Petersen Farah a que mejorara la infraestructura del nosocomio y las condiciones laborales del personal, además de la impartición de cursos sobre servicio público.
Un antecedente a destacar también, es que en 2017 la Comisión Nacional de Derechos Humanos (CNDH) emitió la recomendación general 31/2017; en ese documento se expuso que las mujeres que recibían atención obstétrica en el país eran constantemente violentadas en las instituciones de salud. Y se recomendó, entre otras cosas, la creación de políticas públicas en pos de una atención con perspectiva de género y derechos humanos.
En ese mismo 2017, pero en Jalisco, el entonces Secretario de Salud del estado, Antonio Cruces Mada, dijo que en la no existía la violencia obstétrica y argumentó que la entidad no había recibido ni una sola queja formal sobre ello, esto pese a que se le increpó sobre 40 casos ocurridos durante 2016. Actualmente este ex-funcionario tiene abiertas 13 carpetas de investigación por desvío de recursos.
"Dependemos del gobierno para incorporar esa perspectiva humanizada, porque finalmente son hospitales públicos", lamentó Gil Veloz. Después del encuentro con la Márquez Amezcua, actual director general de Prevención y Promoción a la Salud, la investigadora no volvió a tener contacto con la Secretaría de Salud Jalisco para charlar sobre este tema.
Mortalidad materna a la alza en Jalisco
En 2015, Jalisco se encontraba en noveno lugar en mortalidad materna a nivel nacional; para 2019 ya alcanzaba el cuarto lugar. En cifras, el estado pasó de 34 a 46 muertes maternas anuales, en un lapso de cuatro años, esto según cifras del OMM. "Las mujeres que se mueren son las que no tienen una atención adecuada en un sistema de urgencia, en este caso, de una unidad de cuidados intensivos", explicó Graciela Feyermuth Enciso, investigadora antes citada.
La muerte materna puede ocurrir durante el embarazo, el parto o los 42 días posteriores al parto, y es conocida como la máxima expresión de violencia obstétrica, de acuerdo con el GIRE. Entre las principales causas, está la hemorragia obstétrica, enfermedades hipertensivas y aborto. También existen las causas que no se originan en el embarazo, por ejemplo, mujeres embarazadas que tiene alguna enfermedad crónica.
Sobre el por qué ocurren las muertes maternas, Feyermuth Enciso explicó que esto puede ocurrir debido a que "la oportunidad de sus servicios no fue adecuada; las personas no tomaron una decisión rápida o no se les ocurrió pedir ayuda; porque están muy lejos de un servicio de salud o porque llegan al servicio de salud y no hay las condiciones para su atención".
Según la Organización Mundial de la Salud (OMS), la mayoría de las muertes maternas son evitables, por ejemplo, con un control prenatal adecuado. También apunta que factores como las desigualdades en la calidad de los servicios, el acceso a estos, y la falta de una cobertura sanitaria universal, son los que vuelven más latente este riesgo.
Feyermuth Enciso precisó que, si bien, la llegada del Seguro Popular logró mayor presencia de los servicios de salud en lugares más alejados, esto no fue suficiente para garantizar un embarazo óptimo y disminuir la mortalidad materna:
"Lo importante es tener un sistema de traslado y de referencia cuando hay una emergencia obstétrica (…) a veces hay mujeres que tienen que recurrir a cinco unidades médicas para poder encontrar a una que las atienda; llegan en muy malas condiciones y es imposible salvarles la vida", expuso.
Según el informe "Panorama de la Salud: Latinoamérica y el Caribe 2020" de la Organización para la Cooperación y el Desarrollo Económicos (OCDE), en México por cada mil habitantes existen 2.4 médicas(os), 2.9 enfermeras(os) y 1.4 camas. Dichas cifras superan ligeramente las recomendadas para Latinoamérica y el Caribe; 2 médicas(os), 2.8 enfermeras(os) y 2.1 camas, mismas que de por sí ya están por debajo de los estándares fijados para los países que conforman este organismo internacional.
A todo ello se suman las condiciones laborales del personal en este sector. Joseline, médica interna de pregrado con experiencia en el área de ginecobstetricia, quien prefirió no decir su apellido, relató que por ejemplo:
" están sometidos a un estrés bastante grande, porque manejan un gran volumen de pacientes, entonces tienen que sacar el trabajo como sea y eso afecta mucho en la calidad de la atención (…) por ser instituciones públicas desgraciadamente no se tienen el mismo tiempo ni el mismo espacio que le quisiéramos dar a todas las pacientes".
En Jalisco, 69.53% de los partos que se registraron en 2017 tuvieron lugar en unidades públicas de salud y el 30.1% en unidades privadas, esto según datos del reporte más reciente de la Subsistema de Información de Nacimientos (SINAC). A nivel nacional, en ese mismo año, ocho de cada diez nacimientos se atendieron en unidades hospitalarias públicas.
Laura, médica pre-interna de grado, adscrita al área de ginecobstetricia de un hospital de Jalisco, que por razones personales omitió su apellido, dijo que cuando las clínicas se saturan, se busca liberar espacio para las próximas pacientes, acelerando el proceso de parto de quienes se encuentran en espera:
"A veces como que nos desesperamos bastante porque se empieza a llenar la sala de partos, y yo he escuchado que dicen 'ya tenemos que parir a alguien', y muchas veces sin una indicación real", contó.
Es por eso que las demandas transitan entre una mayor capacitación por parte de las y los médicos, que se complemente con una infraestructura óptima y procesos menos burocráticos. Perla, medica en formación, señaló que:
"puede que no les podamos dar un parto humanizado, un parto vertical, algo más cómodo, porque estamos en una institución de salud pública que no tiene un ambiente adecuado, entonces lo mínimo que podemos hacer, es tener empatía, tratarlas bien, no violentarlas, no infantilizarlas, no ser paternalistas". | es | escorpius | https://www.zonadocs.mx/2020/08/23/te-acuestas-pujas-y-te-vas-violencia-obstetrica-en-jalisco/ | f19ab748-2926-4b8e-96ce-fd58e011a099 |
Resolución de un dispositivo que no se encuentra
Si no se puede abrir un dispositivo, se muestra como UNAVAIL en la salida de zpool status. Este estado indica que ZFS no ha podido abrir el dispositivo la primera vez que se accedió a la agrupación, o que desde entonces el dispositivo ya no está disponible. Si el dispositivo hace que no quede disponible un dispositivo virtual de alto nivel, el grupo queda completamente inaccesible. De lo contrario, podría verse en peligro la tolerancia a errores del grupo. En cualquier caso, el dispositivo sólo tiene que volver a conectarse al sistema para restablecer el funcionamiento normal.
Por ejemplo, en pantalla puede aparecer un mensaje parecido al siguiente procedente de fmd tras un error de dispositivo:
Como último paso, confirme que la agrupación con el dispositivo reemplazado está en buen estado. Por ejemplo:
# zpool status -x tank pool 'tank' is healthy
Cómo volver a conectar físicamente un dispositivo
La forma de volver a conectar un dispositivo que falta depende del tipo de dispositivo. Si es una unidad de red, se debe restaurar la conectividad a la red. Si se trata de un dispositivo USB u otro medio extraíble, debe volverse a conectar al sistema. Si consiste en un disco local, podría haber fallado un controlador de tal forma que el dispositivo ya no estuviera visible en el sistema. En tal caso, el controlador se debe reemplazar en el punto en que los discos vuelvan a estar disponibles. Pueden darse otros problemas, según el tipo de hardware y su configuración. Si una unidad falla y ya no está visible en el sistema, el dispositivo debe tratarse como si estuviera dañado. Siga los procedimientos que se indican en Sustitución o reparación de un dispositivo dañado.
Notificación de ZFS sobre disponibilidad de dispositivos
Después de que un dispositivo se vuelve a conectar al sistema, ZFS puede detectar o no automáticamente su disponibilidad. Si la agrupación ya tenía errores o el sistema se reinició como parte del procedimiento de conexión, ZFS vuelve a explorar automáticamente todos los dispositivos cuando intenta abrir la agrupación. Si la agrupación se había degradado y el dispositivo se reemplazó cuando el sistema estaba en ejecución, se debe notificar a ZFS que el dispositivo ya está disponible y listo para abrirse de nuevo mediante el comando zpool online. Por ejemplo: | es | escorpius | http://docs.oracle.com/cd/E26921_01/html/E25823/gbbvb.html | ffe0476a-fddb-44fe-9580-7679fabf5e93 |
Guido Corallo (Buenos Aires, 1978) estudió programación en la escuela secundaria.
En el año 2000 comenzó a estudiar la licenciatura en Ciencias Biológicas en la Facultad de Ciencias Exactas (UBA). Durante sus años como estudiante de grado, Guido Corallo trabajó en distintos laboratorios de investigación, que lo llevaron a obtener publicaciones científicas en revistas de alto impacto y congreso nacionales. Aún así, fue distanciándose de su carrera científica y para el año 2006 retornó a la programación completamente, desarrollando trabajos web que le permitieron participar de cursos y proyectos que lo vincularon con el arte y la interactividad.
Desde ese momento, Guido Corallo se ha desarrollado como programador independiente y contratado, asistente de artista y desarrollador.
Como artista, el trabajo de Corallo explora la generatividad, la complejidad y las propiedades emergentes, combinando dichas ideas con los sistemas naturales y el modelado de agentes autónomos. | es | escorpius | https://docs.google.com/document/d/1stOmZ13uLQvc5MagKKgxE97TvUAvZIYZV-FVqhSwX2o/pub | cdcf813a-6f31-4bd7-b809-a2209b189dd1 |
Puede utilizar los flujos de trabajo del complemento de biblioteca como plantillas para personalizar y automatizar los procesos de los clientes, así como para corregir problemas de vRealize Orchestrator. El complemento de biblioteca proporciona flujos de trabajo en las categorías de flujos de trabajo Bloquear, Orchestrator y Etiquetado.
Bloquear flujos de trabajo
Para acceder a estos flujos de trabajo en el cliente de vRealize Orchestrator, vaya a Biblioteca > Flujos de trabajo e introduzca la etiqueta locking en el cuadro de búsqueda de flujos de trabajo.
Mostrar todos los bloqueos
Muestra todos los bloqueos.
Un flujo de trabajo de prueba que crea un bloqueo.
Flujo de trabajo de prueba que crea cinco bloqueos.
Liberar todos los bloqueos
Libera todos los bloqueos.
Flujos de trabajo de tareas
Para acceder a estos flujos de trabajo en el cliente de vRealize Orchestrator, vaya a Biblioteca > Flujos de trabajo e introduzca la etiqueta tasks en el cuadro de búsqueda de flujos de trabajo.
Crea una tarea recurrente y devuelve la tarea recién creada.
Programa un flujo de trabajo para que se ejecute como tarea en una fecha y a una hora posteriores.
Flujos de trabajo de Orchestrator
Para acceder a estos flujos de trabajo en el cliente de vRealize Orchestrator, vaya a Biblioteca > Flujos de trabajo e introduzca las etiquetas orchestrator y workflows en el cuadro de búsqueda de flujos de trabajo.
Actualizar ejecuciones de flujos de trabajo obsoletas en estado de espera
Procesa todas las ejecuciones de flujos de trabajo que están en estado de espera para el servidor remoto especificado; además, actualiza el estado de los flujos de trabajo conforme a la ejecución de flujos de trabajo remotos. Utilice este flujo de trabajo si se pierden datos entre las ejecuciones de los flujos de trabajo, por ejemplo si se pierde la conectividad entre servidores de vRealize Orchestrator.
Iniciar flujos de trabajo en serie
Ejecuta un flujo de trabajo varias veces en serie, una instancia detrás de otra. Debe proporcionar los parámetros del flujo de trabajo en una matriz. También debe proporcionar una lista de propiedades con una propiedad por cada entrada de flujo de trabajo, para cada instancia del flujo de trabajo que se inicie. El número de propiedades en la matriz define el número de ejecuciones del flujo de trabajo.
Iniciar flujos de trabajo en paralelo
Ejecuta un flujo de trabajo varias veces, con distintos parámetros. Debe proporcionar los parámetros del flujo de trabajo en una matriz. También debe proporcionar una lista de propiedades con una propiedad por cada entrada de flujo de trabajo, para cada instancia del flujo de trabajo que se inicie. El número de propiedades en la matriz define el número de ejecuciones del flujo de trabajo.
Flujos de trabajo de etiquetado
Para acceder a estos flujos de trabajo en el cliente de vRealize Orchestrator, vaya a Biblioteca > Flujos de trabajo e introduzca la etiqueta tagging en el cuadro de búsqueda de flujos de trabajo.
Buscar objetos por etiqueta
Busca objetos por las etiquetas asignadas a ellos. Debe proporcionar los nombres y los valores de las etiquetas, y el flujo de trabajo devuelve una lista con los objetos a los que se aplican dichas etiquetas.
Lista de etiquetas de flujos de trabajo
Genera una lista con las etiquetas asignadas al flujo de trabajo que especificó como parámetro de entrada.
Etiquetar flujo de trabajo
Asigna una etiqueta a un flujo de trabajo. Debe especificar el flujo de trabajo que desea etiquetar, así como el nombre y el valor de la etiqueta.
Muestra cómo funciona el etiquetado de flujos de trabajo.
Eliminar etiquetas de un flujo de trabajo
Elimina una etiqueta de un flujo de trabajo. Debe especificar el flujo de trabajo en el que desea eliminar una etiqueta y la etiqueta que desea eliminar del flujo de trabajo. | es | escorpius | https://docs.vmware.com/es/vRealize-Orchestrator/8.2/com.vmware.vrealize.orchestrator-use-plugins.doc/GUID-02D69892-FAF8-4464-ACA4-45B68CD34C21.html | b7fcfc2b-8d6e-442f-bcde-bf111a688651 |
Continuación del vídeo tutorial de Fran Sánchez Laguna sobre la creación de Formularios con Google Docs en el que se explica como compartir la hoja de cálculo con las respuestas al formulario creado con otras personas para trabajar en equipo y hacer una recogida de datos conjunta. | es | escorpius | http://blogjornada.fisioterapeutes.cat/p/compartir-formularios-de-google-docs.html | 28732203-db3e-48f0-9812-f7ea58eb1caf |
La légitimité démocratique. Impartialité, Réflexivité, Proximité - Pierre Rosanvallon
Pierre Rosanvallon, historiador y político, es uno de los intelectuales franceses más importantes de hoy en día. Nacido en 1948, hizo sus estudios en HEC y empezó su carrera en la CFDT: cercano de Edmond Maire y de Michel Rocard, fundador de la Fundación San Simón y uno de los principales teóricos de la ?segunda izquierda? francesa, puede definirse como un intelectual militante de izquierda. Sin embargo, en vez de seguir una carrera política decidió entrar a la Universidad en 1978 (director de estudios en la École des Hautes Études en Sciences Sociales en 1983 y al Colegio de Francia desde 2001) y paralelamente fundar el Think Tank ?La République des Idées? y la revista internacional La Vie des Idées. Su tema de interés durante los años 1990 fue la historia intelectual de la democracia francesa, y desde 2000 se fija más en las transformaciones de la democracia contemporánea. Esta obra forma parte de una trilogía: su primer libro sobre aquel tema (La Contre-démocratie. La politique à l'âge de la défiance) fue publicado en 2006, y su tercer libro (La société des égaux) se publicó en 2011.
Analyse de l'oeuvre partie par partie
Les critiques dont le livre a fait l'objet
[...] Deriva de la ?generalidad de particularidad? y se traduce por normas justas y flexibles por un lado, y un comportamiento más implicado empático de los dirigentes por el otro. Para que no sea simplemente una cuestión de comunicación, una imagen que se den para atraer electores, las palabras y acciones puntuales de los gobernantes deben ir de la mano con proyectos de determinación de la justicia social y con un fortalecimiento de la democracia participativa ?interactiva?) en todos los ámbitos. [...]
[...] Sin embargo, Rosanvallon les opone que sólo cambian el punto de aplicación de lo que llama ?legitimidad de establecimiento?: de la misma manera que el concepto de unanimidad sólo es un ideal, la idea de ?deliberación libre e igual de todos? también sólo se puede aproximar. Rosanvallon desarrolla ampliamente las ideas de Condorcet, que entendió, desde el fin del siglo XVIII, los problemas de la perspectiva monista de la ?democracia inmediata?: propuso de pluralizar las formas del ejercicio de la soberanía popular para limitar la omnipotencia de los gobernantes y aumentar la influencia de la sociedad en el proceso político. La légitimité démocratique también se basa en muchas de las ideas ya desarrolladas en el primer tomo de su trilogía, La contre-démocratie. [...]
[...] Plantea que la elección de representantes no garantiza que los gobernantes sean y que además se queden para la duración del mandato los garantes del interés general de los ciudadanos, e intenta remediar al problema de desilusión del pueblo después del momento electoral. Siendo ese su objetivo, en primer lugar da una explicación histórica del sistema de doble legitimidad existente e intenta exponer sus falencias. Después, su planteamiento se divide en tres partes, que corresponden a cada una de las tres nuevas formas de legitimidad que surgieron recientemente: legitimidad de imparcialidad, legitimidad de reflexividad y legitimidad de proximidad. Enseguida, Rosanvallon concluye haciendo nota del movimiento de descentramiento de las democracias, que incluye todas las dimensiones y formas del ejercicio democrático. [...]
[...] Plantea que nadie puede pretender encarnar el pueblo, porque éste tiene varias figuras complementarias: además del ?pueblo-elector? también existen el ?pueblo-social? y el ?pueblo-principio?, que se colocan en varias temporalidades (tiempo corto del referéndum, periódico de las elecciones, largo de la Constitución Las cortes constitucionales, entre otras organizaciones de la sociedad civil, permiten según él corregir las falencias de la asimilación de la mayoría electoral a la voluntad general. Encarnen el pueblo-principio en el tiempo largo de la democracia: establecen así una ?legitimidad de reflexividad?, es decir estimulan una interrogación sobre el sentido de la democracia, pero sus decisiones nunca son definitivas dado que siempre se puede modificar la Constitución. Eso permite un dualismo democrático entre democracia como procedimiento (elección entre personas y programas muy diferentes) y democracia como contenido (instituciones fiadoras del interés general). [...]
[...] Impartialité, Réflexivité, Proximité, Seuil Pierre Rosanvallon, historiador y político, es uno de los intelectuales franceses más importantes de hoy en día. Nacido en 1948, hizo sus estudios en HEC y empezó su carrera en la CFDT: cercano de Edmond Maire y de Michel Rocard, fundador de la Fundación San Simón y uno de los principales teóricos de la ?segunda izquierda? francesa, puede definirse como un intelectual militante de izquierda. Sin embargo, en vez de seguir una carrera política decidió entrar a la Universidad en 1978 (director de estudios en la École des Hautes Études en Sciences Sociales en 1983 y al Colegio de Francia desde 2001) y paralelamente fundar el Think Tank République des Idées? y la revista internacional La Vie des Idées. [...]
Laura G.étudianteSciences politiquesLa légitimité démocratique. Impartialité, Réflexivité, Proximité - Pierre Rosanvallon | es | escorpius | https://www.docs-en-stock.com/sciences-politiques-economiques-administratives/legitimite-democratique-impartialite-reflexivite-proximite-pierre-rosanvallon-430137.html | e62f2299-03da-40ad-ae4d-8ef1a5db9233 |
En este informe, tratamos de cuestionar el asunto del nuclear, pesando el por y el contra de esta fuente de energia por Chile. Asi, en dos partes analizamos la situacion energetica actual de Chile y su relacion con el nuclear, y por fin los principales oportunidades y riesgos que ofrece el nuclear.
[...] Debe Chile invertir en esta poderosa y cuestionada alternativa ? Pensamos que el debate sobre la energía nuclear debe ser considerado una prioridad por parte de empresas, reguladores y autoridades políticas, ya que la decisión que Chile tome sobre lo nuclear puede afectar de forma importante a la competitividad de su mix energético, a su nivel de dependencia exterior y a su medio ambiente. En este informe tratamos de cuestionar el asunto del nuclear, pesando el por y el contra de esta fuente de energía por Chile. [...]
[...] No existe límite inferior. La radiactividad es la más peligrosa cuando la fuente se encuentra incluso al interior del cuerpo, por ejemplo a raíz de la inhalación o la ingestión de las minúsculas partículas radioactivas que se rechazan diaria o accidentalmente en el medio ambiente por las instalaciones nucleares. Así, se ha comúnmente admitido por el mundo médico que el inhalación de 7 microgramos (es decir millonésimos de gramos) de plutonio causa con certeza el desarrollo de un cáncer de pulmón. [...]
[...] A escala mundial, en se evitó la emisión de 2,33 billones de toneladas de CO2 a la atmósfera, gracias a la energía nuclear. Así, realmente esta energía contribuye a luchar contra el calentamiento global y todos sus efectos negativos y mortales sobre el medioambiente, la fauna, la flora y los seres humanos B. Riesgos La energía nuclear induce permanentemente riesgos de un cualquier otro tipo que los causado por otras actividades industriales. No existe ninguna dosis de radiación segura. Toda dosis de radiactividad, por eso minúscula o sea, es tóxica. [...]
[...] Y entonces que después de una explosión en una instalación industrial clásico, la restauración y la limpieza de lugar pueden comenzar del día siguiente, todo el medio ambiente en torno a la central nuclear seguiría siendo, después de un accidente, inhabitable durante millares de años. Alta sismibilidad de Chile. Chile es afectado a movimientos telúricos o sismos. La cual es un gran limite para la instalación de centrales nucleares. Analizamos las figuras en la pagina siguiente : Figura izquierda: Últimos grandes terremotos históricos la longitud de la zona de subducción chilena. Las zonas violetas materializan las zonas de rupturas de los grandes seísmos de subducción. Los acontecimientos de 1934 y 1950 son acontecimientos intraplaques. [...]
[...] - Evaluar los recursos de energía disponibles - Evaluar los factores económicos, financieros, técnicos y políticos relevantes que pueden influenciar las estructuras de la demanda y suministro futuras. - Evaluar la infraestructura disponibles y sus requerimientos, restricciones y posibilidades de desarrollo (estructuras de suministro eléctrico, disponibilidades de mano de obra, estructura industrial, organizacional y regulatoria). - Analizar la necesidad y las posibilidades de una central nuclear y determinar un programa para la introducción de una planta nuclear Como lo hemos dicho antes, la Comisión Chilena de Energía Nuclear, CCHEN, está muy en favor de la generación nucleoeléctrica Las actuales centrales nucleares requieren un plazo para su construcción que varía entre unos seis a diez años, después de tomada la decisión. [...] | es | escorpius | https://www.docs-en-stock.com/sciences-politiques-economiques-administratives/chile-nuclear-429579.html | a83a78c4-54a9-4845-972b-a01382bd0628 |
Taller 'Prevención de la Violencia de Género y su visibilización, enfoque transcultural'
El taller tendrá lugar el día 19 de junio en horario de 160:00 a 20:00 horas, en la sede de la Asociación Por Ti Mujer, Calle Alfonso de Córdoba 12 bajo, Valencia (esquina AV de Suecia, frente Estadio Mestalla).
FUNDACION DE FAMILIAS MONOPARENTALES ISADORA DUNCAN es el Responsable del tratamiento de los datos personales del Interesado y le informa que estos datos serán tratados de conformidad con lo dispuesto en el Reglamento (UE) 2016/679 de 27 de abril (GDPR), la Ley Orgánica 3/2018 de 5 de diciembre (LOPDGDD) con la finalidad de inscribirle en el cine foro así como para mantenerle informado de todas las actividades que se realicen en la Fundación de Familias Monoparentales Isadora Duncan y que pudieran ser de su interés.
Le informamos que solo los datos estrictamente necesarios serán aportados al Organismo Público correspondiente, con la finalidad de justificar la subvención concedida a la Fundación para llevar a cabo el programa. Asimismo, solicitamos su consentimiento para la captación de fotografías y videos de los/as usuarios/as durante las actividades y jornadas organizadas así como a su inclusión en nuestras publicaciones y Página Web de la FFM Isadora Duncan.
En caso de que no desee que sus datos personales sean tratados con los fines señalados, puede ejercitar el derecho de acceso, rectificación, portabilidad, supresión de sus datos y a la limitación u oposición a su tratamiento mediante comunicación dirigida FUNDACION DE FAMILIAS MONOPARENTALES ISADORA DUNCAN. AVENIDA REINO DE LEON 12, 1º, - 24006 LEON. Email: info@isadoraduncan.com. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLScwVPYxelJxZme39lDbWdukDZo6s-wJW7zF-WyU57D7ssYBQg/viewform?usp=send_form | adab537a-4772-4514-a505-d229bdc7cd1a |
Esto significa que eres libre de descargar y utilizar Chamilo, siempre que aceptes los términos de su licencia, (detallados en la licencia GNU/GPLv3). Mientras te comprometas a mantenerlos, te conferirá cuatro libertades esenciales: libertad de uso, estudio, modificación y distribución del software.
Ilustración 1: Derechos para usar, estudiar, modificar, compartir y distribuir el software
Además de haber sido desarrollado de manera colaborativa por docenas de personas en todo el mundo, Chamilo está también apoyado por la Asociación Chamilo, una organización sin ánimo de lucro cuyo objetivo principal es mantener la plataforma y asegurar su continuidad. Tales garantías de acceso libre permanente hacen de Chamilo un sistema de e-learning único.
¡Por favor no dudes en contribuir también a Chamilo! Puedes hacerlo promoviendo su utilización, reportando errores, sugiriendo mejoras, traduciéndolo (o sus manuales) a tu lengua nativa, o incluso desarrollando extensiones o correcciones por tu cuenta.
Si tienes dudas sobre como contribuir puedes contactar con nosotros en el siguiente correo: communication @ chamilo.org | es | escorpius | https://docs.chamilo.org/v/1.11.x-es/manual-del-profesor/introduccion/que_es_chamilo | 9266abe0-987f-4e8d-9638-ad0f7d20f8e9 |
PLAN INTEGRADO DE SEGURIDAD ESCOLAR EN, POR Y PARA EL VIVIR BIEN INTRODUCCIÓN La consulta nacional por la calidad educativa realizada durante el año escolar 2014-2015, permitió establecer diez banderas enmarcadas en la Constitución de la República Bolivariana de Venezuela (CRBV), la Ley Orgánica de Educación (LOE) y el Plan de la Patria, convirtiéndose en un deber indeclinable del Gobierno Revolucionario. A raíz de este mandato popular, estas diez banderas se convierten en desafíos del Ministerio del Poder Popular para la Educación y en este momento direccionan las políticas que se están llevando a cabo para profundizar en la educación bolivariana: 1) Garantizar Educación de calidad para todas y todos 2) Desarrollar una pedagogía del amor, el ejemplo y la curiosidad 3) Fortalecer el papel de los maestros y las maestras como actores fundamentales de la calidad educativa, 4) Promover un clima escolar caracterizado por la convivencia y la paz 5) Garantizar un sistema de protección estudiantil 6) Lograr una estrecha relación entre las familias, la escuela y la comunidad 7) Desarrollar un currículo nacional integrado y actualizado 8) Garantizar edificaciones educativas sencillas, amigables, seguras 9) Desarrollar un sistema de evaluación de la calidad educativa y fortalecer la supervisión educativa y 10) Reconfigurar la organización y funcionamiento del Ministerio del Poder Popular para la Educación. Aunque todas las banderas son fundamentales y están permanentemente vinculadas como un todo, para la construcción colectiva del plan integrado de seguridad escolar en, por y para el vivir bien, queremos resaltar dos banderas: Una pedagogía del amor, el ejemplo y la curiosidad en la cual todos los sectores consultados manifestaron la necesidad de que la escuela brinde seguridad afectiva a los niños, las niñas, adolescentes y jóvenes y que los maestros, las maestras y demás miembros y miembras del personal sean testimonio de vida y se conviertan en referentes positivos, fomentando, a través del ejemplo y la curiosidad, la pregunta, la investigación, el deseo y disfrute por el conocimiento, la identidad y un aprendizaje de vida, en, por y para la vida y el ejercicio de la ciudadanía. Promover un clima escolar caracterizado por la convivencia y la paz. Las escuelas como territorios democráticos y de paz, apuntando a que todos nuestros centros educativos sean lugares seguros y profundamente democráticos, donde no existan prácticas de acoso, discriminación, castigos, maltratos verbales o psicológicos ni hechos de violencia o ejercicios autoritarios. Un ambiente escolar donde las normas y acuerdos de convivencia estén claras y construidas democrática, participativa y protagónicamente; logrando una actitud positiva hacia el estudio, la solidaridad, el fomento a la interculturalidad y el respeto y reconocimiento a la diferencia. En síntesis, nuestras instituciones educativas, en todos los niveles y modalidades, deben ser espacios de INCLUSIÓN EN EL GOCE Y EJERCICIO DE LOS DERECHOS, LA IGUALDAD EN CONDICIONES Y OPORTUNIDADES Y DE JUSTICIA SOCIAL. Este plan integrado en, por y para el vivir bien es una iniciativa intersectorial e interinstitucional que busca la concurrencia y la sinergia para abordar de manera INTEGRADA E INTEGRAL la satisfacción de las necesidades humanas, entre las cuales se encuentra la seguridad en salud, alimentación, ambiente, recreación, cultura, defensa de la vida, en fin, la suprema felicidad social que permita el vivir bien tanto en lo individual como en lo colectivo. Esto es posible a través de la participación activa de la familia, la comunidad y la escuela de la mano con los organismos e instituciones que deben garantizar y viabilizar los procesos. En este documento se plantean los principios, preceptos y orientaciones necesarias para lograr un abordaje integral e integrado que permita una mayor efectividad, eficiencia y pertinencia en el acompañamiento de nuestras instituciones educativas. LA ESCUELA COMO REFERENTE SOCIAL Y CULTURAL DE LA SOCIEDAD "La escuela no puede ser reflejo de la sociedad que tenemos, la escuela debe ser reflejo de la sociedad que queremos" Luís Beltrán Prieto Figueroa Tomando como referencia las reflexiones del maestro Luis Beltrán, el cual fue uno de los más grandes luchadores por la obligatoriedad de la educación del pueblo en tanto crea ciudadanía, así como uno de los promotores de la importancia del Estado Docente como garante de esta obligatoriedad, es necesario enfatizar en EL DEBER INDECLINABLE que tiene el Estado en la formación integral de sus ciudadanos y ciudadanas (art. 102, CRBV). LAS ESCUELAS Y SUS DOCENTES SON ESTADO, por lo tanto deben asumir, junto a las familias y la sociedad, este deber indeclinable, es más, si la sociedad y las familias no están cumpliendo con el deber de la Educación de sus niños, niñas, adolescentes y jóvenes como sujetos en formación, LAS ESCUELAS DEBEN SER REFERENTES DE ESTA FORMACIÓN. Por ejemplo, si unas familias se caracterizan por un clima agresivo, de desprecio y abandono de sus hijos e hijas y de violencia verbal y física; estos niños y niñas, adolescentes y jóvenes, deben encontrar en la escuela un espacio de convivencia, de solidaridad, de amor y respeto, es decir, que las experiencias de vida que tengan en la escuela sean distintas, que experimenten que el mundo puede ser completamente diferente al que viven en estas familias. Los maestros y las maestras no pueden tener ni indiferencia ni indolencia ante estas situaciones, sino que, al contrario, DEBEN HACER LA DIFERENCIA para que nuestros niños, nuestras niñas, adolescentes y jóvenes encuentren en la escuela UN ESPACIO DE REFERENCIA SOCIAL Y CULTURAL para crear desde nuestras instituciones educativas: ciudadanía, cultura de convivencia, solidaridad, bien común y compromiso social; respeto a la vida y al ambiente; amor y estima a sí mismos, a sí mismas y a los y las demás; valoración y disfrute por la vida y por el aprendizaje; respeto al trabajo en colectivo, al ejercicio de una comunicación permanente y una escuela como referente social y político de democracia participativa y protagónica y de construcción colectiva. Por otro lado, si nuestros niños, nuestras niñas, adolescentes y jóvenes viven en hogares de mucho amor, respeto y comunicación, deben encontrar en la escuela la continuidad, la coherencia y la complementariedad para su formación integral. Los adultos y las adultas de nuestras escuelas no pueden permitir que éstas se conviertan en espacios de egoísmo, indiferencia, intolerancia, individualismo, de pugnas personales, de desidia y estropicio, del "sálvese quien pueda", de violencia verbal y física, de indolencia y discriminación, sino que, al contrario, la escuela emane hacia la sociedad alternativas societarias de convivencia en familia y en comunidad. Así mismo, todas las instituciones u organismos del estado, a través de sus servidores públicos y servidoras públicas estamos en la obligación de acompañar a nuestras instituciones educativas para la formación y orientación en este vivir bien: Los Ministerios del Poder Popular Para: la Educación, la Salud, la juventud y el deporte, Ecosocialismo y aguas, Energía Eléctrica, la alimentación, agricultura urbana, cultura, la mujer e igualdad de género, las comunas y movimientos sociales, relaciones interiores, justicia y paz; Poder Ciudadano, SAIME, el Ministerio Público, Defensoría del Pueblo, Defensorías de niños, niñas y adolescentes, Contraloría General de la República, Poder Moral, Consejos municipales de derecho, Tribunales de protección, Instituto Nacional de Tránsito Terrestre (INTT), Universidad Nacional Experimental de Seguridad (UNES), Sistema de protección de niños, niñas y adolescentes, bomberos, policías, protección civil, la Oficina nacional Antidrogas ONA, el Instituto Nacional del Deporte IND, todas las misiones sociales, la Gran Misión a Toda Vida, entre otros, que de alguna manera contribuyan a fortalecer la formación integral de nuestros y nuestras estudiantes. ABORDAJE INTEGRAL EN, POR Y PARA EL VIVIR BIEN La mayoría de las veces nos abrumamos y preocupamos por situaciones de riesgo e inseguridad que ocurren en nuestras instituciones educativas y sus comunidades, y muchas veces queremos "atacar" el problema desconociendo sus aristas, causas, componentes, en fin, sin una pertinente y legítima caracterización del mismo, sin las metodologías adecuadas ni prioridades colectivas, entre otras características. LA ESTRATEGIA QUE SE PROPONE PARA ESTE TRABAJO INTERSECTORIAL ES LA CONSTRUCCIÓN COLECTIVA DEL MAPA DE ABORDAJE INTEGRAL EN, POR Y PARA EL VIVIR BIEN. Esta construcción colectiva del mapa de abordaje integral en, por y para el vivir bien no es necesariamente una panacea, pero contiene principios, criterios, preceptos y premisas que nos deben permitir un abordaje más eficiente de los problemas y situaciones de riesgo más resaltantes en nuestras instituciones educativas. La propuesta es constituir un COLECTIVO INTERSECTORIAL (NACIONAL, ESTADAL, MUNICIPAL, SEGÚN LAS ESCALAS E INSTITUCIONES PROPIAS DE CADA REGIÓN), QUE ACOMPAÑE EN NUESTROS CENTROS EDUCATIVOS a través de una metodología común que permita estrategias y acciones con criterios revolucionarios. PRINCIPIOS: En la construcción de planes, proyectos y estrategias, los principios son fundamentales ya que nos permiten la direccionalidad, la brújula para abrir brecha en procesos que, parafraseando a Gramsci, termine de morir lo viejo (viejos enfoques, lógicas y métodos) y termine de nacer lo nuevo (en enfoque, lógicas y métodos). Los principios que debemos asumir para el abordaje intersectorial de nuestras instituciones educativas son: Concurrencia, sinergia, corresponsabilidad, convivencia, complementariedad, transparencia, honestidad en la intención (tomando enfoque del pedagogo Humberto Maturana), sinceridad, cohesión, coherencia, endogeneidad, integralidad, reconocimiento y respeto a la diferencia y la diversidad, reconocimiento de lo multiétnico y pluricultural, construcción colectiva y la sistematización permanente de las experiencias, como principios metodológicos, participación protagónica, la no discrecionalidad, la contextualización, la legitimidad de los procesos y la pertinencia social, cultural, política, ambiental y económica que le da sentido a lo que hacemos en los diversos contextos. Los procesos genuinos que cumplen con todos estos principios, permiten CREAR CONDICIONES de participación colectiva que, a su vez, en tanto sean legítimas y pertinentes, CALAN Y DESENCADENAN procesos para el verdadero vivir bien. PRECEPTOS Y PREMISAS: • Niños, niñas y adolescentes como prioridad absoluta e interés superior. • Todo lo que hacemos debe ser siempre formativo, experiencias de vida para la construcción de una cultura escolar, familiar y comunitaria distinta. • Siempre propiciar, favorecer y fortalecer la inclusión. La prioridad es que nuestros y nuestras estudiantes se formen, tengan una vida sana, bonita, con desarrollo de sus potencialidades. Superar la cultura de "depurar", "sanear", "son irrecuperables", "son lacras de la sociedad", "ahora si hay "paz escolar", ya expulsamos a los que no servían", todas expresiones de la vieja cultura de seleccionar, de excluir, de discriminar y de no comprender QUE LA EDUCACIÓN ES UN DERECHO HUMANO. • El proceso de construcción colectiva es tan importante como los productos. El proceso de construcción colectiva es en sí mismo formativo. • Involucrar en todo momento a los y las estudiantes en la construcción de las soluciones de sus propias problemáticas DESDE UNA CULTURA DE VIDA Y UN ENFOQUE DE PREVENCIÓN. • Aprender a aprender, aprender haciendo y aprender en colectivo y en convivencia. ORIENTACIONES METODOLÓGICAS: La construcción colectiva del mapa de abordaje integral en, por y para el vivir bien debe permitir, a través de la metodología adecuada, abordar las distintas problemáticas y situaciones de riesgo priorizando, concentrando esfuerzos y seleccionando problemáticas según las necesidades sentidas de las distintas comunidades escolares. Metodología: Todas las instituciones que se incorporan de manera participativa a este plan integrado en, por y para el vivir bien, acompañan y facilitan en esta construcción colectiva del mapa de abordaje integral, establecer prioridades de situaciones a abordar: Drogas, Embarazo a temprana edad, violencia escolar, desnutrición, problemas ambientales, entre otros. Este proceso es CURRICULAR, implica investigación, formación, la participación protagónica de toda la comunidad educativa y, la conciencia, el conocimiento y el compromiso de los propios y las propias estudiantes en la resolución de las problemáticas a abordar, aprendiendo desde el hacer, los métodos para ello. La asamblea general: El primer paso debe ser colectivo. Realizar una asamblea con la participación de toda la comunidad escolar, escuchando los planteamientos de las distintas problemáticas, organizando la información y construyendo una visión de conjunto de las problemáticas y necesidades más sentidas de la comunidad. Favorecer el respeto a los derechos de palabra (insistir en la importancia de la escucha y el diálogo de saberes), el respeto al otro y a la otra (enseñar la cultura de la asamblea). El coordinador o la coordinadora de la asamblea explica en qué consiste LA CONSTRUCCIÓN COLECTIVA DEL MAPA DE ABORDAJE INTEGRAL EN, POR Y PARA EL VIVIR BIEN y organiza las distintas mesas de trabajo, las cuales, según el propósito, la matrícula y la diversidad de participantes, pudiesen ser organizadas entre pares o heterogéneas. Mesas de trabajo: Las mesas de trabajo, según el tiempo que se duró en el desarrollo de la asamblea, se pueden realizar el mismo día o programarlas en días subsiguientes. Las mesas de trabajo deben discutir lo mismo, es decir, no organizarlas por temáticas distintas, sino que todas las mesas harán sus planteamientos de las mismas temáticas. Se pueden organizar entre pares, es decir, estudiantes con estudiantes, docentes con docentes, personal obrero aparte y así sucesivamente (esto tiene la ventaja cuando se desea que cada sector haga sus planteamientos con confianza); o, cuando se desea que cada sector escuche las perspectivas de otros grupos, se mezclan de manera heterogénea para que se escuchen los distintos puntos de vista de los problemas (todo según la intencionalidad en la construcción colectiva). Planteamientos: En las mesas de trabajo se socializarán los planteamientos diversos con respecto al AUTODIAGNÓSTICO PARTICIPATIVO Y COMUNITARIO, es decir, lo que la misma gente considera son sus mayores problemáticas y las causas que las generan, las debilidades, las fortalezas y potencialidades con que se cuentan para sus soluciones. Cada mesa de trabajo organiza la información y registra LA CARACTERIZACIÓN que se ha hecho: necesidades sentidas, mayores riesgos y problemas y LAS PROPUESTAS PARA SU SOLUCIÓN. Plenaria: Todas las mesas de trabajo se reúnen en plenaria para SOCIALIZAR SUS PLANTEAMIENTOS Y PROPUESTAS, se constituyen los distintos COMITÉS DE TRABAJO, COMISIONES O EQUIPOS, según las problemáticas priorizadas y las propuestas sugeridas. Plan de trabajo: Luego de construido el MAPA DE ABORDAJE INTEGRAL EN, POR Y PARA EL VIVIR BIEN, las instituciones, organismos u organizaciones con mayor competencia y experticia en las problemáticas priorizadas (el correspondiente o más apropiado según cada problema) abordan el plantel de manera integral con toda la comunidad educativa. Se coordina entre los y las participantes del plan integrado en, por y para el vivir bien, el abordaje diferenciado según las problemáticas y necesidades más sentidas, el acompañamiento permanente y su seguimiento. Es en este momento que se realizan planes de acción con respecto a educación vial, educación ambiental, uso racional y eficiente del agua y la energía, salud integral, prevención del delito, riesgos y desastres, violencia, robos, prevención del embarazo a temprana edad, infecciones de transmisión sexual, desnutrición, droga, que la ONA cuenta con fondos (fondo nacional antidrogas), para proyectos específicos de prevención en esta temática, entre otros que surgen en el proceso de autodiagnóstico participativo y comunitario. Las estrategias y acciones que se proponen en este plan de trabajo pueden abarcar acciones preventivas como acciones para resolver puntualmente alguna situación ya existente. Es importante articular con entes respectivos para promover actividades formativas, culturales, recreativas, fomentar la creación de organización (brigadistas integrales comunitarios), grupos estables, grillas culturales y deportivas, orientación con las familias a través de la participación del Movimiento Bolivariano de Familias (MBF), participación de la Organización Bolivariana Estudiantil (OBE), ACTIVACIÓN DE LOS Consejos Educativos (resolución 058) con sus respectivos comités, Consejos comunales, SIEMPRE INVOLUCRANDO A LOS Y LAS ESTUDIANTES EN LA SOLUCIÓN DE SUS PROPIAS PROBLEMÁTICAS, conjuntamente con sus adultas y adultos. En los consejos educativos es muy importante ACTIVAR LOS COMITÉS DE SEGURIDAD Y DEFENSA INTEGRAL, a través del Plan de Seguridad Escolar para, por y en el Vivir Bien, ARTICULANDO CON LA GRAN MISIÓN A TODA VIDA VENEZUELA, organizándose territorialmente por cuadrantes, en cada escuela, liceo y escuela técnica (circuito educativo- punto y circulo). Esta organización por cuadrantes permite articular la información con la gran misión a toda vida, se requiere que estos comités de seguridad se enlacen en sus cuadrantes para intercambiar información a tiempo real, además de integrarse a la policía comunal respectiva. El Plan Comité de Seguridad y Defensa Integral ejerce acciones dirigidas a la prevención, seguridad, defensa y protección, en el marco de la responsabilidad y la corresponsabilidad, orientado por valores de respeto, reflexión y participación. Está conformando por madres, padres, representantes y responsables, estudiantes, obreros, obreras, y organizaciones comunitarias, entre otros. Entre sus funciones está la elaboración conjunta con los organismos competentes un Plan de promoción, defensa, prevención y protección integral, contrarrestando cualquier tipo de violencia en el plantel y su entorno. Impulsar y articular con los entes de seguridad ciudadana, acciones formativas que cultiven una cultura de convivencia, defensa, prevención y protección integral frente a situaciones que se constituyen en amenazas, vulnerabilidades y riesgos para la integralidad de todos y todas. Contribuir con la conformación en todos los estados del país, de COLECTIVOS ESTADALES DE ABORDAJE Y GESTIÓN DE RIESGO EN LA ELABORACIÓN DE PLANES DE EMERGENCIA, MAPAS DE DE ESTRATEGIAS DE ABORDAJE O LO QUE ES EL COLECTIVO ESTADAL PARA EL VIVIR BIEN. BRIGADAS INTEGRALES COMUNITARIAS: Son colectivos participativos, promotores y promotoras, que acompañan procesos educativos para la conciencia, el conocimiento y el compromiso para el abordaje de temáticas como el uso racional del agua y la energía, prevención de enfermedades transmitidas por vectores, la siembra escolar y familiar (PTMS), de manera conjunta y participativa con la OBE, madres, padres, MBF, organizaciones y movimientos comunitarios y sociales. Cada escuela con brigadistas pueden ser punto y círculo del resto de las escuelas y de la comunidad en cada circuito educativo a través de visitas y acompañamiento a las bases de misiones, grandes bases de misiones (gimnasios verticales), casa por casa, otras escuelas. PROCESO PERMANENTE DE SISTEMATIZACIÓN: La orientación, el acompañamiento integral y el seguimiento es un proceso permanente que requiere de la sistematización de las experiencias, caracterizaciones de los procesos en los contextos y los balances para las reorientaciones necesarias en la búsqueda de la práctica mejorada (Oscar Jara). Los colectivos tanto de la escuela como de las instituciones que acompañan deben indagar, registrar, organizar información e INTERPRETAR LOGROS, AVANCES, DIFICULTADES, DESVIACIONES (DISTORSIONES), INNOVACIONES, PROPUESTAS, con la finalidad de evaluar procesos y resultados tanto de la metodología como de los planes de trabajo. TODA LA PATRIA UNA ESCUELA: ESCUELA COMO CENTRO DEL QUEHACER COMUNITARIO Y LA COMUNIDAD COMO CENTRO DEL QUEHACER EDUCATIVO Todo lo que se vive, se genera o se construye en una escuela debe redundar y tributar en la vida familiar y comunitaria. Igualmente, todo lo que ocurre en la comunidad también se expresa en la escuela por lo que sirve de indicador de los aspectos que se deben considerar en la formación en el contexto. Si, por ejemplo, un niño o una niña aprendió a sembrar en la escuela, se espera que también propicie la siembra en su hogar y en la comunidad; si, por ejemplo, aprendió en la escuela a usar de manera racional y eficiente el agua, debe redundar en que también enseñe esa cultura en el hogar y en su vecindario. Por otro lado, la escuela debe ser espacio para la participación protagónica de todos y todas en la formación integral de nuestros hijos y nuestras hijas. Este encuentro con la familia y con la comunidad es necesario, ya que parte de las preocupaciones de maestros y maestras con respecto a las situaciones que deben abordar con sus estudiantes, se originan en el seno familiar. Es por esto que, orientamos a los y las docentes a planificar actividades de encuentros con las familias para la problematización, formación e información. Se deben apoyar con las instituciones que tienen competencia en temáticas, ámbitos y aspectos específicos. La escuela se convierte entonces en centro de la formación no sólo de niños y niñas sino también de las familias y la comunidad y, viceversa, la escuela se puede apoyar en los valores y saberes de la familia y la comunidad para la formación integral de niños y niñas. Para ello, la maestra y el maestro de aula y el docente y la docente guía (en el caso de educación media) son fundamentales para la planificación de estos encuentros con madres, padres, representantes y responsables de sus estudiantes. Se pueden apoyar con los preparadores y las preparadoras estudiantiles para el encuentro entre pares (estudiantes), orientadores, orientadoras, psicopedagogas, psicopedagogos, psicólogos, psicólogas, trabajadores y trabajadoras sociales, las UPES, entre otros, quienes les asesorarán para esta orientación, acompañamiento oportuno y el seguimiento. REFERENTES ÉTICOS Y PROCESOS FUNDAMENTALES: a través de todo el documento orientador, hemos enfatizado en la importancia de que nuestras instituciones educativas en todos los niveles y modalidades SE CONVIERTAN EN REFERENTES DE LA SOCIEDAD. Es por esto que queremos resaltar en procesos indispensables que se deben vivir en nuestras escuelas y que son COMPONENTES CURRICULARES NECESARIOS para la transformación de la cultura escolar. Vivirlos, ejercitarlos en el día a día para garantizar una ética distinta en las relaciones humanas y en la vida colectiva. Estos referentes éticos y procesos indispensables son: 1. Educar con, por y para todas y todos 2. Educar en, por y para la ciudadanía participativa y protagónica 3. Educar en, por y para el amor a la Patria, la soberanía y la autodeterminación 4. Educar en, por y para el amor, el respeto y la afirmación de la condición humana 5. Educar en, por y para la interculturalidad y la valoración de la diversidad 6. Educar en, por y para el trabajo productivo y la transformación social 7. Educar en, por y para la preservación de la vida en el planeta 8. Educar en, por y para la libertad y una visión crítica del mundo 9. Educar en, por y para la curiosidad y la investigación ¡Vamos todos y todas a orientar y acompañar en la formación integral (identidad, valores de convivencia, raíces societarias de solidaridad y cooperación, el bien común, la contigüidad, la vecindad, la preocupación por el otro y por la otra). No permitamos que la enajenación capitalista, el mercantilismo, el ocio, el vicio y el azar nos arrebaten a nuestros muchachos y nuestras muchachas, juntos y juntas haremos la diferencia!. Desde el aprender a aprender, aprender haciendo y aprender en colectivo, nuestros y nuestras estudiantes se potencian y se crecen. REFUNDANDO LA REPÚBLICA DESDE LA ESCUELA ¡UN MUNDO MEJOR ES POSIBLE SI JUNTOS Y JUNTAS LO HACEMOS POSIBLE! Mayo, 2016 O DEL QUEHACER COMUNITARIO Y LA COMUNIDAD COMO CENTRO DEL QUEHACER EDUCATIVO Todo lo que se vive, se genera o se construye en una escuela debe redundar y tributar en la vida familiar y comunitaria. Igualment | es | escorpius | https://docs.com/yuraima-reyes/8501/plan-integrado-en-por-y-para-el-vivir-bien | 15563bd5-ca04-4bbe-a166-3ec98db674f8 |
En el momento que Moodle sea estable, pasará a ser un producto bajo licencia propietaria. Si realmente fuera bueno, ya estarían cobrando por él.
Martin Dougiamas, por aquí, asegura que Moodle siempre será software libre y su desarrollo se hará bajo licencia GPL. Incluso en el caso de desaparecer, la comunidad podría tomar el último código desarrollado bajo GPL y continuar el desarrollo a partir de este punto. Una de las principales razones que hacen de Moodle un producto muy interesante es el carácter abierto de su código, por lo que toda la comunidad puede contribuir a su mejora.
No tiene sentido considerar el uso de Moodle a menos que dispongamos de un programador PHP a tiempo completo. Necesitará mucho apoyo técnico para hacerlo funcionar
Hay muchas instituciones que utilizan Moodle sin tener ni idea de PHP. No es necesario saber programar si sólo se quiere utilizar Moodle. De todas formas, PHP es un lenguaje bastante fácil y el código de Moodle está muy bien documentado, con lo que si quiere ayudar en el desarrollo, es sencillo de aprender.
También es justo decir que se necesitan ciertos conocimientos técnicos para implementar su propio Moodle, pero eso se soluciona con un servidor, una base de datos SQL y algunos conocimientos para integrar sus propios scripts. Si lo que quiere es implementar su propio servidor, debe saber lo suficiente para hacerlo.
No necesita hospedar Moodle en nuestros servidores, aunque será bien recibido por nuestros Socios Moodle quienes implementarán Moodle para usted en los mejores servidores de banda ancha. Moodle trabaja en cualquier servidor comercial.
Moodle no es compatible con otros sistemas ni programas
Moodle funciona en Linux, BSD, Mac OS-X y Windows. Es compatible con una inmensa gama de bases de datos, debido a la integración de ADODB. Acepta todo tipo de mecanismos de autenticación y matriculación, inclusive LDAP. Moodle permite integrar los contenidos en un gran número de formatos diferentes, incluyendo SCORM, Flash, MP3s y canales RSS. En la futura planificación del desarrollo de nuevas versiones figura una API (Interfaz de Programación de Aplicaciones) que permitirá una fácil integración con otras aplicaciones web.
Recuerde, por último, que Moodle es un programa de código abierto, con una estructura de datos y archivos bien documentada. Si Moodle no fuera compatible con alguna aplicación en particular en este momento, puede encargarla a un desarrollador y pagarla, o desarrollarla usted mismo.
Moodle no tiene la experiencia comercial que estamos buscando
Compruebe los partners(socios). Moodle, actualmente, es usado como CPD interno por algunos clientes corporativos de renombre.
No se puede usar Moodle con sólo sacarlo de la caja - la instalación básica de Moodle no es tan sofisticada
Eche un vistazo a la lista de características, todas las cuales son estándar. Los temas, bloques y actividades adicionales son fácilmente integrables y la gran mayoría son también de código libre y abierto.
No se dispone de documentación, asesoramiento, ni apoyo – uno se las tiene que arreglar solo
Moodle dispone de una excelente documentación en línea, proporcionada por la comunidad de usuarios y desarrolladores. El profesor de la Open University Jason Cole ha escrito una excelente introducción a Moodle para profesores, disponible en Amazon, publicada por O'Reilly. También William Rice ha escrito un libro sobre Moodle: Moodle E-Learning Course Development disponible en Packt Publishing.
La interfaz de Moodle resulta muy intuitiva para la mayoría de los usuarios, lo que reduce las exigencias de entrenamiento. Las instituciones pueden crear sistemas de entrenamiento internos, y muchas ya han adoptado esta estrategia con éxito. Algunos de los socios de moodle.com también están especializados en asesoramiento.
La comunidad de usuarios y desarrolladores del curso Using Moodle en moodle.org ofrece ayuda de alta calidad y soporte técnico actualizado. Algunos LAs (Local Authorities) y RBCs (Regional Broadband Consortia) en el RU estarán encantados de albergar Moodle en sus espacios, y también los socios de moodle.com pueden proporcionar contratos de apoyo comerciales.
El costo total de la titularidad de Moodle es realmente mayor que el que tendría una plataforma totalmente comercial
Deténgase un momento y piense. Tanto si usa Moodle como si utiliza plataformas comerciales, necesitará de un modo u otro pagar por hospedaje, asesoramiento, entrenamiento y contenidos: con Moodle, muchos de esos costos pueden solventarse dentro de la propia empresa, puesto que el código es abierto y Moodle tiene gran capacidad para proporcionar a los profesores las herramientas necesarias para escribir por sí mismos las actividades en línea, aunque esto no quiere decir que tengan obligatoriamente que hacerlo.
La diferencia consiste en que en Moodle no hay que pagar licencias. Ninguna. El dinero que se gastaría revierte para mejorar el software, o permanece como bien común dentro de la comunidad educativa. Ni un solo céntimo va a contribuir a elevar los dividendos de accionistas ni a que las empresas capitalistas recuperen sus inversiones. Es más, usted no estará expuesto a los riesgos de que las casas comerciales incrementen unilateralmente el costo de las licencias, o de que abandonen el negocio.
No sorprende, en consecuencia que, al examinar el Costo total de la propiedad del software de código abierto en los puestos escolares de las escuelas del Reino Unido, la agencia gubernamental Becta encontrara un ahorro significativo con respecto a las alternativas comerciales. El ahorro en costos de apoyo fueron particularmente impresionantes. Probablemente, dicho ahorro sería incluso mayor si hubieran examinado aplicaciones web, como es el caso de Moodle.
Moodle no se adapta a una institución tan grande como la mía
¿Tal vez esa institución es mayor que la Open University del Reino Unido, con más de 180.000 estudiantes? La OU ha anunciado que van a adoptar Moodle como su VLE institucional, y existen muchas otras grandes instalaciones que utilizan Moodle oficialmente, y un buen número de otras cuyas secciones están utilizándolo.
Moodle se está utilizando con éxito desde la educación primaria, incluyendo los primeros años de escolarización, hasta la educación universitaria, en todas las áreas de conocimiento incluyendo arte, idiomas, humanidades y matemáticas. Se ha establecido por sí mismo en el mundo del aprendizaje a lo largo del ciclo vital, CPD de los profesores y entrenamiento corporativo.
Tenemos todo nuestro material en *******, así que no merece la pena el fastidio que supone cambiar a Moodle
El cambio no tendría por qué ser engorroso, toda vez que Moodle importa sin problemas los contenidos en un amplio rango de formatos estándar, incluyendo SCORM. Cada vez es mayor el número de instituciones educativas superiores (Further and Higher) que están migrando a Moodle.
Desde el punto de vista pedagógico, son muchas las ventajas que supone trasladarse a un VLE centrado en el aprendizaje colaborativo, y que reconoce el papel vital que los docentes deben jugar, así como en la provisión a los profesores con las herramientas que necesitan para construir comunidades de aprendizaje efectivas en línea, en lugar de limitarse a presentar recursos y actividades.
Desde una perspectiva económica, los costos implicados en el traslado a Moodle deberían poder amortizarse rápidamente gracias al dinero ahorrado en licencias. | es | escorpius | https://docs.moodle.org/all/es/Los_10_mitos_de_Moodle | b4be878d-fdb1-4466-897a-58d82e842b59 |
El Control de Impresiones de CyberPlanet le permitirá auditar totalmente los ingresos que genera su negocio por páginas impresas, facilitar el manejo evitando pérdidas en tinta y hojas desperdiciadas. Más información. | es | escorpius | http://docs.tenaxsoft.com/pages/viewpage.action?pageId=2818191 | 1b439846-1e94-4cd6-b155-a1d2eb664231 |
Actualizar o eliminar aplicaciones
Cuando el usuario cierra sesión o sale de Citrix Receiver para Windows, las aplicaciones se desconectan. Vuelva a conectarse a la sesión, ya sea mediante la opción Actualizar aplicaciones del menú desplegable o haciendo clic en el icono de la aplicación.
Cuando el modo de autoservicio está inhabilitado, para actualizar las aplicaciones cuando se accede a ellas exclusivamente desde los accesos directos del menú Inicio o del escritorio, haga clic con el botón secundario en Citrix Receiver para Windows en el área de notificaciones y, a continuación, haga clic en Actualizar.
Seleccione Actualizar aplicaciones para obtener las aplicaciones y los escritorios publicados más recientes de StoreFront.
Para eliminar una aplicación de la vista Aplicaciones, haga clic con el botón secundario en la aplicación y seleccione Quitar aplicación. | es | escorpius | https://docs.citrix.com/es-es/receiver/windows/4-9/receiver-help/rec-win-refresh-remove-apps.html | 4326d192-722f-480f-b86d-0151ca4eadf0 |
Error "no se puede abrir el archivo de datos " accediendo a un fichero de texto en SSIS
EXEC sp_xp_cmdshell_proxy_account 'SHIPPING\KobeR','sdfh%dkc93vcMt0' | es | escorpius | https://docs.microsoft.com/en-us/archive/blogs/esecuelesinfronteras/error-no-se-puede-abrir-el-archivo-de-datos-ruta_del_archivo-accediendo-a-un-fichero-de-texto-en-ssis | 29a11078-d95b-417e-a107-269b8816b3c6 |
10 escenas de películas solo para estudiantes de derecho
¿Qué pasaría si los protagonistas de las siguientes películas fuesen estudiantes de derecho? Mira estos diálogos que solo entenderán los estudiantes de derecho, gracias a nuestros amigos de Jurista Enloquecido | es | escorpius | https://www.docsity.com/es/noticias/curiosidades-derecho/10-escenas-de-peliculas-solo-para-estudiantes-de-derecho/ | 48443a61-aefd-40da-852f-315c4ae5fb1d |
Acciones Grupo Sura FICHA TÉCNICA PORTAFOLIOS
FICHA TÉCNICA PORTAFOLIOS MULTINVERSIÓN Características del Portafolio Valor de la unidad al cierre 30 de Noviembre de 2011 $ 66.946,45 4 Evolución 10.513,46 Número de unidades 6.367.692,16 200% Número de partícipes 4.567 150% Aporte mínimo N.A. Adición mínima N.A. Retiro mínimo por internet y en las oficinas N.A. Retiro máximo parcial por objetivo de ahorro Rentabilidad desde el inicio 2 0% -50% Inicio $10.000.000 Mensual Semestral 14000 13000 Valor de unidad desde el inicio N.A. Sanción o comisión por retiro anticipado N.A Porcentaje de comisión 3% Base de comisión 50% -100% (por internet) Saldo mínimo 100% feb-13 mar-13 abr-13 may-13 jun-13 jul-13 ago-13 sep-13 oct-13 nov-13 dic-13 ene-14 feb-14 mar-14 abr-14 may-14 jun-14 jul-14 ago-14 sep-14 oct-14 nov-14 dic-14 ene-15 feb-15 "Valor administrado (Millones de pesos)" Estrategia de Inversión Invierte principalmente en acciones preferenciales de Gruposura. La permanencia mínima de los afiliados en el fondo es 30 días. Fecha de inicio operaciones del fondo Fecha de inicio operaciones de la alternativa 3 Fecha de corte 28 de febrero de 2015 Saldo acreditado en la cuenta individual liquidado diariamente Gastos totales del fondo (a 28 de febrero de 2015) 2,5069% Gastos totales del fondo (a 31 de enero de 2015) 1,6967% 12000 11000 10000 9000 8000 feb-13 mar-13 abr-13 may-13 jun-13 jul-13 ago-13 sep-13 oct-13 nov-13 dic-13 ene-14 feb-14 mar-14 abr-14 may-14 jun-14 jul-14 ago-14 sep-14 oct-14 nov-14 dic-14 ene-15 feb-15 1 Acciones Grupo Sura Rentabilidad efectiva anual del portafolio al cierre del período reportado Último año Últimos 3 años 3,84% Últimos 2 años -6,10% Rentabilidad Promedio Mensual 12,86% -4,57% 0,64% Volatilidad de la Rentabilidad Promedio Mensual 20,18% 17,85% 15,06% Último mes Rentabilidad 0,74% Últimos 6meses -36,31% 1,38% Calificación del Portafolio Información maduración y duración Tipo de riesgo Detalle de Plazos Riesgo de administración y operacional N.A. Riesgo de mercado N.A. Riesgo de crédito N.A. N.A. N.A. Maduración Duración (% de part. en el portafolio) (% de part. en el portafolio) 1 a 180 días 181 a 365 días De 1 a 3 años De 3 a 5 años Más de 5 años Maduración promedio (en días) Duración promedio (en días) - - 5 Distribución del portafolio Distribución por calificación NA Distribución por tipo de inversión 120% 96,96% 100% 80% 60% 40% 20% 3,04% 0% Distribución por sector Acciones . Liquidez 3,04% .............. Liquidez Distribución por monedas . Sociedades .......... Inversoras 96,96% . ....... Pesos 100% Composición del activo . Disponible .............. 3,04% Principales inversiones del portafolio Emisor . Grupo de Inversiones Suramericana S.A Liquidez Inversiones 96,96% .......... 6 96,96% 3,04% Hoja de vida del Administrador del Portafolio Nombre: Tomás Felipe Gómez Alvarez Profesión: Ingeniero Administrador, Master en Finanzas. Experiencia: 13 años. Otros fondos a su cargo: Acciones Pesos, Acciones Ecopetrol, Acciones Isagen, Acciones Grupo Argos, Acciones Cementos Argos, Acciones Grupo Argos, Acciones Éxito, Acciones ISA, Acciones Grupo Aval, Acciones Davivienda, Acciones Nutresa, Portafolio Minero Energético, Balanceado Crecimiento 8 Participación Revisor Fiscal del Fondo de Pensiones Voluntarias Nombre persona natural: Diana María Montoya Correa Firma o entidad: KPMG Ltda. Dirección: Cra 43A. No. 16 A sur 38 Piso 3, Medellín Teléfono: (4) 3556060 E-mail: dmmontoya@kpmg.com.co El revisor fiscal es el mismo de la administradora. 7 Empresas vinculadas y relacionadas con la sociedad administradora N.A. 9 Defensor del Consumidor Financiero Nombre persona natural: Liliana Sarmiento Martínez Firma o entidad: Liliana Sarmiento Martínez Dirección: Carrera 13 No. 75-20 Of. 208 - Bogotá Teléfono: (1) 211 32 98 Fax: (1) 211 32 98 E-mail: lsarmiento@defensoriadelclienteafp.org.co secretaria@defensoriadelclienteafp.org.co Este material es para información de los afiliados y no está concebido como una oferta o una solicitud para vender o comprar activos. La información contenida es sólo una guía general y no debe ser usada como base para la toma de decisiones de inversión. En relación con el fondo existe un prospecto de inversión y un contrato de suscripción de derechos que contiene información relevante para su consulta y podrá ser consultada en www.proteccion.com. Las obligaciones asumidas por Protección S.A. con ocasión de la celebración del contrato mediante el cual se vinculan los inversionistas al fondo son de medio y no de resultado. Los datos suministrados reflejan el comportamiento histórico del fondo, pero no implican que su comportamiento en el futuro sea igual o semejante. | es | escorpius | http://esdocs.com/doc/1046589/acciones-grupo-sura-ficha-t%C3%A9cnica-portafolios | 665b4c2c-79a4-4eb5-8cca-374b604fcf34 |
Se encuentra en el registro y asistencia de la reunión del Colegio Teresiano para conocer el rendimiento académico, convivencial, relacional e integral de los estudiantes pertenecientes en la familia Teresiana.
Para ingresar en entrevista con el docente por favor debe diligenciar completamente el siguiente formulario.
De acuerdo con la Ley Estatutaria 1581 de 2012 de Protección de Datos y normas concordantes, autorizo como Titular de los datos y en calidad de representante legal del menor(es) de edad matriculado(s) en la institución y otorgados a partir del diligenciamiento de este formulario, para que sean tratados con la finalidad de realizar gestión administrativa, prestar el servicio de educación a través de mecanismos de videoconferencia, teléfono, mensajes de datos, correos electrónicos, así como, para que las imágenes, fotografías y vídeos registrados en el marco de las actividades académicas que son desarrolladas por el estudiante y en los momentos de informe académico del proceso educativo, sean incorporados a una base de datos responsabilidad del COLEGIO TERESIANO DE BOGOTÁ para que sean tratados con la finalidad de desarrollar el programa académico, brindar acompañamiento educativo, gestionar calificaciones, evaluar el progreso de los estudiantes, respondiendo al cumplimiento de un interés superior que asegure el respeto de los derechos fundamentales del menor de edad. Es de carácter facultativo suministrar información que verse sobre Datos Sensibles, entendidos como aquellos que afectan la intimidad o generen algún tipo de discriminación, o sobre menores de edad. *
Motivo de la reunión y selección de la asignatura que desea consultar *
Cita asignada por el docente
Entrega de Informes Parciales
Seleccione la asignatura, si es un Informe Parcial o requiere consultar alguna especifica * | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSdN93NTMJoKXpkmSiJUVcdEa3jox4EqKkKabtA9KWNngvdhVw/viewform?usp=send_form | af645e8c-fdf8-4d52-8460-e13ce766eabf |
Alertas por email sobre la sincronización con Active Directory
Si utiliza administración delegada, necesitará el permiso Configuración del sistema para configurar las alertas de sincronización de Active Directory. Para obtener más información, consulte Administrar roles y subentornos.
Si lo desea, también puede recibir notificación por email de los nuevos ordenadores y grupos en cada sincronización. Si activa la protección automática de nuevos ordenadores sincronizados, también puede recibir notificación ante fallos de protección.
En el menú Herramientas, seleccione Configurar alertas por email.
Aparece el cuadro de diálogo Configuración de alertas por email.
Si no se han configurado las opciones de SMTP, o si desea verlas o cambiarlas, haga clic en Configurar.
En el cuadro de diálogo Configuración de correo SMTP, seleccione las opciones correspondientes según se describe a continuación:
En el cuadro de texto Servidor, escriba el nombre o la dirección IP del servidor de SMTP.
En el cuadro de texto Remitente, escriba una dirección de email a la que se puedan enviar los mensajes devueltos o no entregados.
Haga clic en Probar para verificar la conexión.
En el panel Destinatarios, haga clic en Añadir.
Aparece el cuadro de diálogo Añadir nuevo destinatario.
En el campo Email, escriba la dirección del destinatario.
En el cuadro de lista desplegable Idioma, seleccione el idioma en el que se enviarán las alertas.
En el panel Suscripciones, seleccione los eventos que se notificarán dentro de las secciones "Sincronización con Active Directory". | es | escorpius | https://docs.sophos.com/esg/enterprise-console/5-5/help/es-es/webhelp/esg/Enterprise-Console/tasks/alerts_06_adsynch.html | 4e2d8482-61a6-4566-8b56-c0748a32eb01 |
Más de 940.000 argentinos tienen problemas auditivos
Un sistema de implante coclear está destinado a personas que padecen una pérdida auditiva neurosensorial de severa a profunda, porque envía señales eléctricas directamente al nervio auditivo. Para los individuos con este tipo de hipoacusia, los audífonos proporcionan un beneficio escaso o nulo.
Los implantes cocleares constan de dos partes: un implante interno que se coloca quirúrgicamente debajo de la piel, y un procesador de audio externo situado detrás de la oreja o por encima de ella sujeto por un imán a la parte interna.
El procesador externo capta los sonidos y el implante los transmite directamente al nervio auditivo a través de una guía de electrodos colocada quirúrgicamente en la cóclea.
Micaela Constanzo, médica fonoaudióloga, explicó que el sistema de implante coclear convierte las señales acústicas. "Estos pulsos eléctricos estimulan el nervio auditivo y el cerebro los interpreta como sonidos", indicó.
Un breve repaso por la historia del Implante coclear
En 1957 los doctores franceses André Djourno y Charles Eyrés insertaron por primera vez un hilo de cobre dentro del oído interno de un paciente, logrando que fuera capaz de percibir el ritmo del lenguaje. Desde entonces, cada 25 de febrero (fecha de la implantación) se conmemora el Día internacional del implante coclear.
Veinte años más tarde en Viena, ocurrió algo que definió el inicio de la estructura y el funcionamiento del implante coclear como se conoce hoy en día. La Doctora en Ingeniería Eléctrica Ingeborg Hochmair, desarrolló junto con su esposo, el Profesor Erwin Hochmair, el primer implante coclear multicanal del mundo. Este dispositivo incorporaba un electrodo largo y flexible que permitía, por primera vez, estimular el nervio auditivo con señales eléctricas en gran parte de la cóclea.
Hoy en día, luego de los increíbles avances en la materia, los implantes auditivos se encuentran incluidos dentro del P.M.O (Programa Médico Obligatorio) de nuestro país, es decir, del conjunto de prestaciones a las que tiene derecho toda persona con seguridad social y/o certificado de discapacidad. Esto incluye los estudios previos, el costo total del dispositivo (audífono o implante), la cirugía y la rehabilitación. | es | escorpius | http://www.docsalud.com/articulo/7865/m%C3%A1s-de-940000-argentinos-tienen-problemas-auditivos | 579b7af1-5685-46fb-a09b-da86e620d172 |
Concentración del 2 de octubre frente a la Sede de Aena.
Los trabajadores del Aeropuerto de Vitoria, en el dia de ayer, dejaron tres mensajes claros en los tres actos que realizaron en las sedes de Aena y el Ministerio de Fomento del Paseo de la castellana de Madrid.
A primera hora y frente al edificio de la Piovera Azul (Servicios Centrales de Aena) solicitaron el apoyo de la Coordinadora Sindical Estatal (CC.OO., UGT y USO), en el sentido de mantener el horario operativo de 24 horas para Foronda, ya que otra solución a corto y medio plazo conducirá al cierre. Y al tiempo demandaron información concreta sobre las negociaciones.
A media mañana, y delante de la sede social de Aena (calle Arturo Soria), exigieron al actual presidente, José Manuel Vargas, la reposición del horario operativo de del Aeropuerto de Vitoria a 24 Horas.
Y fue, el Subdirector General de Aeropuertos y Navegación Aérea, Jesús Pérez Blanco, el que tras la protesta que se realizaba frente al Ministerio de Fomento, recibió a una representación del comité de empresa del aeropuerto de Vitoria.
La representación del comité de empresa pudo trasladar a Jesús Pérez Blanco todas las inquietudes que durante la mañana habían quedado en el aire emitidas por las gargantas de los manifestantes. Este se comprometió a trasladar a la ministra de Fomento, Ana Pastor, sus reivindicaciones.
Concentración del 2 de octubre en el Aeropuerto de Tenerife Norte
Un nutrido número de compañerxs de los aeropuertos de Tenerife Norte y Tenerife Sur han pasado por el edificio terminal de Tenerife Norte, durante la mañana para mostrar su apoyo a las reivindicaciones del Comité de Vitoria, cuyo centro de trabajo está afectado por las durísimas medidas ya anunciadas contra sus trabajadores, y que seguirán aplicándose más que probablemente al resto de la plantilla de otros aeropuertos. Trabajadores del aeropuerto de Reus, tambien dejaron patente su apoyo y solidaridad con los trabajadores de Foronda
Concentración del 2 de octubre en el Aeropuerto de Reus
Entre tanto en Madrid, acompañaron a los trabajadores de Vitoria, trabajadores de los Servicios Centrales de Aena, de Madrid-Barajas, de Santander, de Bilbao, de Pamplona, de Burgos, de Logroño y Málaga, y también "uno que es de León"
Los trabajadores de Vitoria volvieron a Madrid para seguir denunciando el desmantelamiento del Servicio Público aeroportuario y la destrucción de empleo y de riqueza que conlleva. El aeropuerto de Vitoria-Foronda es hoy por hoy un centro logístico regional de primer orden que el pasado año gestionó más de 22.000 toneladas de carga aérea ocupando el cuarto lugar a nivel nacional.
Con la excusa de atajar la deuda acumulada se ha impuesto al aeropuerto, un "plan de ajuste" recortando su horario de apertura de 24 horas diarias a sólo 12 horas nocturnas, reduciéndose su categoría y capacidad operativa, lo que está condicionando muy negativamente la actividad de las empresas locales a las que da soporte.
Concentración del 2 de octubre en el Ministerio de Fomento
El plan también baraja disminuir la plantilla en más del 80%, mediante traslados voluntarios y bajas incentivadas, lo que supone un expediente de regulación de empleo de hecho, por más que se eluda oficialmente emplear el término.
En CGT consideramos que la carnicería emprendida con el aeropuerto de Vitoria no es sino una muestra más de lo que está ocurriendo a nivel político nacional. Bajo la coartada de la crisis económica: el coste de los "errores políticos" de planificación y de gestión, se hace recaer sobre los trabajadores y sobre la actividad de las pequeñas y medianas empresas, las deudas generadas por las inversiones en infraestructuras y el "déficit de explotación" son la excusa perfecta para desmantelar el sector público de servicios, que finalmente se subastará después de ser saneado, ajustado y "puesto en valor" con cargo al contribuyente.
La Sección Sindical Estatal de CGT - Aena ha apoyado la concentración que han realizado los trabajadores de Vitoria. Los comités de centro de Aena se están sumando a esta iniciativa y abriendo una lucha contra las políticas de recortes, despidos de la Dirección de Aena y Fomento.
Esta semana parece ser el límite que se han impuesto los que están negociando un "plan de salidas voluntarias" para llegar a un acuerdo, con los sindicatos de la CSE (CC.OO, UGT y USO)., y así hacer más atractiva la privatización de Aena AEROPUERTOS S.A. (AASA), a los intereses de los especuladores del capital.
Desde CGT denunciamos la ausencia de información por parte de quienes negocian y la falta de transparencia. Cualquier decisión debe ser refrendada por los trabajadores
¡Basta ya a la gran mentira que nos quieren vender! Aena es viable; Aena es un servicio público. Trabajas y cumples. No permitas que te convenzan de que tu trabajo no es importante. Detrás no hay más que intereses espurios. | es | escorpius | https://docs.google.com/document/pub?id=1hv6VRqXN-6hzlpap0KxeGq1V7mzk7h2t2cB6aqUsU7k&embedded=true | 9ffc0de0-2ca8-44eb-84c4-21406cad87a4 |
Este documento describe cómo integrar un entorno de Citrix con la funcionalidad de Azure AD de Windows 10. Windows 10 introdujo Azure AD, que es un nuevo modelo para unirse a dominios, por el cual los portátiles móviles pueden unirse a un dominio de empresa a través de Internet con fines de administración y Single Sign-On.
El ejemplo de implementación en este documento describe un sistema donde TI proporciona a los nuevos usuarios una dirección de correo electrónico de la empresa y un código de inscripción para sus portátiles Windows 10 personales. Los usuarios acceden a este código mediante la opción Sistema > Acerca de > Unirse a Azure AD del panel Configuración.
Una vez inscrito el portátil, el explorador web Microsoft Edge inicia sesión automáticamente en los sitios web de la empresa y las aplicaciones publicadas de Citrix a través de la página web de aplicaciones SaaS de Azure, con otras aplicaciones de Azure, como Office 365.
Esta arquitectura replica una red de empresa tradicional incluida totalmente dentro de Azure, integrada con tecnologías de nube modernas, tales como Azure AD y Office 365. Los usuarios finales se consideran todos trabajadores remotos, sin concepto de estar en una intranet de la oficina.
El modelo se puede aplicar a las empresas con sistemas existentes en las propias sedes, porque Azure Connect Synchronization puede establecer un puente con Azure a través de Internet.
Las conexiones seguras y Single Sign-On, que tradicionalmente se habrían establecido con autenticación Kerberos/NTLM y LAN con firewall, se sustituyen en esta arquitectura con conexiones TLS hacia Azure y SAML. Se crean nuevos servicios a medida que nuevas aplicaciones de Azure se unen a Azure AD. Las aplicaciones que requieren Active Directory (por ejemplo, una base de datos de SQL Server) se pueden ejecutar mediante una VM estándar de servidor de Active Directory en la porción de IAAS del Servicio de nube de Azure.
Cuando un usuario inicia una aplicación tradicional, el acceso tiene lugar mediante aplicaciones publicadas de Citrix Virtual Apps and Desktops. Los diferentes tipos de aplicaciones se intercalan a través de la página Aplicaciones de Azure del usuario con la ayuda de las funciones Single Sign-On de Microsoft Edge. Microsoft también proporciona aplicaciones de iOS y Android que pueden enumerar e iniciar aplicaciones de Azure.
Azure AD requiere que el administrador haya registrado una dirección DNS pública y controla la zona de delegación para el sufijo de nombre de dominio. Para realizar esta acción, el administrador puede usar la función de zona DNS en Azure.
En este ejemplo, se usa la zona DNS con el nombre citrixsamldemo.net.
La consola muestra los nombres de los servidores DNS de Azure. Estos deben constar en las entradas NS del registrador DNS de la zona (por ejemplo: citrixsamldemo.net. NS n1-01.azure-dns.com).
Al agregar referencias a las VM ejecutadas en Azure, lo más sencillo es usar un puntero CNAME que apunte al registro DNS administrado por Azure para la VM. Si la dirección IP de la VM cambia, no será necesario actualizar manualmente el archivo de zona DNS.
Los sufijos de ambas direcciones DNS interna y externa coincidirán en esta implementación. El dominio es citrixsamldemo.net y usan DNS dividido (10.0.0.* internamente).
Agregue una entrada "fs.citrixsamldemo.net" que haga referencia al servidor Proxy de aplicación web. Este es el Servicio de federación para esta zona.
En este ejemplo se configura un entorno Citrix, incluido un entorno de AD con un servidor de ADFS activo en Azure. Se crea un servicio de nube llamado "citrixsamldemo".
Crear máquinas virtuales de Windows
Cree cinco máquinas virtuales Windows ejecutándose en el servicio de nube:
Agregue los roles Servidor DNS y Servicios de dominio de Active Directory para crear una implementación estándar de Active Directory (en este ejemplo, citrixsamldemo.net). Una vez completada la promoción de dominio, agregue el rol Servicios de certificados de Active Directory.
Cree una cuenta de usuario normal para las pruebas (por ejemplo, Jorge@citrixsamldemo.net).
Dado que este servidor ejecutará DNS interno, todos los servidores deben hacer referencia a este servidor para la resolución de DNS. Esto se puede hacer desde la página de configuración de Azure DNS (para obtener más información, consulte el Apéndice en este documento).
Controlador ADFS y servidor proxy de aplicaciones web
Una el servidor de ADFS al dominio citrixsamldemo. El servidor proxy de aplicaciones web debe estar en un grupo de trabajo aislado, por lo que debe registrar manualmente una dirección DNS con el DNS de AD.
Ejecute el cmdlet Enable-PSRemoting – Force en estos servidores, para permitir la comunicación remota de PS a través de firewalls desde la herramienta Azure AD Connect.
VDA y Delivery Controller de Citrix Virtual Desktops
Instale el Delivery Controller y el VDA de Citrix Virtual Apps o Citrix Virtual Desktops en los dos servidores Windows restantes unidos a citrixsamldemo.
Después de que el controlador de dominio está instalado, configure el servidor DNS para controlar la vista de citrixsamldemo.net y actuar como un reenviador a un servidor DNS externo (por ejemplo: 8.8.8.8).
Agregue un registro estático para:
wap.citrixsamldemo.net [la VM de proxy de aplicaciones web no estará unida a ningún dominio]
Todas las VM que se ejecutan en Azure deben estar configuradas para usar solo este servidor DNS. Puede hacerlo a través de la GUI de interfaz de red.
De forma predeterminada, la dirección IP interna (10.0.0.9) se asigna dinámicamente. Puede usar el parámetro de direcciones IP para asignar permanentemente la dirección IP. Esto debe hacerse para el servidor proxy de aplicaciones web y el controlador de dominio.
Configurar una dirección DNS externa
Cuando se está ejecutando una VM, Azure mantiene su propio servidor de zona DNS que apunta a la dirección IP pública actual asignada a la VM. Habilitar esta función resulta muy útil porque Azure asigna direcciones IP cuando cada VM se inicia, de manera predeterminada.
Este ejemplo asigna una dirección DNS de domaincontrol-citrixsamldemo.westeurope.cloudapp.azure.com al controlador de dominio.
Tenga en cuenta que, cuando se complete la configuración remota, solo las VM del proxy de aplicaciones web y de Citrix Gateway deben tener direcciones IP públicas habilitadas. (Durante la configuración, la dirección IP pública se usa para el acceso RDP al entorno).
La nube de Azure administra las reglas de firewall para el acceso TCP/UDP en las VM desde Internet mediante grupos de seguridad. De forma predeterminada, todas las VM permiten el acceso RDP. Los servidores de Citrix Gateway y el proxy de aplicaciones web también deben permitir TLS en el puerto 443.
Habilite la plantilla de certificado Servidor web en la entidad de certificación de Microsoft. Esto permite la creación de un certificado con direcciones DNS personalizadas que se pueden exportar (incluida la clave privada) a un archivo .pfx. Debe instalar este certificado tanto en el servidor proxy de aplicaciones web como en el servidor de ADFS, por lo que un archivo PFX es la opción preferida.
Emita un certificado de servidor web con los siguientes nombres de sujeto:
adfs.citrixsamldemo.net [nombre del equipo]
*.citrixsamldemo.net [nombre de la zona]
fs.citrixsamldemo.net [entrada en DNS]
enterpriseregistration.citrixsamldemo.net
Exporte el certificado a un archivo PFX, incluida una clave privada protegida por contraseña.
Esta sección detalla el proceso de configuración de una nueva instancia de Azure AD y la creación de identidades de usuario que se pueden usar para unir Windows 10 a Azure AD.
Inicie sesión en el portal Azure clásico y cree un directorio nuevo.
Una vez completado, aparece una página de resumen.
Crear un usuario administrador global (AzureAdmin)
Cree un administrador global en Azure (en este ejemplo, AzureAdmin@citrixsamldemo.onmicrosoft.com) e inicie sesión con la nueva cuenta para configurar una contraseña.
Registrar su dominio en Azure AD
De forma predeterminada, los usuarios se identifican mediante una dirección de correo electrónico en el formato: <user.name>@<company>.onmicrosoft.com.
Aunque esto funciona sin configuración adicional, se prefiere un formato estándar para la dirección de correo electrónico; preferiblemente, es mejor que coincida con el formato de la cuenta de correo electrónico del usuario final: <user.name>@<company>.com.
La acción Agregar dominio configura una redirección desde el dominio real de su empresa. En el ejemplo se usa citrixsamldemo.net.
Si quiere configurar ADFS para el inicio de sesión único Single Sign-On, marque la casilla correspondiente.
El paso 2 de la interfaz de usuario de configuración de Azure AD le redirige a la página de descarga de Microsoft de Azure AD Connect. Instale esto en la VM de ADFS. Use Instalación personalizada, en lugar de Configuración rápida, para poder acceder a las opciones de ADFS.
Seleccione la opción Federación con AD FS como método SSO.
Conéctese a Azure con la cuenta de administrador que ha creado anteriormente.
Seleccione el bosque de AD interno.
Sincronice todos los objetos de Active Directory antiguos con Azure AD.
Si la estructura de directorio es sencilla, puede asumir que los nombres de usuario serán lo suficientemente únicos para identificar al usuario que inicia una sesión.
Acepte las opciones de filtrado predeterminadas, o restrinja usuarios y dispositivos a un conjunto de grupos determinado.
Si lo desea, puede sincronizar las contraseñas de Azure AD con Active Directory. Esto normalmente no es necesario para la autenticación basada en ADFS.
Seleccione el archivo de certificado PFX que se va a usar en ADFS y especifique fs.citrixsamldemo.net como nombre DNS.
Cuando se le pida seleccionar un servidor proxy, escriba la dirección del servidor wap.citrixsamldemo.net. Puede que deba ejecutar el cmdlet Enable-PSRemoting – Force como administrador en el servidor proxy de aplicaciones web, para que Azure AD Connect pueda configurarlo.
Si este paso falla debido a problemas de confianza con el PowerShell remoto, una el servidor proxy de aplicaciones web al dominio.
Para los pasos restantes del asistente, use las contraseñas estándar de administrador y cree una cuenta de servicio de ADFS. Azure AD Connect pedirá validar el propietario de la zona DNS.
Agregue los registros TXT y MX a los registros de direcciones DNS en Azure.
Haga clic en Verificar en la consola de administración de Azure.
Si este paso falla, puede verificar el dominio antes de ejecutar Azure AD Connect.
Una vez completado, se contacta con la dirección externa fs.citrixsamldemo.net a través del puerto 443.
Habilitar la función Unirse a Azure AD
Cuando un usuario introduce una dirección de correo electrónico para que Windows 10 pueda unirse a Azure AD, se usa el sufijo DNS para crear un registro DNS CNAME que debe apuntar a ADFS: enterpriseregistration.<sufijoUPN>.
En el ejemplo, es fs.citrixsamldemo.net.
Si no está usando una entidad de certificación pública, asegúrese de que el certificado raíz de ADFS está instalado en el equipo con Windows 10 de modo que Windows confíe en el servidor de ADFS. Realice la unión con el dominio de Azure AD mediante la cuenta de usuario estándar generada anteriormente.
Tenga en cuenta que el nombre UPN debe coincidir con el nombre UPN reconocido por el controlador de dominio de ADFS.
Verifique que la máquina se ha unido al dominio de Azure AD. Para ello, reinicie la máquina e inicie sesión con la dirección de correo electrónico del usuario. Una vez iniciada la sesión, abra Microsoft Edge y conéctese a http://myapps.microsoft.com. El sitio web debe utilizar Single Sign-On automáticamente.
Instalar Citrix Virtual Apps o Citrix Virtual Desktops
Puede instalar las máquinas virtuales del Delivery Controller y los VDA directamente en Azure desde la imagen ISO de Citrix Virtual Apps o Citrix Virtual Desktops de la forma habitual.
En este ejemplo, StoreFront se instala en el mismo servidor que el Delivery Controller. El VDA se instala como una máquina de trabajo Windows 2012 R2 RDS independiente, sin integración con Machine Creation Services (aunque esto puede configurarse si se prefiere). Compruebe que el usuario Jorge@citrixsamldemo.net se puede autenticar con una contraseña, antes de continuar.
Ejecute el cmdlet Set-BrokerSite –TrustRequestsSentToTheXmlServicePort $true de PowerShell en el Controller para permitir que StoreFront se autentique sin las credenciales de los usuarios.
Instale FAS en el servidor de ADFS y configure una regla para que el Delivery Controller actúe como StoreFront de confianza (ya que, en este ejemplo, StoreFront está instalado en la misma máquina virtual que el Delivery Controller). Consulte Instalación y configuración.
Solicite un certificado de equipo para el Delivery Controller y configure IIS y StoreFront para usar HTTPS estableciendo un enlace de IIS para el puerto 443 y cambiando la dirección de base de datos de StoreFront a https:.
Configure StoreFront para usar el servidor de FAS (use el script de PowerShell que hay en Instalación y configuración) y haga pruebas internas dentro de Azure para asegurarse de que el inicio de sesión consulta el visor de eventos en el servidor de FAS para usar FAS.
Configurar StoreFront para usar Citrix Gateway
Mediante la interfaz de usuario de Administrar métodos de autenticación en la consola de administración de StoreFront, configure StoreFront de modo que utilice Citrix Gateway para realizar la autenticación.
Para integrar las opciones de autenticación de Citrix Gateway, configure Secure Ticket Authority (STA) y la dirección de Citrix Gateway.
Configurar una nueva aplicación de Azure AD para inicios Single Sign-On en StoreFront
En esta sección se usan las funciones de Single Sign-On de Azure AD SAML 2.0, que actualmente requieren una suscripción de Azure Active Directory Premium. En la herramienta de administración de Azure AD, seleccione Nueva aplicación y elija Agregar una aplicación de la galería.
Seleccione Personalizado > Agregar una aplicación que no figura en la lista que mi organización está usando para crear una nueva aplicación personalizada para los usuarios.
Cree una imagen de 215 x 215 píxeles de tamaño y cárguela en la página CONFIGURAR para usarla como icono de la aplicación.
Vuelva a la página introductoria Panel de la aplicación y seleccione Configurar Single Sign-On.
Esta implementación utilizará la autenticación SAML 2.0, que corresponde a Microsoft Azure AD Single Sign-On.
La cadena de identificación Identifier puede ser una arbitraria (debe coincidir con la configuración suministrada a Citrix Gateway); en este ejemplo, la URL de respuesta, Reply URL, es /cgi/samlauth en el servidor Citrix Gateway.
La siguiente página contiene información que se usa para configurar Citrix Gateway como una entidad de confianza para Azure AD.
Descargue el certificado de firma de confianza de base 64 y copie las URL de inicio y cierre de sesión. Pegará estas URL en las pantallas de configuración de Citrix Gateway más adelante.
Asignar la aplicación a los usuarios
El paso final es habilitar la aplicación de modo que aparezca en la página de control "myapps.microsoft.com" de los usuarios. Esto se realiza en la página Usuarios y grupos. Asigne acceso para las cuentas de usuarios de domino sincronizadas por Azure AD Connect. También puede usar otras cuentas, pero deben estar explícitamente asignadas, porque no cumplen el formato <usuario>@<dominio>.
Cuando la aplicación se ha configurado, aparece en las listas de los usuarios de las aplicaciones de Azure cuando visitan https://myapps.microsoft.com.
Cuando está unido a Azure AD, Windows 10 admite el inicio de sesión único Single Sign-On en las aplicaciones de Azure para el usuario que inicie sesión. Al hacer clic en el icono, el explorador va a la página de SAML cgi/samlauth que se configuró anteriormente.
Vuelva a la aplicación en el panel de mandos de Azure AD. Ahora hay una URL de Single Sign-On disponible para la aplicación. Esta dirección URL se utiliza para proporcionar enlaces de explorador web o crear accesos directos del menú Inicio que llevan a los usuarios directamente a StoreFront.
Pegue la dirección URL en un explorador web para asegurarse de que Azure AD le redirige a la página web de Citrix Gateway cgi/samlauth configurada anteriormente. Este sistema funciona solamente para los usuarios que se han asignado y ofrecerá inicio de sesión único Single Sign-On solo para sesiones de inicio de sesión en Windows 10 unido a Azure AD. (A otros usuarios se les pedirán credenciales de Azure AD.)
Instalar y configurar Citrix Gateway
Para acceder de manera remota a la implementación, en este ejemplo se utiliza una VM independiente que ejecuta NetScaler (ahora Citrix Gateway). Esta VM se puede adquirir en Azure Store. En este ejemplo, se usa la opción "Bring your own License" de NetScaler 11.0.
Inicie sesión en la VM de NetScaler y apunte el explorador web a la dirección IP interna con las credenciales especificadas cuando el usuario se autenticó. Tenga en cuenta que se debe cambiar la contraseña del usuario nsroot en una VM de Azure AD.
Agregue licencias, seleccionando reboot después de agregar cada una de ellas, y apunte la resolución DNS al controlador de dominio de Microsoft.
Ejecutar el asistente de configuración de Citrix Virtual Apps and Desktops
Este ejemplo empieza configurando una integración simple de StoreFront sin SAML. Una vez que esta implementación está funcionando, agrega una directiva de inicio de sesión de SAML.
Seleccione la configuración estándar de Citrix Gateway para StoreFront. Para usarlo en Microsoft Azure, en este ejemplo se configura el puerto 4433, en lugar del puerto 443. De forma alternativa, puede redirigir el puerto o reasignar el sitio web de administración de Citrix Gateway.
Para simplificar las tareas, el ejemplo carga un certificado de servidor existente y una clave privada guardada en un archivo.
Configurar el controlador de dominio para la administración de cuentas de AD
El controlador de dominio se usará para la resolución de cuentas, por lo que hay que agregar su dirección IP en el método de autenticación principal. Tenga en cuenta el formato esperado en cada campo en el cuadro de diálogo.
Configurar la dirección de StoreFront
En este ejemplo, StoreFront se ha configurado con HTTPS; por lo tanto, seleccione las opciones de protocolo SSL.
Verificar la implementación de Citrix Gateway
Conéctese a Citrix Gateway y compruebe que la autenticación y el inicio se realizan correctamente con el nombre de usuario y la contraseña.
Habilitar la compatibilidad con la autenticación SAML de Citrix Gateway
El uso de SAML con StoreFront es similar al uso de SAMI con otros sitios web. Agregue una nueva directiva de SAML con una expresión de NS_TRUE.
Configurar el servidor de identidades SAML, mediante la información obtenida de Azure AD previamente.
Verificar el sistema de extremo a extremo
Inicie sesión en un escritorio de Windows 10 unido a Azure AD con una cuenta registrada en Azure AD. Inicie Microsoft Edge y conéctese a: https://myapps.microsoft.com.
El explorador web debe mostrar las aplicaciones de Azure AD para el usuario.
Compruebe que hacer clic en el icono que se le redirige a un servidor de StoreFront autenticado.
Del mismo modo, compruebe que las conexiones directas a través de la URL de Single Sign-On y una conexión directa con el sitio de Citrix Gateway le redirigen a Microsoft Azure y viceversa.
Finalmente, compruebe que las máquinas que no están unidas a Azure AD también funcionan con las mismas direcciones URL (aunque habrá un único inicio de sesión explícito a Azure AD para la primera conexión).
Debe configurar las siguientes opciones estándar cuando configure una máquina virtual en Azure.
Proporcionar una dirección IP pública y una dirección DNS
Azure da a todas las VM una dirección IP en la subred interna (10.*.*.* en este ejemplo). De forma predeterminada, también se proporciona una dirección IP pública a la que se puede hacer referencia mediante una etiqueta DNS actualizada dinámicamente.
Seleccione Configuration en Public IP address/DNS name label. Elija una dirección DNS pública para la VM. Se puede usar para las referencias de CNAME en otros archivos de zona DNS, asegurándose de que todos los registros DNS quedan apuntando correctamente a la VM incluso aunque la dirección IP se reasigne.
Configurar las reglas de firewall (grupo de seguridad)
Cada VM en una nube tiene un conjunto de reglas de firewall que se aplican automáticamente, lo que se conoce como el grupo de seguridad. El grupo de seguridad controla el tráfico reenviado desde la dirección IP privada a la pública. De forma predeterminada, Azure permite el reenvío de RDP a todas las VM. Los servidores Citrix Gateway y ADFS también deben reenviar el tráfico TLS (443).
Abra Network Interfaces en una VM, y luego haga clic en la etiqueta Network Security Group. Configure Inbound security rules para permitir el tráfico de red apropiado. | es | escorpius | https://docs.citrix.com/es-es/federated-authentication-service/deployment-architectures/azure-ad.html | c84c0932-13ec-4de2-9691-f2167d93905b |
Inscripción para la Jornada de Puertas Abiertas que se celebrará el próximo martes 6, miércoles 7 y jueves 8 de marzo en el showroom de Serimarket (c/del Duero, 46, Mejorada del Campo, Madrid).
Qué día(s) desea asistir a las Jornadas *
¡Gracias por inscribirte a las Jornadas de Puertas Abiertas!
Te recordamos que tu asistencia será premiada con una participación en el sorteo de un iPad con Wi-Fi + celular de 32 GB color plata y un Apple Watch Series 3 (GPS) con caja de 42 mm de aluminio en gris espacial y correa deportiva gris. Consulta las bases legales: https://goo.gl/woxjDJ
En virtud de la Ley 15/1999, de 13 de diciembre, sobre la Protección de Datos de Carácter Personal, le hacemos conocedor de que sus datos personales, que pueden estar en esta comunicación, están incorporados en un fichero automatizado responsabilidad de la mercantil SERIMARKET, SL, CIF: B81951568, inscrita en el Registro Mercantil de Madrid, Tomo 12.884, libro 0, folio 168, hoja nº M207272, inscripción 5ª. La finalidad de este fichero es la de gestionar la relación del negocio e informarlo de nuestros servicios. Estos datos no serán transmitidos a terceras personas.
Si desea ejercer los derechos de acceso, rectificación, cancelación u oposición, puede dirigirse a: C/ TORMES, 18, MEJORADA DEL CAMPO o bien, enviar un correo electrónico a:info@serimarket.es. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSfKOekFi-Gb-DmizBkaKe6JJ_Roga5bRVqV-n1z0dnu6fUUuw/viewform?usp=send_form | 94c3a732-436d-4d87-8062-54a487d7f901 |
35 ELECIN años 1980-2015 Interruptor aéreo tipo SFE (*) Conmutador aéreo tipo CFE FR3 24, 36 KV Interruptor tipo SFE 24 KV, 400 A, para montaje exterior. Con bobina de apertura. Para instalación al exterior En fluido ecológico (*) También denominado Seccionador de Potencia aéreo Oficina: Av. San Luis 1986-308 San Borja, Lima Fábrica: Calle Las Fraguas 167, Independencia, Lima Teléf 7151168,7150952; Telefax 224357, 5233165 elecin@elecinsa.com; ventas@elecinsa.com www.elecinperu.com INTERRUPTOR (*) TIPOS A SFE-A: Interruptor manual con mando tipo A SFE-B: Interruptor manual con mando tipo B que permite bobina de desconexión B ALGUNAS APLICACIONES Como interruptor para aIlmentar cargas específicas En derivaciones de líneas Como interruptor longitudinal C D USUARIO 1 2 3 4 ELEMENTOS PARA UN SISTEMA DE PROTECCIÓN HOMOPOLAR Vista posterior Ejemplo de arreglo en poste con equipo para protección homopolar UNIFILAR (ARREGLO "A") 51N PMI del Concesionario 10-22.9 KV Panel de control Trasformador auxiliar 24000....10000/240...100V autoprotegido Lado del Usuario 1.-Interruptor SFE con bobina de conexión y cutouts incorporados como opcional 2.-Transformador todoidal 3.-Transformador de control tipo seco para instalación en cualquier posición 4.-Tablero de control con relé y fuente auxiliar Cut Out TRAFOMIX hacia el usuario 50-100/1A SFE-B 24 KV Nota: Los cut out para la protección contra cc (en coordinación con el relé en la conexión 22.9 KV) (*) También denominado Seccionador de Potencia CONMUTADOR A TIPO CFE-A: Conmutador manual con mando tipo A B ALGUNAS APLICACIONES Primario Selectivo Transferencia Linea - Grupo FUENTE NORMAL Apertura y Puesta a Tierra C G D Peso aprox Dimensiones aproximadas en mm KV A B C D Kg 24/25 34/36 1300 1400 500 600 600 800 250 250 170 200 Esquema propuesto para una Transferencia Línea 1- Línea 2 L1 L2 M DC AC Carga Características generales FELMEC Descripción general Los interruptores tipo SFE (también denominados Seccionadores de Potencia) así como los Conmutadores CFE están constituidos por: a) tanque; b) parte activa; c) fluido aislante; d) bushings; e) soporte: f) mecanismo de mando Tensión Nominal KV 24 36 KV A KA KA 125 250/400 12.5 31.5 170 250 12.5 31.5 Está constituída por el eje de mando, los contactos fijos y los contactos móviles. El eje es de acero inoxidable y los contactos de cobre electrolítico Nivel de aislamiento (*) Corriente Nominal Corriente de corta duración Corriente de cierre (valor de pico) Corriente de apertura para para transformadores en vacío Corriente de apertura para cables en vacío Fluido aislante Frecuencia Fluido FR3 biodegradable Tensiones de prueba, 1 min, 60 HZ Entre fases Entre fases y tierra Entre distancia de aislamiento KV KV KV Tanque Es fabricado con lámina de hierro LAF de 3 mm (opcional de acero inoxidable) Posee los siguientes accesorios: 1. Válvula de seguridad; 2. Indicador de nivel del fluido aislante; 3. Contador de operaciones; 4. Asas de izaje; 5. Abrazadera para poste; 6 Asas para colgar de soporte Parte activa Bushings Son de goma de silicona de linea de fuga apropiada de acuerdo al BIL exterior solicitado A 16 16 A 10 10 HZ 60 60 50 50 55 70 70 80 (*) Para aplicaciones a grandes alturas sobre el nivel del mar, se recomienda utilizar un Nivel de Aislamiento exterior superior. Ejemplo para 24 KV a 4500 msnm, BIL exterior Soporte El interruptor/Conmutador ELECIN- FELMEC está previsto para colgarse en un poste de 2 formas: a) Mediante abrazadera directamente a un poste, cuando el mando es manual por medio de pértiga, y b) Mediante un soporte (media cruceta), cuando el mando es manual desde la base del poste, o si es motorizado. Mecanismos de Mando Tipo A: De un solo resorte Tipo B: De dos resortes. Durante la operación de cierre actúa el primer resorte y se pre-carga un segundo resorte el cual queda listo para la operación de apertura que puede ser manual o eléctrico por medio de una "bobina de apertura" Modos de accionamiento e instalación en poste Puede ser Manual y/o por medio de Bobina (sólo desconexión) y/o Motorizado (cierre y apertura). El accionamiento manual puede ser: tipo Pe, por medio de pértiga y tipo Pa por medio de palanca desde la base del poste. El mando por bobina y/o motorizado puede ser a corriente alterna o a corriente continua. Los modos de instalación en un solo poste se muestran en las figuras siguientes EL FLUIDO FR3 El FR3 es un fluido refrigerante y aislante ecológico bio-degradable formulado específicamente para el uso en transformadores de distribución donde sus propiedades ambientales, químicas, eléctricas y su resistencia al fuego son ventajosas. Se bio-degrada rápidamente en ambientes terrestres o acuáticos. Ostenta características térmicas mejoradas y una resistencia dieléctrica superior que los aceites minerales. Debido a sus excelentes características ambientales y a sus propiedades físicas y químicas, especialmente la seguridad de su uso, se ha extendido a otros equipo como transformadores de potencia, reguladores de voltaje, interruptores, seccionadores de potencia, etc CARACTERISTICAS RESALTANTES DEL FR3 Cantidad de operaciones Rigidez dieléctrica Flash point Fire point : 56 KV (aceite mineral: 45 KV) : 330 oC (aceite mineral : 130 oC) : 360 oC (aceite mineral : 140 oC) 500 100 10 Mando remoto Tanto el interruptor como el conmutador pueden suministrarse con un sistema que permita el comando desde una sala de control o unidad móvil del usuario. 20 30 40 50 60 70 80 90 | es | escorpius | http://esdocs.com/doc/1655977/24--36-kv | 55b001a6-61d5-4178-bdd8-f87c7e848f18 |
¿CÓMO SE RECONOCEN LAS ENFERMEDADES
GESTIÓN ¿CÓMO SE RECONOCEN LAS ENFERMEDADES PROFESIONALES? PASO 1: El trabajador o trabajadora que sufra un problema de salud relacionado con el trabajo debe acudir a la Mutua que le corresponda para que se declare, en su caso la enfermedad profesional correspondiente. PASO 2: Si la Mutua no la considera enfermedad profesional, el trabajador podrá asistir al Instituto Nacional de la Seguridad Social o a su médico/a del sistema sanitario público para que valoren si la enfermedad tiene un origen laboral. PASO 3: Si el médico considera que la enfermedad desarrollada tiene un origen laboral, trasladará un informe médico a la Inspección Médica del sistema sanitario público. PASO 4: Si la enfermedad no es considerada de origen laboral ya sea por el/la médico/a o la Inspección Médica, el trabajador podrá realizar una reclamación según indica a continuación. ¿CÓMO RECLAMAR? A quienes no se les haya reconocido su enfermedad como profesional pueden presentar su reclamación a través de: A) La Oficina Virtual de Reclamaciones a Mutuas de AT y EP o a través del servicio telefónico: 902 112 651, atendido de 8 a 14 horas y de 16 a 18 horas. B) Los servicios de asesoramiento sindicales. Si se hace en nombre de otra persona debe aclararse, aportando los datos de esa persona: (su DNI, teléfono de contacto, etc.). C/ Montesa, 38 c/v Pasaje Marti 28006 Madrid Telf.: 91 356 58 32 Fax: 91 355 43 36 cnse@cnse.es www.cnse.es INTRODUCCIÓN En el sistema de Seguridad Social existen dos mecanismos de protección para los trabajadores: – Contingencias profesionales: Son los accidentes de trabajo y las enfermedades profesionales causadas por el trabajo. – Contingencias comunes: Son las derivadas de un accidente fuera del trabajo o de una enfermedad común como por ejemplo: la gripe. LISTADO DE ENFERMEDADES PROFESIONALES Existe un listado de Enfermedades Profesionales aprobado por el RD 1299/2006 de 10 de Noviembre. En él se reconocen algunas enfermedades que suelen estar relacionadas con el trabajo que realizan los/las profesionales vinculados a la lengua de signos española o catalana como: Enfermedad Profesional (EP): Es una enfermedad producida por el desarrollo del trabajo y debido a las características del mismo. Por ejemplo, un dolor por la postura forzada que se tiene al trabajar, por movimientos repetitivos, etc. – Si tienes una enfermedad profesional la Mutua o el INSS asumen todas las prestaciones económicas en caso de baja. – Si necesitas rehabilitación, tratamientos especiales, la Mutua o el INSS te ofrecen asistencia completa. – Si la enfermedad profesional te impide trabajar, se recibe una prestación económica superior a la que se percibiría de tratarse de baja por enfermedad común. ¿QUÉ SON LAS CONTINGENCIAS PROFESIONALES? Accidente de Trabajo (AT): Cuando un/a trabajador/a sufre una lesión corporal debido al trabajo que realiza. Si se cae en su puesto de trabajo o en el trayecto al trabajo y sufre una lesión eso es un accidente de trabajo. ¿QUÉ VENTAJAS TIENE QUE UNA ENFERMEDAD SE RECONOZCA COMO PROFESIONAL? – Desde el primer día el salario que se percibe es del 75 % sobre la base reguladora por enfermedad profesional – Enfermedades provocadas por posturas forzadas y movimientos repetitivos en el trabajo. Problemas en las articulaciones, en los tendones o en los nervios, que pueden producirse cuando por las características del trabajo se debe estar signando durante mucho tiempo, o cuando se adoptan malas posturas al signar (por ejemplo el profesorado especialista en lengua de signos, intérpretes, etc.) – Nódulos de las cuerdas vocales a causa de los esfuerzos sostenidos de la voz por motivos profesionales que pueden producirse por: interpretación de la lengua oral en un entorno ruidoso como un aula durante una conferencia o charla. – Enfermedades ocasionadas por movimientos mantenidos de extensión de la muñeca o brazo que pueden producirse por un uso mantenido de la lengua de signos. ¿DÓNDE Y CÓMO SE REALIZA LA GESTIÓN? La gestión de las enfermedades profesionales se puede realizar a través de los siguientes organismos: 1. Instituto Nacional de la Seguridad Social (INSS) 2. Mutua de Trabajo de Accidentes de Trabajo y Enfermedades Profesionales. 3. Empresa autorizada para colaborar con la gestión. | es | escorpius | http://esdocs.com/doc/328309/%C2%BFc%C3%B3mo-se-reconocen-las-enfermedades | a438e0c5-ac9c-41e9-9aca-b312f821b2b6 |
Este trabajo presenta algunas conclusiones de una investigación empírica realizada bajo la metodología de estudio de caso sobre las vicisitudes de la judicialización de un conflicto social complejo que involucró vulneraciones al derecho a la salud de
Revista Derecho y Ciencias Sociales. Octubre 2012. Nº7 . Pgs.168-188 ISNN 1852-2971 Instituto de Cultura Jurídica y Maestría en Sociología Jurídica. FCJ y S. UNLP 165 Potencialidades y límites de la intervención judicial en conflictos colectivos complejos: un estudio de caso en materia de derecho a la salud. 1 M. Jimena Sáenz Resumen: Este trabajo presenta algunas conclusiones de una investigación empírica realizada bajo la metodología de estudio de caso sobre las vicisitudes de la judicialización de un conflicto social complejo que involucró vulneraciones al derecho a la salud de amplias franjas de la población bonaerense: el caso "Hospitales de Mar del Plata". Intenta, desde una mirada cercana y contextualizada del caso, informar empíricamente y pensar algunos de los problemas que aparecen en la implementación del litigio en materia de derechos económicos, sociales y culturales ligados a los tipos de intervención judicial y a sus potencialidades y límites para lograr transformaciones sociales significativas. Abstract: This paper presents the salient conclusions of a case study reaserch on the judicialization of a complex social conflict that involved health rights violations and institutional restructuration: the case "Hospitales de Mar del Plata". It offers a close account of the case in the context of the argentine "2001 crisis" in order to think about the problems of the implementation of social and economic right s litigation and the impact of judicial intervention to bring about social change. Introducción Este trabajo presenta algunas conclusiones de una investigación empírica realizada bajo la metodología de estudio de caso 2 sobre las vicisitudes de la judicialización de un conflicto social 1 Este trabajo es una versión reducida y actualizada del informe que presentara en el marco del proyecto de investigación colectivo "Intervención Judicial en casos colectivos complejos. Las posibilidades del experim entalismo" (Columbia University) realizada ente marzo y junio de 2006, dirigid o por Charles Sabel y Mariela Puga, con la colaboración de Paola Bergallo. De ellos provienen los méritos que pueda tener este trabajo, a quienes agradezco y relevo entonces de las falencias y errores, que me pertenecen. Abogada (UNLP). Posgrado en Derecho Constitucional y Derechos Humanos de la Universidad de Palermo y en Género y Derechos Humanos de la Universidad de Chile. Fue Becaria de la UNLP, Yale Law School y Universidad de Palermo, Centro de Derechos Humanos (U. de Chile). Profesora Auxiliar de Derecho Constitucional (s/d, UNLP): mjimenasaenz@hotmail.com. Revista Derecho y Ciencias Sociales. Octubre 2012. Nº7 . Pgs.168-188 ISNN 1852-2971 Instituto de Cultura Jurídica y Maestría en Sociología Jurídica. FCJ y S. UNLP 166 complejo en materia de derecho a la salud situado en la ciudad bonaerense de Mar del Plata: el caso "Hospitales de Mar del Plata". 3 Se inserta en el marco de un proyecto de investigación colectiva más amplio que se proponía explorar las modalidades, obstáculos y grados de efectividad de la implementación del litigio de interés público a la luz del modelo de "litigio experimentalista para la desestabilización de los derechos" (Sabel y Simon, 2004), a los fines de informar empírica y contextualmente las discusiones teóricas sobre las capacidades y límites de la judicialización de derechos económicos, sociales y culturales (DESC), y en términos más generales, explorar la potencialidad del derecho para lograr transformaciones sociales significativas. La metodología y la elección estratégica del caso permite una visión cualitativa detallada del funcionamiento y las distintas modalidades que puede asumir la intervención judicial en el marco de un caso complejo que involucró distintos actores sociales, varias agencias estatales encargadas del servicio de salud pública en un contexto de alta conflictividad social y signado por la escasez que impuso la crisis argentina del 2001. El caso que nos ocupa, entonces, se inserta sobre el final de una secuencia de reclamos judiciales y otras reivindicaciones heterogéneas, 4 promovidas por distintos actores vinculados al sistema de salud de la ciudad de Mar del Plata. El trasfondo común a todos estos reclamos era la situación crítica general de este sistema, gravemente acentuada por la crisis socioeconómica e institucional que transitaba el país durante 2001. En ese contexto, el Colegio de Médicos de Mar del Plata, punta visible de un iceberg sostenido por un conglomerado de 2 El plan de investigación se desarrolló en las ciudades de Mar del Plata – sede del conflicto- y La Plata – sede del Ministerio de Salud provincial- durante el mes de marzo de 2006. Incluyó visitas a los hospitales implicados en el caso, a centros de salud municipal y entrevistas a actores clave en ambas ciudades (funcionarios del sistema de salud a nivel provincial y municipal, médicos de los hospitales involucrados con el caso, actores del Colegio de Médicos del distrito IX y la Facultad de Ciencias de la Salud -UNMP, miembros de la Asociación Cooperadora de hospitales marplatense, miembros del Tribunal, abogados intervinientes, CICOP). Por otro lado, se relevó un conjunto de documentación específica y contextual local, y aquella producida por los actores involucrados. 3 "Colegio de Médicos de la Provincia de Buenos Aires Distrito IX – Mar del Plata- S/ AMPARO" del Tribuna l Criminal nro. 3, Depto. Judicial de Mar del Plata, Provincia de Buenos Aires, sentencia del 04/06/2002 (disponible en: http://www.scba.gov.ar/noticias/fallos/copetesalud.doc , revisado por última vez el 04/05/2012). 4 "El personal de HIEMI cortó una calle en protesta por los ajustes" , diario La Capital del 24 de julio de 2001; "Paro por 48 hs y abrazo solidario al Hospital Interzonal" , diario La capital del 7 de agosto de 2001; "Conmovedor abrazo solidario al Hospital Interzonal General" , diario La Capital del 6 febrero de 2002; entre otras. Revista Derecho y Ciencias Sociales. Octubre 2012. Nº7 . Pgs.168-188 ISNN 1852-2971 Instituto de Cultura Jurídica y Maestría en Sociología Jurídica. FCJ y S. UNLP 167 actores sociales implicados, presentó una acción de amparo invocando la vulneración al derecho a la salud de la población y a la dignidad profesional de los médicos que atendían en condiciones precarias en los dos hospitales públicos provinciales de alta complejidad que prestan servicios a los habitantes de la zona sanitaria VII. El caso, como se adelantó, presenta varios niveles de complejidad que articulan algunos de los puntos centrales de la discusión sobre litigio de interés público en Argentina. Por un lado, la agencia estatal involucrada resultaba múltiple, heterogénea y organizada más como una trama institucional que como un centro operativo único, lo que dificulta la asignación tradicional de responsabilidades a un único centro funcional. Incluía no sólo distintas agencias dentro de un mismo nivel de gobierno, sino también pertenecientes a los tres niveles de la estructura federal argentina: municipal, provincial y nacional. Por otro lado, los derechos en juego en el caso también cruzaban varios sectores y grupos diferenciales de la sociedad con distintos niveles de organización e institucionalización: la corporación médica, los trabajadores de la salud y los "pacientes" de hospitales públicos, que a su vez no formaban un grupo de clase bien definido debido a los efectos devastadores de la prolongada crisis provincial sobre sectores medios que antes acudían al subsector privado de salud. Este último punto volvía dificultosa una definición de manera unívoca de las violaciones y el contenido de los derechos desde el punto de vista de los afectados. Dos rasgos se añaden a los anteriores y terminan de definir la cualidad estructural del caso: i) el fracaso sistemático de las agencias del sistema de salud para alcanzar una prestación de servicios de salud de acuerdo a los estándares constitucionales y su relativa inmunidad a los mecanismos de corrección políticos y a las intervenciones judiciales que ordenan simples transferencias de recursos; ii) el contexto de escasez agudizado por la crisis. El estudio contextualizado de este caso plantea centralmente, que la consideración de la complejidad y las particularidades de las instituciones públicas locales, sus formas de funcionamiento y los problemas que presentan en términos de transparencia, flujos comunicacionales, espacios y canales de deliberación y resolución de conflictos internos al sistema son puntos cruciales para repensar el rol y las formas que asume la intervención judicial en casos complejos que involucran DESC. En este marco, este trabajo se dedica en primer lugar a reconstruir brevemente la propuesta de la modalidad "experimentalista" de intervención judicial planteada por Sabel y Simon Revista Derecho y Ciencias Sociales. Octubre 2012. Nº7 . Pgs.168-188 ISNN 1852-2971 Instituto de Cultura Jurídica y Maestría en Sociología Jurídica. FCJ y S. UNLP 168 (2004) y sus potencialidades para repensar las formas de intervención judicial en conflictos complejos (sección 1) . En segundo lugar, se presenta el caso judicial contextualmente situado a los efectos de iluminar empíricamente algunos de los problemas que aparecen en la implementación del litigio en materia de DESC ligados a los tipos de intervención judicial y enfatizando en las características y problemas que presenta el entramado de instituciones públicas encargadas del diseño y gestión de políticas en materia de salud (sección 2) . Para el desarrollo del caso, luego de contextualizar el problema hospitalario de Mar del Plata en el marco de la crisis del 2001 (2.1) , se estructura el proceso judicial en dos partes que presentan modos distintos y diferenciables de intervención judicial: la forma abierta y flexible que asumió una primer etapa dirigida a obtener información relevante, involucrar a los actores sociales y encauzar el conflicto bajo la supervisión judicial (2.2) ; y la intervención judicial con tintes más verticalistas que aflora al momento de la sentencia, sus proyecciones sobre la ejecución y el tipo de reacciones que generó por parte de la administración pública (2.3) . Finalmente, se incluyen algunas conclusiones provisorias que ponen de resalto los puntos salientes, efectos e implicancias que en este caso proyectó cada uno de estos modos diferenciables de intervención judicial. 1. La implementación del litigio de interés público y las posibilidades del experimentalismo Después de más de una década de la internalización en el nivel constitucional de la serie abierta de instrumentos internacionales de derechos humanos que enumera el art. 75 inc. 22 de la Constitución argentina y de un desarrollo considerable del litigio de interés público en diversas áreas que incluyen la judicialización de los DESC, aparece la pregunta sobre el perfil, las dimensiones, grados de efectividad y los distintos niveles de potencialidad transformativa de la judicialización de estos derechos. 5 En este sentido, el "experimentalismo" propuesto por Sabel y Simon (2004) enlaza las discusiones sobre la legitimidad de la intervención judicial en conflictos sociales complejos que dominó gran parte del debate en la etapa inicial de esta 5 La evaluación del impacto de la judicialización de DESC ha incluido distintos niveles de consideraciones y marcos. Entre ellos, las reconfiguraciones del campo jurídico (cambios jurisprudenciales y legislativos), la reorganización del campo político o la "puesta en agenda" de determinados temas que permanecían con escaza o nula visibilidad y la modificación de las relaciones de poder y las economías simbólicas entre los actores sociales Revista Derecho y Ciencias Sociales. Octubre 2012. Nº7 . Pgs.168-188 ISNN 1852-2971 Instituto de Cultura Jurídica y Maestría en Sociología Jurídica. FCJ y S. UNLP 169 práctica (Abramovich y Courtis, 2002), y aquellas ligadas a su capacidad para contribuir a un cambio social real que se abren luego de alcanzado un desarrollo considerable de esta práctica. 6 Focaliza entonces la discusión en la evaluación del impacto de este litigio, ofrece una tipología de intervenciones judiciales posibles en la que se recorta un determinado rol de los derechos orientado a la "desestabilización" de status quo ilegítimos y la apertura de instituciones que presentan falencias crónicas para satisfacer los derechos de la ciudadanía. En ese marco, el experimentalismo pone en el centro de su mirada las dimensiones de construcción del remedio judicial y la etapa de ejecución o implementación de las sentencias que contienen esos remedios, analizando las formas de intervención judicial que tienen mayores potencialidades para sortear las críticas vinculadas a la falta de legitimidad (Gargarella, 1996) y de capacidad técnico institucional del poder judicial (Rosencrantz, 2003), y -a la vez- para lograr un impacto transformador del status quo ilegítimo (Sabel y Simon, 2004:1020). Así, el modelo de intervención judicial experimentalista se distingue del otro modelo de intervención que los autores detectan en la práctica del litigio de interés público norteamericano, 7 caracterizado por el verticalismo y la rigidez de las órdenes del tipo "comando y control" que constituyen la base del diseño remedial. En este último tipo de intervención, la sentencia se concibe como el producto acabado de la intervención judicial y, por el tipo de órdenes que contiene, el remedio diseñado resulta de difícil o nula reformulación ante las contingencias que pudieran surgir en el curso de su ejecución. Por otro lado, el modelo de órdenes " comando y control " es el tipo de intervención judicial que tienen en mente aquellos que cuestionan la legitimidad o la falta de capacidad técnico- institucional del poder judicial para intervenir en conflictos sociales complejos. Ello pues, las órdenes precisas sobre lo que la administración debe hacer presuponen que los jueces tienen el expertice necesario para determinar el curso de acción que los poderes políticos deben llevar adelante para mejorar las funciones que le son propias; y, por otro lado, es esa imposición efectuada por el poder más 6 Ejemplo de esta apertura en el debate en el ámbito latinoamericano que incluyó consideraciones sobre la incidencia de las distintas formas de intervención judicial para lograr una transformación social significativa en Abramovich y Pautassi, 2009; Bergallo,2005; Ferraz, 2011; García Villegas, 2002; Puga, 2008. 7 Sabel y Simon relevan el impacto y la implementación del litigio en áreas claves como el derecho a la educación, salud mental, prisiones, abusos policiales y vivienda (2004:1022-1054). Paola Bergallo efectúa una caracterización semejante del litigio público en Argentina en materia de derecho a la salud, en el que destaca las intervenciones judiciales del tipo "comando y control" (2005). | es | escorpius | https://islidedocs.net/document/potencialidades-y-limites-de-la-intervencion-judicial-en-conflictos-colectivos-complejos-un-estudio-de-caso-en-materia-de-derecho-a-la-salud | 6c00ea36-2772-4f2f-a25e-80d2e7e7039d |
Puede editar la configuración de escritorios y aplicaciones publicados de Citrix en su implementación de Workspace ONE Access desde las páginas Catálogo > Configuración > Aplicaciones publicadas de Citrix.
La página Configuración de ICA está configurada para aplicaciones individuales. Los cuadros de texto de las propiedades de ICA de aplicaciones individuales están vacíos hasta que agregue propiedades manualmente. Al editar la configuración de entrega de aplicaciones, las propiedades de ICA, de un recurso publicado de Citrix individual, esta configuración tendrá prioridad sobre la configuración global.
En la página Configuración de NetScaler, puede configurar el servicio con la configuración apropiada para que cuando los usuarios inicien aplicaciones basadas en Citrix, el tráfico se enrute a través de NetScaler al servidor de XenApp.
Al editar las propiedades de ICA en la pestaña Aplicaciones publicadas de Citrix > Configuración de ICA de Netscaler, la configuración se aplica al tráfico de inicio de aplicaciones que se enruta a través de NetScaler.
Para obtener información sobre la configuración de las propiedades de ICA, consulte en el centro de documentación los temas sobre la configuración de NetScaler y la edición de la configuración de entrega de aplicaciones de VMware Workspace ONE Access para un solo recurso publicado de Citrix. | es | escorpius | https://docs.vmware.com/es/VMware-Workspace-ONE-Access/services/ws1_access_service_administration_cloud/GUID-E05C3A2B-BFDC-4948-8142-2E2D457AD821.html | 92c31b72-eb20-4d8f-82e1-4cf92b5cb89d |
El següent formulari és per poder donar-te d'alta al grup de Slack del GuBIMCat el qual està obert al públic en general. Aquest és actualment el principal canal de comunicació utilitzat pels membres del grup, tant per dur a terme la seva gestió interna com per debatre sobre els diferents temes d'interès.
Abans de continuar, és important saber que el GuBIMCat representa al grup d'usuaris BIM de Catalunya. Dins de l'àmbit nacional existeixen altres grups d'usuaris BIM vinculats a diferents regions d'Espanya, encara que no en totes disposen actualment d'un grup consolidat. En funció d'on estiguis establert, pot interessar-te més formar part d'un grup que d'un altre.
Dins el Slack del GuBIMCat trobaràs canals organitzats per diferents temàtiques. D'altra banda, hi ha diversos grups de treball (GTs) que tenen com a objectiu desenvolupar activitats concretes relacionades amb algunes de les temàtiques. Un cop dins el Slack, pots consultar els GTs que estan actualment en marxa i apuntar-te al que prefereixis. El resultat i conclusions dels treballs duts a terme en aquests grups és publicat periòdicament al bloc del GuBIMCat:
Una de les pedres angulars del grup són les reunions presencials que es celebren cada 2 mesos i on es tenen debats sobre diferents temes d'interès i es presenten els resultats dels diferents grups de treball. Assistir a aquestes reunions suposa una de les majors maneres de enriquir-se.
El siguiente formulario es para poder darte de alta en el grupo de Slack del GuBIMCat el cual está abierto al público en general. Este es actualmente el principal canal de comunicación utilizado por los miembros del grupo, tanto para llevar a cabo su gestión interna como para debatir sobre los diferentes temas de interés.
Antes de continuar, es importante que sepas que el GuBIMCat representa al grupo de usuarios BIM de Cataluña. Dentro del ámbito nacional existen otros grupos de usuarios BIM vinculados a distintas regiones de España aunque no en todas disponen actualmente de un grupo consolidado. En función de donde estés afincado, puede que te interese más formar parte de un grupo que de otro.
Dentro del Slack del GuBIMCat encontrarás canales organizados por distintas temáticas. Por otro lado, existen varios grupos de trabajo (GTs) que tienen como objetivo desarrollar actividades concretas relacionadas con algunas de las temáticas. Una vez dentro del Slack, puedes consultar los GTs que están actualmente en marcha y apuntarte al que prefieras. El resultado y conclusiones de los trabajos llevados a cabo en estos grupos es publicado periódicamente en el blog del GuBIMCat
Una de las piedras angulares del grupo son las reuniones presenciales que se celebran cada 2 meses y en donde se debate sobre diferentes temas de interés y se presentan los resultados de los diferentes grupos de trabajo. Asistir a estas reuniones supone una de las mayores maneras de enriquecerse.
El lugar habitual de reunión es en el Campus Nord de la UPC en Barcelona.
Tens previst assistir a les nostres reunions presencials bimensuals? / Tienes previsto asistir a nuestras reuniones presenciales bimensuales? *
Gràcies pel teu interès / Gracias por tu interés
Per si és del teu interès, el GuBIMCat també disposa d'un format més distès i informal tipus "afterwork" conegut com "BIM Beer" (@BIMbeerBCN) que s'acostuma a celebrar un o dos cops al mes en alguna cerveseria de Barcelona ciutat. La convocatoria s'anuncia a través dels diversos canals que té el GuBIMCat (Slack, Twitter, Facebook, etc.).
Qualsevol dubte i ajuda que puguis necessitar un cop a dins de l'Slack el pots comentar directament al canal #general.
Por si es de tu interés, el GuBIMCat también dispone de un formato más distendido e informal tipo "afterwork" conocido como "BIM Beer" (@BIMbeerBCN) que se acostumbra a celebrar una o dos veces al mes en alguna cervecería de Barcelona ciudad. La convocatoria se anuncia a través de los diversos canales que tiene el GuBIMCat (Slack, Twitter, Facebook, etc.).
Cualquier duda y ayuda que puedas necesitar una vez dentro del Slack lo puedes comentar directamente al canal #general. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSdqVa1agvXBaX3nH29jsdQXhEJBcd8wXoDquX8ij-h2e6q8Eg/viewform?usp=send_form | b1ae0206-ee48-4d9b-9446-56821925488a |
Por favor, conteste a las preguntas para inscribir a la alumna/o en la actividad extraescolar de Teatro.
Curso al que pertenecerá el alumno el próximo curso. *
TEA1: Desde Ed.Infantil hasta 2ºEd.Primaria (Lista de Espera) | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSf9HxYr9OiFNc67XosrcunxolbYW3cVx49UFVOzAhNawZY6GA/viewform | 17a30679-a63e-4d8a-821d-ab1f820303d3 |
Cómo la pintura ha buscado al Perú : el arte colonial entendido como represión
Primera de las tres partes del ensayo "Cómo la pintura ha buscado al Perú", escrito por Sebastián Salazar Bondy no como "una teoría estética" sino, más bien, como "una indagación de carácter sociológico" para "la inicial determinación del fenómeno artístico en la historia cultural de nuestro país". El autor cree en la función ética del arte, la cual debe vincular moralmente al artista con su sociedad y su tiempo "por medio de sus creaciones". Así, mientras la pintura expresa la "espiritualidad humana" por medio de formas y colores, el Perú constituye una comunidad particular y diferenciada, "reservorio de motivaciones" que se intensifican en la obra del artista. Dentro de la trayectoria histórica trazada por Salazar Bondy, la conquista da inicio a la interrogante que motiva el ensayo al no existir pintura precolombina. Considera que la cultura española resolvió "en rechazo" cualquier nexo con el medio americano. Al constituir un medio persuasivo religioso, la pintura virreinal habría ignorado la realidad circundante y convertido el vocabulario formal europeo en receta donde lo artificial y lo ajeno se codean. Nace, de ahí, una virtual represión de todo lo local.
Bajo el título de "Cómo la pintura ha buscado al Perú", el escritor Sebastián Salazar Bondy (1924–65) dictó una conferencia en donde trazó una historia programática a partir de la ecuación "Perú-pintura" (12 de septiembre de 1955), siendo este texto la primera parte. En uno de los más certeros cuestionamientos a su discurso nacionalista, el arquitecto Luis Miró Quesada Garland —el principal ideólogo del modernismo artístico y arquitectónico peruano— aludió irónicamente a esta ecuación como una contradictoria homologación de términos políticos y artísticos que son heterogéneos. Las respuestas de Salazar Bondy generaron un intercambio significativo de mutuas respuestas, que resultó en una de las polémicas culminantes entre los llamados "artepuristas" y los partidarios de un "arte socialmente comprometido". Entre otros alcances de su discurso, Salazar Bondy proyecta las tensiones entre "plástica" y "nacionalismo" hacia el pasado y, a partir de allí, se adelantan sus apreciaciones negativas sobre el arte en el Virreinato del Perú, que luego consagraría en su ensayo Lima la horrible (1964), un libro marcante para la generación de los sesenta. Ya en las discusiones modernistas sobre el tema —iniciadas en junio de 1951 por declaraciones del pintor Fernando de Szyszlo (n. 1925)—, el crítico Samuel Pérez Barreto (1921–2003) defendió la abstracción telúrica como única vía para un arte "peruano" que fuera, a la vez, moderno. A pesar de ello, la discusión se desarrollaría a lo largo de la década como la oposición entre un "nacionalismo programático y figurativo", y un lenguaje "abstracto" sin mayor compromiso que lo meramente plástico. Por cierto, a mediados de 1954, este debate sobre el nacionalismo en el arte ya había enfrentado a Miró Quesada Garland con Salazar Bondy. [Como lectura complementaria sobre las polémicas de los modernistas peruanos y los partidarios de un arte socialmente comprometido, véanse en el archivo digital ICAA los siguientes textos: de Fernando de Szyszlo "Dice Fernando Syszlo que no hay pintores en el Perú ni América: el joven pintor peruano declara sentir su pintura y la de los demás pero no puede explicarla" (1137793); y del crítico Samuel Pérez Barreto "Pintura: la guerra de los pintores: plumas por pinceles" (1137839); "Arte: la guerra de los pintores" (1137856); y "Polémica: 'polémica Espacio'" (1137916). Además, consúltense los textos de la conferencia del escritor Sebastián Salazar Bondy, bajo el título de "Cómo la pintura ha buscado al Perú" (el presente texto y dos más), titulados "Los que intentan vencer el complejo" (1138075) y "Hallazgo de la realidad perdida: siglo XX" (1138092). Otros textos de Salazar Bondy que pertenecen a esta discusión sobre el nacionalismo incluyen "En torno al desarraigo" (1138565); "Artes plásticas" (1138582); y "Punto final" (1138231). En contrapartida, véase la contribución al debate de Miró Quesada Garland, el principal ideólogo del modernismo artístico peruano, con los artículos "En blanca y negra" (1138753), (1138772), (1138599), (1138620), (1138718) y (1138248)]. | es | escorpius | https://icaadocs.mfah.org/s/es/item/1138058 | 70554cbe-be72-4991-b5f7-ff1d42814fc1 |
Solucionar problemas de vSphere Fault Tolerance en particiones de red
La partición de un clúster impide funciones de administración de clúster como vMotion y puede afectar a la capacidad de vSphere HA para supervisar y reiniciar máquinas virtuales después de un error. Esta condición debe corregirse lo más pronto posible.
Las particiones de red también degradan la funcionalidad de vSphere Fault Tolerance. Por ejemplo, en un clúster particionado, una máquina virtual principal (o su máquina virtual secundaria) podría terminar en una partición administrada por un host maestro que no es responsable de la máquina virtual. Cuando debe reiniciarse una máquina virtual secundaria, vSphere HA lo hace solo si la máquina virtual principal está en una partición administrada por el host maestro responsable de ella. En última instancia, debe corregir la partición de red, pero hasta que eso sea posible, debe solucionar y corregir cualquier problema que surja con sus máquinas virtuales con Fault Tolerance a fin de asegurar que cuenten con una adecuada protección. | es | escorpius | https://docs.vmware.com/es/VMware-vSphere/6.5/com.vmware.vsphere.troubleshooting.doc/GUID-567181E4-D191-4ECA-9EAC-DCB792F0C050.html | fa0fef58-598f-4e3d-aea9-44261ab924b0 |
LA LUCHA POR LA DEMOCRATIZACIÓN DEL GOBIERNO TRIESTAMENTAL DE LA UNAH El proceso de construcción de una ciudadanía estudiantil universitaria que busca ser parte de la Reforma Universitaria ante un régimen político excluyente y represivo en la universidad Por Moisés David Cáceres Co-fundador y ex-dirigente de la Federación de Asociaciones de Estudiantes FAE-UNAH-VS 2011, Co-fundador y exdirigente de la Asamblea Constituyente Estudiantil Universitaria ACEU del 2011, Co-fundador y ex-directivo de la Asociación de Estudiantes de Sociología AES-UNAH-CU 2013, Co-fundador y ex-dirigente de la Plataforma de Organización Estudiantil 2013, Co-fundador y ex-dirigente de la Iniciativa de Organización Estudiantil IOE 2013, Co-fundador y ex-dirigente del Proyecto de Organización Estudiantil 2014, Co-fundador y exdirigente de la Asamblea Constituyente Estudiantil Universitaria ACEU del 2014. Criminalizado tres años consecutivos por el régimen autoritario del julietismo, expulsado de la UNAH en el 2014, con requerimiento fiscal y orden de captura en el 2015, expulsado de mi última pasantilla y práctica profesional que realizaba en la Dirección de Vinculación de la UNAH 2015, con requerimiento fiscal y orden de captura en el 2016, sentenciado por el tribunal de sentencia de la corte suprema de justicia 2017. A continuación, un avance de uno de los ejes de mi proyecto de investigación… 18 de junio 2017 "Dedico estas líneas a la memoria de mi señor padre el Notario Rafaél Cáceres Rojas, miembro de la Junta Directiva de la FEUH de 1957 quienes conquistarían la Autonomía Universitaria" No existe ninguna prueba del corrupto julietismo contra mi persona, ni Cesario y Sergio; lo único que tienen son falsos testimonios de un presunto miembro del escuadrón de la muerte 3-16 de la década de los 80', de dos leguleyos de la oficina del apoderado legal de la UNAH, y de una troglodita de la ATIC que por órdenes del julietismo infiltró el movimiento estudiantil, pero que no tiene ninguna prueba contra de ninguno de nosotros tres, aparte de eso, lo que si tienen es odio contra los libres pensadores que luchan por la justicia social. Como veterano del movimiento estudiantil, ahora en calidad de retiro pero siempre en la lucha social desde otra trinchera, reflexiono sobre los desafíos que tiene la actual dirigencia del movimiento estudiantil de la UNAH, es por ello que les adelanto algunos elementos que tienen que considerar, para que puedan reflexionar, analizar, debatir, y planificar EL QUE HACER para resolver muchas de las problemáticas creadas en el marco del conflicto institucional generadas por el régimen autoritario y absurdo que secuestró nuestra universidad y la academia. Es un imperativo al MEU tener bien claro al menos esta arista de la crisis universitaria, y que en debates futuros se puede profundizar aún más. Hay que tener claro que la Reforma Universitaria impulsada por el bastardo julietismo (2009-2017) «NO ES» propiamente una Reforma Universitaria, para poder serlo debe cumplir el requisito fundamental de integrar en el proceso de reforma a los dos actores fundamentales del quehacer académico, y científico en la universidad: los estudiantes y los docentes que son el alma de la universidad. Desde el 2009 que la "supuesta" licenciada Julieta Gonzalina Castellanos es nombrada ilegalmente como rectora de la UNAH, se ha encargado de excluir a docentes y estudiantes de los órganos de co-gobierno universitario, por lo tanto no existimos en la "reforma universitaria", que son meros cambios con grandes rasgos mercantilistas, es decir, procesos de desregularización de la Educación Superior que no responden a los intereses de la comunidad universitaria, ni mucho menos de la sociedad hondureña. Los trimestres, la creación de la FUNDA- UNAH, y varios elementos excluyentes de las normas académicas, y la PAA son evidencia de esos procesos. (no es el fin de este documento abordar esos procesos, que fueron impuestos en la UPN-FM siendo el primer laboratorio en Honduras, sostengo mi hipótesis de que la UNAH es el laboratorio para ejecutar estos cambios en Centro América). Julieta Gonzalina Castellanos impone mediante la coerción una visión verticalista y unidireccional de la Autonomía y de Reforma Universitaria, "bajo el pulso de la rectora Castellanos, nuestra universidad nacional reinterpreta el concepto histórico de la autonomía y la defensa de la misma, dirigida con voluntad firme y claridad de objetivos" (Presencia Universitaria, 2012). Autoritariamente y con fuertes impulsos megalomaniacos cree tener el poder de tirar a la basura la historia latinoamericana por la lucha de la Autonomía y la Reforma Universitaria, desde su concepción en el Grito de Córdoba en 1918 plasmada en el "Manifiesto de Liminar" (Bernhein, 2008); y de la misma manera también cree tener la potestad histórica de reinterpretar epistemológicamente el concepto de Autonomía en la UNAH, claro está, como su patología creería que debe ser. Los cambios que se vienen gestando en todo el Sistema de Educación en Honduras, y en nuestro caso de Educación Superior, por una parte, responden a la misma necesidad de los cambios que se dan en el marco de una transformación nacional, una mirada histórica de la Reforma Universitaria nos llevaría a entender y conocer que se gestaron dentro de los procesos de la modernización estatal. Empero, han existido varias agendas externas que deben verse en distintos momentos y hasta con disímiles especificidades. Es decir, veamos algunos ejemplos: "la Cooperación Sueca comenzó su apoyo al proceso de reforma universitaria con una donación de 96 millones de lempiras", "también están en marchas las acciones de cooperación con IESALC-UNESCO para la definición de políticas académicas de la UNAH" (Dirección de Cultura UNAH, 2006). Participaron académicos de México y de otros países como invitados asesorando elementos de la Reforma Universitaria en el 2004, la cuestión es que organismos internacionales como ser la Unión Europea manejan para la UNAH agendas específicas de Reforma Universitaria, pero que también son impulsadas por los gobiernos nacionales, esto luego de que la UNAH se suscribiera como la principal "garante" en el proceso de reconstrucción nacional después del huracán Mitch, la UE le exige al gobierno nacional que para poder impulsar el Plan de Nación-Visión de País, la UNAH "institución de aparentemente credibilidad" debe fungir como una de las instituciones avalista del proceso que impulsaría a Honduras a "salir del atraso económico". (esta es una discusión más profunda). Lo que quiero denotar para los fines de este artículo es que el régimen julietista cooptó el voto estudiantil y el nombramiento de autoridades universitarias ante el Consejo Universitario, para no tener oposición en este órgano, y así, impulsar los cambios bajo la lógica mercantilista en la UNAH y de la Educación Superior en Honduras. Este proceso de cooptación lo ha venido ejecutando a través de sistemáticas violaciones de derechos humanos de estudiantes, trabajadores y docentes; así como flagrantes violaciones a la Autonomía Universitaria, y también de violaciones a la pisoteada Constitución de la República de Honduras, la Ley Orgánica de la UNAH juntamente con sus Reglamentos. La Ley Orgánica de la UNAH y sus Reglamentos internos determinan la estructura de los Órganos de Gobierno Universitario que están constituidos bajo el fundamento de la triestamentalidad, es decir, bajo el principio tripartito de representación por parte de los actores de la UNAH en cada uno de los órganos de cogobierno universitario: un 33% del voto le corresponde a los estudiantes, un 33% del voto a los docentes y un 33% del voto a las autoridades, son los órganos de cogobierno universitario de la UNAH: a) Comité Técnico de Carrera. b) Junta Directiva de Facultad, Centro Universitario, y Centro Universitario Regional. c) Consejo Universitario de la UNAH. Comité Técnico de Carrera: es el órgano de cogobierno universitario a un nivel Ejecutivo y Académico de Carrera, su fundamento jurídico se encuentra estipulado en: • Artículo 35 de la Ley Orgánica de la UNAH. • En el artículo 98 del Reglamento General de la Ley Orgánica de la Universidad Nacional Autónoma de Honduras. • Artículo 43 del Reglamento de Juntas Directivas y de las Facultades, Centros Universitarios y Centros Regionales Universitarios. • Artículos 1, 66, 68 y 69 del Reglamento de Departamentos y Carreras. Junta Directiva de Facultad, Centro Universitario, y Centro Universitario Regional: es el órgano de cogobierno universitario a un nivel Ejecutivo y Académico de las Unidades Académicas (Facultades y Centros), su fundamento jurídico se encuentra estipulado en: • Artículos 29 y 30 de la Ley Orgánica de la UNAH. • Artículo 85 del Reglamento General de la Ley Orgánica de la Universidad Nacional Autónoma de Honduras. • Artículos 8, 9, 10, 29, 30, 31 del Reglamento de Juntas Directivas y de las Facultades, Centros Universitarios y Centros Regionales Universitarios. • Artículo 43 del Reglamento de Departamentos y Carreras. Consejo Universitario de la UNAH: es el órgano de cogobierno universitario a nivel de Dirección Superior en la UNAH, que está determinado en: • Artículos 6, 7, 8 de la Ley Orgánica de la UNAH. • Artículos 10 y 23 del Reglamento General de la Ley Orgánica de la Universidad Nacional Autónoma de Honduras. ¿Qué sector estudiantil «por ley» determina los órganos de gobierno universitario? • Artículos 44 y 45 de la Ley Orgánica. • Artículo 124 del Reglamento General de la Ley Orgánica de la Universidad Nacional Autónoma de Honduras. • Artículo 63 del Reglamento de Juntas Directivas y de las Facultades, Centros Universitarios y Centros Regionales Universitarios. • Artículos 3 y 7 del Reglamento de Estudiantes. Sin embargo, pese a que la Ley Orgánica de la UNAH y sus Reglamentos determinan a las Asociaciones de Estudiantes de Carreras, que son los gremios académicos que deben estructurar los órganos de gobierno universitario; pero es desde el proceso de la Cuarta Reforma (2004) hasta la actual fecha no se han podido integrar a estos órganos, pero peor aún, ni siquiera han existido los Comités Técnicos de Carreras, ni las Juntas Directivas de las Facultades o de Centros Universitarios, mostrando una fuerte despreocupación que no ha sido tomada con importancia por los regímenes que han dirigido la UNAH desde esa fecha, ya que prefieren tener el "poder" centralizado en la burocracia (Coordinadores de Carrera, Jefes de Departamento, Decanos y Directores) bajo una sólo línea rectoral donde no sólo se centralizan las decisiones y el quehacer académico y administrativo en las autoridades, sino que también al no existir estos órganos colegiados integrados tripartitamente por estudiantes, docentes y autoridades, entonces es aprovechado por el julietismo para arraigar más su autoritarismo. Se han producido varios intentos por parte de los sectores estudiantiles para elaborar el reglamento electoral estudiantil, pero han existido varias determinantes que no han permitido que se desarrollen los procesos democráticos. A continuación, haré una descripción de lo el julietismo le ha hecho a la comunidad estudiantil de la UNAH a lo largo de ocho (8) años: 1. La Ley Orgánica de la UNAH y sus Reglamentos, y el espíritu de la Reforma Universitaria del 2004, determinan una nueva estructura organizativa en la UNAH, siendo la Comisión de Transición la ejecutora de esta Reforma, llama a las Asociaciones de Estudiantes de Carreras mediante tres Acuerdos: CT-67-2006, CT- 89-2006 y CT-225-2007 para que instalen una Asamblea Constituyente y puedan elaborar el Reglamento Electoral Estudiantil y los nuevos Estatutos de la Federación de Estudiantes Universitarios de Honduras FEUH, y de esta manera la comunidad estudiantil pueda elegir sus representantes e integrar los órganos de co-gobierno universitario en sus tres niveles: Comité Técnico de Carrera, Junta Directiva de Facultad o Centro, y ante el Consejo Universitario. "que la Comisión de Transición de la UNAH reconoce la autonomía de la Federación de Estudiantes Universitarios de Honduras, por esa razón, dada la situación irregular en que se encuentran las representaciones estudiantiles que la conforman y de la propia FEUH, se ve obligada a instar a las Asociaciones Estudiantiles de las Carreras, que se convoque al estudiantado universitario a una asamblea constituyente para que se establezcan los principios, objetivos y las normas de su organización, en armonía de la nueva Ley Orgánica." (Comisión Transición UNAH, 2006) 2. Pese a que la Comisión de Transición determinó en la Ley Orgánica de la UNAH, cómo la comunidad estudiantil estructurará sus representaciones, es decir desde los gremios académicos que son las Asociaciones de Estudiantes de Carreras y no de los frentes políticos; el julietismo haciendo uso de sus influencias politiqueras, principalmente del partido nacional (cachurecos), y de los mismos frentes estudiantiles, se viene oponiendo para evitar que las Asociaciones de Estudiantes de Carreras puedan elegir a sus representantes legal y legítimamente para que respondan a los intereses de los agremiados. ¿Qué pasó entre el 2006 y el 2010? ¿Qué nos heredaron los frentes? Puntualmente lo referiré: a. El 14 marzo 2006 se emite el Acuerdo CT-67-2006 donde la Comisión de Transición de la UNAH llama a las Asociaciones de Estudiantes de Carreras a instalar una Asamblea Constituyente. b. Pese al Acuerdo anterior, el Comité Ejecutivo de la FEUH saliente bajo la lógica frentista llama a elecciones, por lo que el 16 de junio del 2006 se emite el Acuerdo CT-UNAH- No 89-2006, donde se desconoce esas elecciones y al Comité Ejecutivo de la FEUH, se ordena una intervención fiscalizadora. "Visto: que el señor Raúl Urbina, desconociendo la letra y el espíritu del Acuerdo CT-UNAH- No. 67-2006, proferido por esta Comisión de Transición el 14 de marzo del 2006, promovió el proceso electoral estudiantil con el objeto de arribar y detentar el cargo de presidente de la Junta Directiva de la Federación de Estudiantes Universitarios de Honduras, FEUH. Con esta acción ha pretendido continuar en una posición de dirigente de esa organización, lo que violenta las normas de los propios Estatutos y teniendo impedimentos legales para ello. Se considera que los actos electorales realizados, contravienen la declaración de nulidad tanto del Reglamento General de Elecciones emitido por el Claustro Pleno el 8 de octubre de 1991, así como el emitido por el Consejo Universitario el 30 de septiembre de 1993, en franca rebeldía contra una decisión judicial. Ambos reglamentos no son de observancia obligatoria porque violentan el Derecho de los estudiantes para autogobernarse, según lo dispone el artículo 45 de la Ley Orgánica de la UNAH" (Comisión de Transición de la UNAH, 2006) c. La Comisión de Transición al ver la oposición de los frentes políticos de no querer "soltar el poder", y más aún, de oponerse a que la estructuración de las representaciones estudiantiles se le entreguen a las Asociaciones de Estudiantes de Carreras, emite el 23 de mayo del 2007 mediante el Acuerdo CT 225-2007, que se constituya un Directorio Estudiantil Provisional para que instalen las mesas de diálogo y de trabajo referente a la construcción de la Asamblea Constituyente, el cual no se llega a concretar este trabajo. "Primero: Reconocer a partir de la fecha en que tomaron posesión de sus cargos, a los estudiantes universitarios: BR. Oscar Bonilla, presidente, Br. Yolany Hernández Velásquez, secretaria, Br. Vera Lucía Nuñez Raudales, tesorera, Br. Erick Rosales, vicepresidente, y Br. Sindy Mireya Aguilar, fiscal, como miembros del Directorio Estudiantil Provisional, quienes tienen como objetivo organizar las Asambleas Estudiantiles en cada una de las Carreras de las Facultades, Centros Universitarios, Centros Regionales Universitarios y Carreras Adscritas a la Rectoría, a efecto de conformar la Asamblea Constituyente Universitaria, la que será responsable de elaborar, discutir y aprobar los nuevos Estatutos de la Federación de Estudiantes Universitarios de Honduras" (Comisión de Transición UNAH, 2007) d. A mediados del 2007 el Comisionado Universitario, el abogado Andrés Pérez Munguía interviene para evitar un incidente de violencia entre miembros de los frentes rivales que se disputaban la sede de la FEUH. "esta oportunidad es aprovechada para comenzar un proceso de mediación, con miras a que sus dirigencias alcanzaran un acuerdo para regularizar la situación de los órganos del gobierno estudiantil (Federación y Asociaciones Estudiantiles)" (Munguía, 2011) e. En septiembre de 2007 se presentó un borrador de "declaración de principios" por parte del Comisionado Universitario, pero los frentes prefirieron no suscribirlo. Siendo que los dirigentes de estas organizaciones no lograban ponerse de acuerdo, el Comisionado Universitario a iniciativa propia comienza la redacción de un Anteproyecto de Reglamento de Elecciones Estudiantiles. f. Durante el 1er PAC de 2008 el proceso de mediación con los frentes recibe un nuevo impulso con la incorporación VOAE, ante la urgencia por dejar integrado el Consejo Universitario antes de la salida de la Comisión de Transición. g. El 28 de abril del 2008 dirigentes de los cuatro frentes reconocidos firman un acuerdo en el que solicitan dejar en suspenso la presentación ante la Comisión de Transición el Reglamento Electoral propuesto por el Comisionado Universitario y la VOAE, pues ellos se ofrecían a elaborar uno propio, teniendo como referencia ese anteproyecto. (nunca lo hicieron). h. Como este compromiso no se cumplió, la VOAE, teniendo a la vista el listado de estudiantes elegibles y luego de negociaciones con los frentes, eleva a la Comisión de Transición una propuesta de selección temporal de representantes estudiantiles ante el Consejo Universitario, la cual es aprobada en Acta 179-2008, donde se da por integrado el máximo órgano de la institución. (Primera generación de estudiantes "puestos de dedo" ante el Consejo Universitario). i. La Comisión de Transición prefirió no emitir un reglamento electoral estudiantil para dar un mayor espacio de tiempo al tan anhelado acuerdo de los frentes estudiantiles. Cabe señalar que la Comisión de transición juega en dos direcciones, por un lado, le dice a las Asociaciones de Estudiantes de Carreras que instalen la asamblea constituyente, luego en un segundo momento les anulan a los frentes un proceso electoral bajo la lógica frentista; pero luego esta Comisión de Transición se ve dándoles "espacio y tiempo" a los frentes para que elaboraran el reglamento electoral estudiantil. (más adelante estaré ahondando en entrevistas para poder entender este tipo de dinámicas y accionar de los distintos actores) j. Transcurridos cinco meses después de que concluyen las labores la Comisión de Transición, por culpa de los frentes arribistas que no eran más que una veintena de dirigentes frentistas que no permitían que las Asociaciones instalaran la asamblea constituyente, obstruyendo los procesos de democratización de la UNAH, entonces el Comisionado Universitario presenta al Consejo Universitario el primer proyecto de Reglamento General de Elecciones Estudiantiles, en la sesión del 30 de octubre de 2008. k. La Comisión de Dictamen nombrada para analizar el proyecto, da a los frentes estudiantiles otros seis meses adicionales para que lleguen a un acuerdo, hasta que finalmente se aprueba el reglamento por el pleno el 15 de mayo de 2009. l. Este primer reglamento se publica tardíamente el 18 de diciembre del 2009, debido a la crisis política imperante en el país (el Golpe de Estado). El retraso en la promulgación tuvo como resultado el desfase en las fechas de ejecución del proceso electoral, las cuales se habían estructurado a partir de las fechas de aprobación y publicación. Siempre por iniciativa del Comisionado Universitario y la VOAE, en febrero de 2010 se intenta resolver el problema de los plazos a través de un proyecto de reforma. Lamentablemente, cuando el proyecto llega a discusión, en el pleno del Consejo Universitario ya no se podían tomar decisiones por mayoría calificada –la reforma de los reglamentos es uno de los casos– por haber vencido el período de los representantes estudiantiles. m. Es así que nuevamente el Comisionado Universitario prepara en el 2010 «otro anteproyecto» el cual es patrocinado desinteresadamente. El texto es discutido por el pleno y se le introducen algunas enmiendas, no todas necesariamente compartidas por el Comisionado. Finalmente, es aprobado en sesiones ordinarias de 30 de julio y 24 de septiembre de 2010. n. El Comisionado Andrés Pérez Munguía insiste en resolver el conflicto sobre la representación estudiantil, testigo soy de que actuó de buena fe, empero insiste en la reestructuración de los órganos de co- gobierno universitario a través de las elecciones estudiantiles bajo la lógica electoral frentista y no de las Asociaciones de Estudiantes de Carreras. o. Se programan las elecciones estudiantiles frentistas el 15 de noviembre del 2011, sin embargo se dan una serie de conflictos internos entre frentes, y otros movimientos independientes que buscaban participar; al no poderse realizar las elecciones las reprograman para el 22 de marzo del 2012; en ambas fechas se realizaron tomas de Centros, no permitiéndose tales elecciones, en UNAH-VS quedó claro que la representación estudiantil según la nueva Ley Orgánica de la UNAH le pertenece a los gremios académicos, es decir, Asociaciones de Estudiantes de Carreras. 4. Desde el 2008, y concretamente el 2011, las Asociaciones de Estudiantes de Carreras de la UNAH-VS elevan la organización a un segundo nivel, crean la Federación de Asociaciones de Estudiantes FAE UNAH-VS, y es desde ahí que empiezan a viajar a otros Centros para impulsar la organización de las Asociaciones ese mismo año. Sociología de VS jugó un papel muy importante. 5. El Movimiento Amplio Universitario MAU, surge en el 2010 como una generación estudiantil sacudida por el Golpe de Estado, estos aglutinan a otros movimientos independientes. 6. Es el MAU que a inicios del 2011 son informados sobre los Acuerdos de la Comisión de Transición antes citados, para la instalación de la Asamblea Constituyente Estudiantil, estos organizan el proyecto de la Asamblea Constituyente Estudiantil Universitaria ACEU, y a esta empresa nos unimos la FAE-UNAH-VS y MER-LZ también de VS. Propuestas de organización y elecciones presentadas por el sector estudiantil, y los mecanismos y dispositivo del julietismo para evitarlas: 7. Como un mandato de la Comisión de Transición de la UNAH (2004-2008) bajo la nueva normativa de la universidad contemplada en la reformada Ley Orgánica de la UNAH y bajo el precepto del espíritu de la Cuarta Reforma Universitaria, el MAU, FAE-UNAH-VS y MER-LZ, presentan el 07 de noviembre del 2011 ante Rectoría la propuesta de la Asamblea Constituyente Estudiantil Universitaria (ACEU-2011), siendo la primera propuesta estudiantil para organizar y realizar elecciones estudiantiles y así estructurar los órganos de co-gobierno y auto-gobierno universitario. Recuerdo que Julieta Gonzalina no despegó los ojos de su teléfono celular, y balbució cual mejor discurso de su interés en apoyar para que se realizaran las elecciones estudiantiles, en resumen, esta propuesta fue invisibilizada por Julieta Gonzalina Castellanos en calidad de rectora. 8. Como el Consejo Universitario buscaba su legitimación, porque se encontraba en una condición irregular respecto al nombramiento de Decanos y Directores de los Centros, con miembros que vacaron de sus funciones ante la Junta de Dirección Universitaria, y sin representación de ningún estudiante, busca una posible salida y más fácil, a través de un «LLAMAMIENTO PÚBLICO» que hicieron a los estudiantes matriculados en el primer período académico del 2012, tanto de los Centros Universitarios Regionales, en Ciudad Universitaria y la Facultad de Ciencias Médicas, "para que al término de 15 días hábiles de publicar la circular, y que vencieron el lunes 30 de abril del 2012 a las 12 horas de la medianoche, acrediten en legal y debida forma ante la Secretaría del Consejo Universitario, un representante estudiantil propietario y un suplente por cada Facultad y cada Centro Regional Universitario, al mismo tiempo que se acrediten los representantes estudiantiles ante las Juntas Directivas de cada Facultad y Centro Regional Universitario, así como cada Comité Técnico de Carrera a nivel nacional". (UNAH, 2012) 9. El Llamamiento Público, no genera los resultados esperados ya que no tenía ningún asidero o marco legal, lo que buscan es dejar un precedente de que el julietismo "está haciendo todo lo posible por realizar las elecciones estudiantiles". Luego de este aberrante llamamiento, Julieta Gonzalina con directrices de su grupo asesor, entra en pláticas con el Tribunal Supremo Electoral y con el Congreso Nacional de la República para que estos les "solucionen" este problema. Violentando así, de esta manera, la autonomía universitaria y por lo tanto la autonomía estudiantil. 10. Es así como se violenta la autonomía, cuando del Poder Legislativo, el 15 de junio del 2012 emiten el DECRETO N°. 83-2012, donde específicamente en el artículo 4, se dicta la ordenanza a: "se ordena a los sectores estudiantiles para que en un plazo de cuarenta y cinco (45) días calendario, contados a partir de la vigencia del presente Decreto, emitan en CONSENSO y con asesoramiento del Tribunal Supremo Electoral (TSE) sí así lo requiere, el Reglamento electoral que conlleve a un proceso eleccionario transparente, incluyente y ampliamente democrático, que deberá efectuarse antes del Treinta (30) de Noviembre del año 2012, que permita la libre y normal escogencia de los representantes estudiantiles que reúnan los requisitos establecidos en la Ley para ocupar dichos cargos ante los órganos de Dirección de la Universidad Nacional Autónoma de Honduras (UNAH). Así mismo respetar y reconocer la elección de parte del Docente Universitario al Consejo y por consiguiente que se integre al mismo, siempre y cuando esto se haya efectuado conforme a la Ley. Si en el plazo indicado en este Artículo no se cumple con la emisión del Reglamento Electoral por cualquiera que fuera la causa, el Tribunal Supremo Electoral (TSE) en el plazo de los siguientes veinte (20) días calendarios, debe elaborar el Reglamento respectivo y proceder a efectuar por parte de éste, la Convocatoria de Elecciones. Si durante el período de vigencia de este Decreto se incorpora la Representación estudiantil, las decisiones y nombramientos deben realizarse conforme a la mayoría señalada en la Ley" (Congreso Nacional de la República, 2012) 11. Es en este contexto, (antes de que culminen los 45 días calendario desde la publicación del decreto 83-2012), la Alianza de Movimientos Independientes A.M.I. de C.U., juntamente con la FAE UNAH-VS, hacen un nuevo intento de querer organizar a los estudiantes, por lo que se elabora la segunda propuesta desde el sector estudiantil que es el Reglamento Electoral, y se presenta en tiempo y forma a las Autoridades de la UNAH y del Tribunal Supremo Electoral (TSE). Sin embargo, este nuevo intento queda no sólo invisibilizado por parte del julietismo, sino que también sucumben las aspiraciones por llegarse a concretizar la democratización de la UNAH. Análisis del "Consenso" contenido en el Decreto Legislativo 83-2012, como dispositivo de obstrucción de la organización y elecciones estudiantiles: 1. Pese a que el sector estudiantil (Asociaciones de Estudiantes de Carreras y movimientos estudiantiles independientes) ya han presentado dos propuestas para organizar y hacer elecciones estudiantiles, el julietismo viene planificando todo un proceso de desarticulación estudiantil, y la cooptación de las representaciones estudiantiles ante el Consejo Universitario como mayor órgano de gobierno a nivel ejecutivo en la UNAH. Esta cooptación se materializa en el segundo entramado de los mecanismos elaborados por el julietismo, que es la reforma a la Ley Orgánica de la UNAH en el 2013, donde quedan facultados para "poner de dedo" a estudiantes en el Consejo Universitario. (más adelante lo explicaré). 2. Hay que tener claro que Julieta Gonzalina Castellanos violó la Autonomía Universitaria y estudiantil acudiendo al Tribunal Supremo Electoral y al Congreso Nacional de la República para que emitan este Decreto Legislativo 83-2012. 3. Los "asesores del julietismo" desde hace unos años atrás se percataron de la heterogeneidad del sector estudiantil, es decir, desde las tomas del 2008 en contra de la aprobación del Plan de Arbitrios, y de las protestas y tomas de Centros Universitarios ejecutadas en noviembre del 2011 y marzo del 2012 por las Asociaciones de Estudiantes de Carreras y movimientos independientes en contra de las elecciones frentistas; a raíz de esto, los asesores del julietismo se dieron cuenta que existen tres sectores estudiantiles diferenciados, que responden a distintos intereses, pese a que son estudiantes de la UNAH, esa diferenciación parte de dos elementos fundamentales: (a). - sus especificidades ideológicas, y (b). - sus dinámicas organizativas. Las dos están profundamente concatenadas i. Los frentes políticos universitarios: Estos son de filiación ideológica- partidaria, han fungido como brazos políticos de los partidos tradicionales de la política vernácula hondureña, al interior de la UNAH. Entiéndase que frentes no son sólo estudiantes, sino docentes, autoridades y personal administrativo. Su dinámica organizativa parte de su misma naturaleza ideológica, es decir, de la política partidaria. • Frente de Reforma Universitaria (FRU) eran del partido Liberal y en el marco del Golpe de Estado mutan completamente al partido Libre. • Fuerza Universitaria Revolucionaria (FUR) del partido Unión Democrática UD. • Y el Frente Unido Universitario Democrático (FUUD) del partido Nacional, (el cachurequismo). ii. Los movimientos estudiantiles independientes: son de filiación ideológica, bajo una dinámica organizativa independiente, es decir, su característica fundamental es que se desmarcan de los partidos políticos tradicionales de Honduras, pero también de las políticas de los frentes universitarios en la UNAH. Surgen en UNAH-VS entre el 2004 y el 2007 y luego post-golpe de Estado surgen en Ciudad Universitaria. Los que destacan son el Movimiento Amplio Universitario (MAU), el Movimiento Estudiantil Revolucionario Lorenzo Zelaya, Avanzada y la Comunidad Estudiantil Consciente, Movimiento Revolucionario los Bryan's. iii. Las Asociaciones de Estudiantes de Carreras: Su filiación es gremial, es decir, su organización parte de su gremio académico; por ejemplo: la Asociación de Estudiantes de Sociología, Medicina, de Derecho, etc. No caben en las asociaciones gremiales, estudiantes de otras carreras, es decir, de otros gremios. Su dinámica organizativa es autónoma, no permiten la injerencia de ninguna índole. Las Asociaciones de Estudiantes de Carreras son los únicos órganos de representación estudiantil reconocidos en la Ley Orgánica y en los Reglamentos que de ella se desprenden. Como gremios académicos, las Asociaciones de Estudiantes pertenecen a una Carrera Universitaria y estas a su vez pertenecen a una Unidad Académica ya sea Facultad, Centro Universitario o Centro Universitario Regional, por ejemplo: la Asociación de Estudiantes de Sociología pertenece a la Carrera de Sociología, y esta se encuentra en Ciudad Universitaria, por lo que su Asociación de Estudiantes se llama (AES UNAH-CU), pero también está en el Centro Universitario de UNAH-VS, su Asociación de Estudiantes se llama (AES UNAH-VS). 4. El julietismo al percatarse de la diferenciación ideológica y de las distintas dinámicas organizativas del sector estudiantil; con sus asesores crean el dispositivo del "Consenso" enmarcándolo jurídicamente en el decreto legislativo 83-2012, en contubernio con el Congreso Nacional de la República y el Tribunal Supremo Electoral. Una flagrante violación a la Autonomía Universitaria utilizando el Poder Legislativo para imponer este dispositivo. 5. A partir de la publicación oficial de este decreto el 15 de junio del 2012, el julietismo aplica rigurosamente el dispositivo del "Consenso", y es este discurso el que hacen prevalecer hasta el presente año 2017 con la finalidad de evitar todo proceso electoral estudiantil, "se ordena a los sectores estudiantiles para que en un plazo de cuarenta y cinco (45) días calendario, contados a partir de la vigencia del presente Decreto, emitan en CONSENSO y con asesoramiento del Tribunal Supremo Electoral (TSE) sí así lo requiere". 6. La temporalidad del dispositivo del Consenso para la elaboración del reglamento por parte del estudiantado contenido en el decreto 83-2012 expiró a los 45 días calendarios después de publicarse el mismo, que fue el 15 de junio del 2012, es decir, los 45 días expiraron el 30 de julio del 2012. "un plazo de cuarenta y cinco (45) días calendario, contados a partir de la vigencia del presente Decreto". Aunque se realizó una propuesta desde el sector estudiantil esta fue invisibilizada por el julietismo, y los frentes no quisieron participar a pesar de haber sido invitados a formar parte de la elaboración del reglamento electoral. 7. Una vez caducados los 45 días de plazo que tenían los estudiantes para elaborar el reglamento electoral estudiantil, el decreto determinaba que el Tribunal Supremo Electoral debía elaborar el reglamento en un plazo de 20 días, que caducaron el 19 agosto 2012, la cuestión es que ni los estudiantes y ni el Tribunal elaboraron dicho reglamento: "Si en el plazo indicado en este Artículo no se cumple con la emisión del Reglamento Electoral por cualquiera que fuera la causa, el Tribunal Supremo Electoral (TSE) en el plazo de los siguientes veinte (20) días calendarios, debe elaborar el Reglamento respectivo y proceder a efectuar por parte de éste, la Convocatoria de Elecciones". 8. El dispositivo del consenso violenta las disposiciones legales donde se llama a las Asociaciones a representar a los estudiantes y que se encuentran emanadas de la Ley Orgánica de la UNAH, principalmente el artículo 45: «la Federación de Estudiantes Universitarios de Honduras (FEUH), las Asociaciones de Estudiantes de cada una de las Facultades, Centros Universitarios y Centros Regionales Universitarios, tendrán capacidad para representar a los estudiantes de acuerdo con sus estatutos y reglamentos.» 9. El dispositivo del consenso violenta el espíritu de la Reforma Universitaria, manifestada legalmente en los Acuerdos emitidos por la Comisión de Transición que ejecutó la Cuarta Reforma: CT 67- 2006, CT 89-2006, y el CT 225-2007. Donde se llaman a las Asociaciones de Estudiantes de Carreras para que instalen la Asamblea Constituyente y organicen todas las representaciones estudiantiles en la UNAH. 10. Los frentes tradicionales (FRU, FUR y FUDD), no sólo buscan el control de la FEUH a través de un proceso electoral bajo la dinámica frentista; ya existen dos antecedentes de reglamentos electorales frentistas que han sido declarados nulos, ya que la lógica electoral frentista de esos reglamentos "no son de observancia obligatoria porque violentan el derecho de los estudiantes para autogobernarse, según lo dispone el artículo 45 de la Ley Orgánica de la UNAH", Acuerdo de la Comisión de Transición de la UNAH, CT 89-2006; sino que también estos frentes han sido instrumentos del julietismo para servir de obstáculo a los procesos organizativos y de elaboración del reglamento electoral estudiantil propuestos por los gremios académicos, es decir, las Asociaciones. 11. Los regímenes autoritarios privilegian el mando, el poder, y menosprecian el consenso. Como disposición psicológica, la personalidad autoritaria se caracteriza por la íntima fusión de dos características aparentemente opuestas: la disposición a la obediencia y a la sumisión respecto de los que tienen poder y la arrogancia y el desprecio respecto de los subordinados y los débiles. El régimen autoritario del julietismo jamás en ocho (8) años de gobierno, cogobernó la UNAH bajo consenso, con los estudiantes y los docentes; al contrario, los excluyó de participar en lo que pudo haber sido un proceso real, profundo, moderno y propio de Reforma Universitaria. 12. Con los antecedentes del Llamamiento Público, el Decreto Legislativo 83-2012 y dos fallidos procesos electorales frentistas ilegales, el julietismo proyectaba para marzo del 2013 una segunda violación a la Autonomía Universitaria a través de otra intervención del Poder Legislativo del Estado de Honduras; es así como utilizando a un grupo de "jóvenes ilustres" de la Asociación de Estudiantes Becarios y Prestatarios ASEBEP de CU, mediante promesas de becas al extranjero y seguridad laboral en la universidad, estos se ven motivados para instalar mesas en los predios universitarios y levantar firmas con el estudiantado para presentar el anteproyecto al Congreso Nacional, bajo la figura de la Ley de Participación Ciudadana. 13. ¿Cuáles Ley Orgánica de la UNAH?, ¿Cuáles Reglamentos internos?, ¿Cuál Espíritu de la Cuarta Reforma Universitaria contemplada en los tres Acuerdos de la Comisión de Transición?, ¿Cuáles Asociaciones de Estudiantes de Carreras?, ¿Cuál democracia?, ¿Cuáles derechos?, es así como el grupo de asesores del julietismo viene trabajando fuertemente en esto, comprando voluntades de estudiantes y docentes, y llevaron su petición al hemiciclo legislativo para ser aprobada. 14. El Congreso de la República publica en La Gaceta el DECRETO N° 46-2013, donde el artículo 1, comienza con una reforma por adición del [artículo 8 de la Ley Orgánica]: "De no poder obtener la representación estudiantil por vía de un proceso electoral, los restantes miembros del Consejo Universitario quedan facultados para "elegir" por un período de dos (2) años tal representación de aquellos estudiantes que reúnan los requisitos de esta ley, sus reglamentos y su normativa interna estudiantil. La Vice Rectoría de Orientación y Asuntos Estudiantiles y el Comisionado Universitario acompañarán el proceso de elección estudiantil". El artículo 3: "Con el interés de fortalecer la gobernabilidad y estabilidad democrática de la Universidad Nacional Autónoma de Honduras (UNAH), el Consejo Universitario debe nombrar a los estudiantes que deben ser miembros de este organismo, de conformidad con los requisitos establecidos en la Ley Orgánica de la Universidad Nacional Autónoma de Honduras (UNAH) y su Reglamento. De conformidad con el penúltimo párrafo del Artículo 8 de la Ley Orgánica de la Universidad Nacional Autónoma de Honduras (UNAH), los estudiantes deben organizarse y elegir en un proceso democrático a sus representantes ante el Consejo Universitario para el período siguiente. Si al final de tal período los estudiantes no logran elegir a sus representantes; el mecanismo de nombramiento por el Consejo Universitario será de carácter permanente. Esta disposición será aplicable por el término de dos (2) años". (Congreso Nacional de la República de Honduras, 2013) 15. Con este decreto el Julietismo logró: • Reformar por adición el artículo 8 de la Ley Orgánica, para imponer "de dedo" estudiantes de "excelencia académica", principalmente los allegados a Ayax Irías, Vicerrector y Orientación de Asuntos Estudiantiles VOAE: "De no poder obtener la representación estudiantil por vía de un proceso electoral, los restantes miembros del Consejo Universitario quedan facultados para elegir por un período de dos (2) años tal representación de aquellos estudiantes que reúnan los requisitos de esta ley, sus reglamentos y su normativa interna estudiantil. La Vice Rectoría de Orientación y Asuntos Estudiantiles y el Comisionado Universitario acompañarán el proceso de elección estudiantil". Esta es la segunda generación de estudiantes puestos de dedo en el Consejo Universitario, pero la primera puesta por el julietismo. • Reformar los artículos 10, 11, 15, 16, 17, 19, 26, 27 y 32 de la Ley Orgánica de la UNAH. • La reforma del artículo 10 es una adición que le permite al Consejo Universitario poder tomar decisiones para votar con tan sólo dos tercios de los representantes. Es decir, que, aunque no hubiera estudiantes representantes las autoridades u docentes podría votar y aprobar lo que quisieran. • La reforma al artículo 17 es el golazo más grande que buscaba Gonzalina Castellanos, "…El rector durará en su cargo cuatro (4) años, pudiendo ser reelecto por una sola vez". Es así que la Julieta Gonzalina se queda en rectoría cuatro años más de los estipulados por nuestra Ley y la Constitución de la República. • La reforma al artículo 32 refiere a darle más poderes centralizado a Rectoría en el nombramiento de todas las Secretarías a nivel nacional. • Ya en el artículo tres (3) de este decreto 46- 2013, se construye en base a falacia, "Con el interés de fortalecer la gobernabilidad y estabilidad democrática de la Universidad Nacional Autónoma de Honduras (UNAH". donde se oculta la realidad del conflicto y los intereses generados por el régimen del julietismo para evitar el proceso electoral estudiantil. 16. Este decreto 46-2013 daba a la comunidad estudiantil dos años (que vencieron el 23 de marzo del 2015) para elaborar el reglamento electoral, es en este contexto a causa de la temporalidad de este decreto, donde algunas Asociaciones de Estudiantes de Carreras organizadas en CU crean en el segundo PAC del 2013 la Iniciativa de Organización Estudiantil IOE para emprender el proceso organizativo de las demás Asociaciones, y que generaría la Campaña "Organízate UNAH" juntamente con el Proyecto de Organización Estudiantil POE UNAH-2014, donde se logra instalar la Asamblea Constituyente Estudiantil Universitaria ACEU UNAH-2014, siendo esta, la tercera propuesta de organización para elaborar el proceso electoral estudiantil en la UNAH. 17. El POE UNAH-2014 estaba conformado por tres componentes, el primero trataba de una campaña de sensibilización y mediática para que el estudiantado de las Asociaciones de Carreras comprendieran la necesidad de organizar sus asociaciones; el segundo componente trataba de la instalación de la Asamblea Constituyente que se realizó el 14 y 15 de noviembre del 2014, donde se elaboraron el Reglamento Electoral Estudiantil y los nuevos Estatutos de la FEUH; y el tercer componente refería al proceso electoral como tal, pero que fue obstruido por el régimen del julietismo. 18. En este proceso los líderes viajaron a los Centros Regionales, se entregaron notificaciones a todas las decanaturas, se solicitaron audiencias con la Rectoría, la VOAE y el Comisionado Universitario, se enviaron notas de invitación a los frentes universitarios para que se unieran al proceso constituyente; personalmente guardo todos esos documentos con sellos y firmas de recibido donde los invitábamos a democratizar la UNAH. Pero las autoridades nunca nos recibieron, y los frentes nunca participaron. 19. Los frentes se presentan unas dos semanas antes de la ACEU el 14 y 15 de noviembre, ante Ayax Irías de la VOAE, y le presentan un reglamento electoral, esto lo hacen frente a las cámaras de Presencia Universitaria e inmediatamente lo mediatizan, cabe señalar que la propuesta de Reglamento que presentan es el mismo borrador que hizo el ex Comisionado Universitario Andrés Pérez Munguía, es decir, realizar elecciones estudiantiles bajo la lógica frentista y no de los gremios académicos. 20. Ni Rectoría ni la VOAE jamás recibieron a los directivos de las Asociaciones de Estudiantes de Carreras para explicar la propuesta de la ACEU que tiene como fundamento los Acuerdos de la Comisión de Transición y las Ley Orgánica de la UNAH, pese a solicitar las audiencias con anticipación y debida forma, ex temporalmente Ayax Irías emite una convocatoria el 19 de noviembre del 2014 para que el 21 de noviembre los representantes de las Asociaciones se presenten a "una primera reunión en torno al tema de la elaboración del Reglamento Electoral y conocer sus planteamientos respecto a la restauración del autogobierno estudiantil y la integración de los estudiantes en las instancias de gobierno universitario; ello con el propósito de sentar las bases para la instalación de un diálogo que propicie los consensos que se requieren para tales propósitos". (Vicerrectoría de Orientación y Asuntos Estudiantiles VOAE , 2014) 21. El objetivo fue claro, el julietismo elaboró un discurso bien estructurado que lo impusieron mediáticamente desde el 2012 y lo siguen usando en el 2017, este discurso va en dos vías, por un lado "el Reglamento electoral tiene que elaborarse en consenso" y por otro lado "los estudiantes no se ponen de acuerdo para elaborar el reglamento". 22. El Decreto Legislativo 83-2012 donde se crea deliberadamente el dispositivo del "consenso" dio 45 días a los estudiantes para hacer el reglamento electoral, se estipuló 20 días para que el TSE lo hiciera; al no hacerse y al caducar los 65 días de dicho decreto, este pierde vigencia ya que el consenso es estipulado en los 45 días calendario desde que se publicó. 23. Empero, el julietismo apela al "consenso" para que todos los sectores estudiantiles elaboren el reglamento electoral, sin embargo, la Ley Orgánica y el Espíritu de la Reforma llaman a las Asociaciones de Estudiantes de Carreras a integrar los órganos de Gobierno Universitario. 24. Es así como Ayax Irías lleva a las Asociaciones, movimientos y frentes al primer espacio de "consenso" a finales del 2014, un espacio infructuoso ya que los frentes buscan desde su lógica frentista estructurar la FEUH y los órganos de cogobierno universitario bajo su lógica frentista. A estos no les interesa lo que las leyes determinen, no les interesa la legitimidad de todas las bases de las Asociaciones de Estudiantes, lo único que buscan es el "poder". Nunca se concretizó nada. 25. Lo que si sucedió es que en el decreto 46- 2013 caducó el tiempo para elaborar el reglamento electoral y esto faculta a el julietismo para imponer "de dedo" permanentemente a los estudiantes en el Consejo Universitario: "Si al final de tal período los estudiantes no logran elegir a sus representantes; el mecanismo de nombramiento por el consejo universitario será de carácter permanente. Esta disposición será aplicable por el término de dos (2) años". Los frentes cumplieron su cometida, serviles de vasallos al julietismo para evitar el proceso electoral estudiantil. 26. En el conflicto universitario del 2016, uno de los componentes del Acuerdo suscrito por el MEU y el julietismo es el de realizar elecciones estudiantiles, pero el julietismo utiliza una vez más el dispositivo del "consenso". El MEU suscribe el consenso internamente (Asociaciones de Estudiantes de Carreras de todas las Facultades, y de los Centros Regionales), luego en un segundo plano con los movimientos estudiantiles independientes, y en un tercer plano con los frentes. Principalmente la FUR y el FUDD no querían, las autoridades hacían caso omiso de ello, es cuando el MEU se toma los parqueos del edificio Administrativo y el julietismo es obligado a convocar a estos dos frentes. Llegaron a dos reuniones donde se estaba construyendo y consensuando el reglamento electoral, los compañeros de MEU adujeron que estos dos frentes se retiraron por "niñerías" ya que sólo se presentaron a dos reuniones, sin embargo, es una línea directa del julietismo, romper todo espacio de construcción para evitar que las asociaciones hagan elecciones. 27. ¿Qué busca el julietismo al evitar las elecciones estudiantiles? • El control absoluto del Consejo Universitario como máximo órgano ejecutivo de la UNAH. • El control lo hace evitando elecciones democráticas de los estudiantes. • Luego utiliza mecanismos legales como ser los decretos Legislativos 83-2012 y el 46- 2013. • Con el 83-2012 crean el dispositivo del "consenso" pero que utilizan a los frentes para romper todo intento electoral de las asociaciones. • Con el 46-2013 imponen "de dedo" estudiantes lacayos becarios en el Consejo Universitario, en el 2015 se impone la tercera generación puestos de dedo. Actualmente están buscando imponer la siguiente generación de lacayos. • El julietismo al evitar las elecciones estudiantiles y al tomar el control del voto estudiantil en el Consejo Universitario, le da libertad para aprobar lo que quieran en ese órgano de autoridad, como las Normas Académicas y sus elementos nocivos. • Julieta consolita su régimen autoritario cooptando el voto estudiantil, pero también lo hace con el nombramiento ilegal de decanos y directores. (esta es otra discusión que pronto estaré escribiendo sobre ella) • El gobierno cachureco y el régimen julietista toman el control de la UNAH y con eso socavan la lucha social de los pueblos, si en la universidad existiese libertad, democracia, y una real vinculación con la sociedad, de nuestra amada universidad saldrían las luchas, propuestas y políticas públicas para solucionar muchas de las problemáticas en nuestro país. • La UNAH debería ser una antorcha que ilumine la oscuridad en que vive el pueblo hondureño, sin embargo, en manos del julietismo la UNAH es la institución más violadora de derechos humanos y violadora de los principios democráticos que existe en el Estado Hondureño. Referencias Bernhein, C. T. (2008). Noventa años de la Reforma Universitaria de Córdoba: 1918-2008. Buenos Aires: Consejo Latinoamericano de Ciencias Sociales CLACSO. Comisión de Transición de la UNAH. (16 de junio de 2006). CT-UNAH- No 89-2006. Comisión de Transición UNAH. (23 de mayo de 2007). CT-UNAH-No 225-2007. Tegucigalpa. Comisión Transición UNAH. (14 de marzo de 2006). Acuerdo CT UNAH-N° 67-2006. Tegucigalpa. Congreso Nacional de la República. (15 de junio de 2012). Decreto No. 83-2012. La Gaceta. Congreso Nacional de la República de Honduras. (23 de marzo de 2013). DECTRETO N°. 46-2013. Tegucigalpa, Francisco Morazán, Honduras: La Gaceta . Dirección de Cultura UNAH. (Febrero-Julio de 2006). Informe de la Comisión de Transición: La Reforma de la Universidad está en marcha. Revista de la Universidad UNAH, 16. Munguía, A. P. (febrero de 2011). El largo camino hacia la participación estudiantil en la nueva etapa de vida institucional. Blog Comisionado Universitario. Presencia Universitaria. (octubre de 2012). El CAC y la Autonomía Universitaria. (A. Sarmiento, Ed.) Presencia Universitaria, pág. 2. UNAH, C. U. (30 de marzo de 2012). Llamamiento Público. Vicerrectoría de Orientación y Asuntos Estudiantiles VOAE . (19 de noviembre de 2014). Convocatoria. del 2016, uno de los componentes del Acuerdo suscrito por el MEU y el julietismo es el de realizar elecciones estudiantiles, pero el julietismo utiliza una vez más el dispositivo del "consenso". El MEU suscribe el consenso internamente (Asociaciones de Estudiantes de Carreras de todas las Facultades, y de los Centros Regionales), luego en un segundo plano con los movimientos estudiantiles independientes, y en un tercer plano con los frentes. Principalmente la FUR y el FUDD no querían, las autoridades hacían caso omiso de ello, es cuando el MEU se toma los parqueos del edificio Administrativo y el julietismo es obligado a convocar a estos dos frentes. Llegaron a dos reuniones donde se estaba construyendo y consensuando el reglamento electoral, los compañeros de MEU adujeron que estos dos frentes se retiraron por "niñerías" ya que sólo se presentaron a dos reuniones, sin embargo, es una línea directa del julietismo, romper todo espacio de construcción para evitar que las asociaciones hagan elecciones. 27. ¿Qué busca el julietismo al evitar las elecciones estudiantiles? • El control absoluto del Consejo Universitario como máximo órgano ejecutivo de la UNAH. • El control lo hace evitando elecciones democráticas de los estudiantes. • Luego utiliza mecanismos legales como ser los decretos Legislativos 83-2012 y el 46- 2013. • Con el 83-2012 crean el dispositivo del "consenso" pero que utilizan a los frentes para romper todo intento electoral de las asociaciones. • Con el 46-2013 imponen "de dedo" estudiantes lacayos becarios en el Consejo Universitario, en el 2015 se impone la tercera generación puestos de dedo. Actualmente están buscando imponer la siguiente generación de lacayos. • El julietismo al evitar las elecciones estudiantiles y al tomar el control del voto estudiantil en el Consejo Universitario, le da libertad para aprobar lo que quieran en ese órgano de autoridad, como las Normas Académicas y sus elementos nocivos. • Julieta consolita su régimen autoritario cooptando el voto estudiantil, pero también lo hace con el nombramiento ilegal de decanos y directores. (esta es otra discusión que pronto estaré escribiendo sobre ella) • El gobierno cachureco y el régimen julietista toman el control de la UNAH y con eso socavan la lucha social de los pueblos, si en la universidad existiese libertad, democracia, y una real | es | escorpius | https://docs.com/unah-estudiantes/3498/la-lucha-por-la-democratizacion-del-gobierno | 93d707e0-64ca-4a99-8871-4ec44a7ae652 |
El inventario del arrendatario de Horizon Cloud contiene activos, como granjas RDSH, imágenes publicadas, aplicaciones y máquinas virtuales importadas. Los activos son bloques de creación de los que se derivan las aplicaciones remotas y los escritorios asignados de los usuarios finales. Puede acceder a este inventario y a los diversos activos mediante Inventario en Horizon Universal Console.
Debido a la naturaleza dinámica de la consola, en su entorno activo, es posible que aparezcan entradas y etiquetas que son variaciones de las que se describen aquí.
Recordatorio: Un grupo de pods conectados a la nube puede constar de dos tipos de pods diferentes. Un pod de Horizon es el tipo de pod que se basa en Horizon Connection Server y se implementa en una plataforma basada en VMware SDDC. Un pod de Horizon Cloud es el tipo de pod que se basa en la tecnología del administrador de pods y que implementa en Microsoft Azure el implementador de pods de Horizon Cloud, como se describe en Pods de Horizon Cloud: uso de la página Capacidad para agregar más pods.
Desde Inventario puede acceder a flujos de trabajo que implican agregar activos relacionados con aplicaciones al inventario y administrar esos activos. Estos activos relacionados con las aplicaciones incluyen aplicaciones de App Volumes y aplicaciones remotas basadas en granjas. Consulte Aplicaciones del inventario de Horizon Cloud.
Desde Inventario, puede acceder a flujos de trabajo relacionados con granjas para crear y administrar granjas RDSH y sus máquinas virtuales RDSH. Consulte Granjas de Horizon Cloud y sus temas secundarios.
Desde Inventario puede acceder a flujos de trabajo relacionados con la imagen. Las etiquetas y las páginas reales que se visualizan en la consola y los flujos de trabajo disponibles que admiten esas páginas pueden variar en función de los tipos de pods que se encuentran actualmente en el grupo de pods.
Cuando el grupo de pods se compone únicamente de pods de Horizon conectados a la nube
Los pods de Horizon conectados a la nube admiten el uso de funciones de Servicio de administración de imágenes de Horizon y la administración de imágenes de varios pods. Las imágenes de varios pods las proporciona Servicio de administración de imágenes de Horizon. Los flujos de trabajo de administración de imágenes de varios pods se explican en la guía Administrar imágenes de Horizon desde la nube..
Cuando el grupo de pods incluye como mínimo un pod de Horizon Cloud en Microsoft Azure
Los pods de Horizon Cloud admiten el uso de imágenes por pod en el inventario de Horizon Cloud. Consulte los siguientes temas que describen los flujos de trabajo para imágenes por pod:
A partir de la versión de servicio de julio de 2021, cuando todos los pods de Horizon Cloud son del manifiesto 2632 o una versión posterior y el arrendatario está configurado para usar Universal Broker, las funciones de Servicio de administración de imágenes de Horizon y la administración de imágenes de varios pods están disponibles para utilizar con los pods. Los flujos de trabajo de administración de imágenes de varios pods se explican en la guía Administrar imágenes de Horizon desde la nube..
Activos de máquina virtual importada
Desde Inventario, se accede a la página desde la cual se puede iniciar la creación e importación automatizada de una máquina virtual de imagen base en un único pod de Horizon Cloud en Microsoft Azure, así como realizar algunas operaciones en las máquinas virtuales indicadas, como apagar y encender. Las máquinas virtuales (VM) indicadas en esta página son aquellas que se han incorporado al entorno de Horizon Cloud de las siguientes maneras:
Antes de que una máquina virtual se pueda utilizar en una granja o una asignación de escritorios VDI, la máquina virtual debe convertirse a un estado publicado, un proceso también conocido como sellado de la imagen. A pesar de que la página Máquinas virtuales importadas incluye una acción para convertir una máquina virtual base indicada a un estado publicado, en lugar de utilizar la acción de esta página, normalmente se suele crear una imagen sellada y publicada mediante las páginas relacionadas con las imágenes que se describen en la sección anterior Activos de imagen. Asegúrese de que la máquina virtual tenga todas las aplicaciones y los controladores que quiera instalar en ella antes del sellado.
Para un pod de Horizon Cloud en Microsoft Azure, la acción Restablecer emparejamiento de agente de la página actualiza el estado del agente que rige el intercambio de claves entre el administrador de pods y el agente en la máquina virtual importada con el fin de proteger las conexiones entre los dos. Dado que se utiliza un par de claves para realizar estas conexiones seguras, el término emparejamiento se utiliza para describir este intercambio de claves. Este flujo de trabajo se suele utilizar en los siguientes escenarios:
Para una máquina virtual creada manualmente y con el software del agente instalada en ella con el flujo de trabajo automatizado para importar máquinas virtuales de Microsoft Azure: en este escenario, esta acción reinicia el software del agente que el flujo de trabajo instaló en la máquina virtual, lo cual completa el emparejamiento.
Para una máquina virtual indicada que muestra un mensaje de error en su columna Estado del agente: en este escenario, esta acción reinicia el software de agente para reparar el error de emparejamiento y completar la acción.
Algunas notas adicionales sobre la página Máquinas virtuales importadas:
Si se produce un error en el proceso para importar una imagen de Microsoft Azure Marketplace, el sistema genera una notificación sobre el error y muestra un vínculo de Error en la columna Estado del agente. Al hacer clic en el vínculo, se abre la página Notificación donde se puede leer el motivo del error.
La página Máquinas virtuales importadas no se actualiza automáticamente. Después de realizar una acción, es posible que tenga que hacer clic en la acción de actualización para ver el estado actual. Por ejemplo, cuando se apaga una máquina virtual y se elige la acción Encender, la página muestra En curso mientras se inicia el proceso de encendido y continúa mostrando este estado hasta que se actualiza la página.
Si las funciones de administración de imágenes de varios pods están disponibles en el entorno de arrendatario, la acción Mover a imágenes de varios pods está disponible para su uso en máquinas virtuales que son imágenes de VDI de sesión única. Esta acción se utiliza principalmente en máquinas virtuales importadas manualmente para habilitar su uso dentro de los flujos de trabajo de imágenes de varios pods. | es | escorpius | https://docs.vmware.com/es/VMware-Horizon-Cloud-Service/services/hzncloudmsazure.admin15/GUID-886439F0-CADC-40BD-BA53-0E44A947C9E4.html | 31b748ac-dda3-4f71-8c50-f7ad072e6d5e |
City Mission The City of South Gate is dedicated to promoting positive change and constructive growth in an atmosphere of friendship and sensitivity to the needs of the community. City of South Gate Our "All American City" is committed to creating an environment that enhances the quality of life for all its citizens and employees. Elected & Administrative Officials Henry C. Gonzalez, Mayor Jorge Morales, Vice Mayor Maria Davila, Councilmember W.H. (Bill) DeWitt, Councilmember Gil Hurtado, Councilmember Carmen Avalos, City Clerk Maria Belen Bernal, City Treasurer Michael Flad, City Manager Raul F. Salinas, City Attorney City of South Gate 8650 California Ave. South Gate, CA 90280 (323) 563-9500 www.sogate.org Budget In-Brief Fiscal Year 2014-15 General Fund Sources Grants $335,000 Other Sources Fees & Charges $2,979,856 $1,849,394 General Fund Uses Property Tax $10,371,330 Community Development $4,511,312 Other $327,112 Council Goals Administration & Finance $5,955,880 Public Works $3,170,338 Rents & Interest $1,964,107 Fines $800,000 Permits $1,221,609 Sales Tax $7,983,313 Other Taxes $7,893,766 Franchise Tax $2,612,651 Total: $39,206,087 Business License Tax $1,195,061 Police $22,671,071 Parks & Recreation $5,807,507 Total: $42,443,220 Budget Overview For Fiscal Year 2014-15, the City budgeted total expenditures over $114 million. Over $20 million is budgeted for Capital Improvements, which are mainly financed through grants. Taxes comprise more than 75% of the total General Fund revenue sources and is the City's main financial account that primarily funds Police and Parks services, along with most governmental activities. With improvements in the local economy and the addition of the azalea Regional Shopping Center, the City's sales tax revenues are projected to see the largest growth increase since before the start of the Great Recession. The Municipal Budget for Fiscal Year 2014-15 provides the necessary funding to continue providing the same level of services to the community and residents of South Gate. The Fiscal Year 2014-15 Municipal Budget will: • Finance a Police Department with funding for 82 sworn officers • Fund a Parks & Recreation Department that operates nine parks, multiple facilities and community classes/programs • Maintain and improve the City's infrastructure through the work of the Public Works Department • Offer housing and building assistance to a community of 95,000 through programs serviced by the Community Development Dept. • Provide the necessary funding to upgrade the City's website • Designate $1,000,000 as emergency General Fund reserves For more information contact the Finance Department at (323) 563-9523 Sales Tax Property Tax 20¢ 6¢ Continue to refine the fiveyear budget forecast and adopt a balanced budget • Encourage economic development and workforce development • Continue creating and protecting strong neighborhoods and commercial corridors • Continue infrastructure improvements • Maintain community-based police services Tax Dollars South Gate receives 20¢ for every Sales Tax dollar and 6¢ for every Property Tax dollar spent in the City. The State, Local, School and other Special Districts collect the remainder. Misión de la Ciudad La Ciudad de South Gate está dedicada a promover un cambio positivo y crecimiento constructivo en una atmosfera de amistad y sensibilidad hacia las necesidades de la comunidad. Ciudad de South Gate Nuestra "All American City" (Ciudad Toda Americana) está comprometida a crear un ambiente que realza la calidad de vida para todos sus ciudadanos y empleados. Oficiales Electos & Administrativos Henry C. Gonzalez, Alcalde Jorge Morales, Vice Alcalde Maria Davila, Concejal W.H. (Bill) DeWitt, Concejal Gil Hurtado, Concejal Carmen Avalos, Secretaria Municipal Maria Belen Bernal, Tesorera Municipal Michael Flad, Administrador Municipal Raul F. Salinas, Abogado Municipal Ciudad de South Gate 8650 California Ave. South Gate, CA 90280 (323) 563-9500 www.sogate.org Informe de Presupuesto Año 2014-15 Comisiones & Cargos $1,849,394 Subsidios $335,000 Fuentes del Fondo General Otras Fuentes $2,979,856 *Propiedad $10,371,330 Uso del Fondo General Desarrollo de la Comunidad $4,511,312 Otros $327,112 Administración & Finanzas $5,955,880 Obras Públicas $3,170,338 Rentas & Interés $1,964,107 Multas $800,000 Permisos $1,221,609 *Ventas $7,983,313 *Otros $7,893,766 *Franquicia $2,612,651 Total: $39,206,087 *Licencia Comercial $1,195,061 *Impuesto Sobre… Policía $22,671,071 Parques & Recreación $5,807,507 Total: $42,443,220 Resumen de Presupuesto Para el Año Fiscal 2014-15, la Ciudad presupuesto un total de gastos de más de $114 millones de dólares. Más de $20 millones están presupuestados para Mejoras de Capital, las cuales son principalmente financiadas a través de subsidios. Los impuestos constituyen de más del 75% de las fuentes de los ingresos totales del Fondo General y son la cuenta financiera principal de la Ciudad que financia principalmente servicios de Policía y Parques, a la vez que la mayoría de actividades gubernamentales. Metas del Concejo Municipal Continuar refinando el pronóstico de presupuesto de cinco años y adoptar un presupuesto balanceado • Fomentar el desarrollo económico y desarrollo laboral • Continuar creando y protegiendo fuertes vecindarios y corredores comerciales • Continuar mejoras de la infraestructura • Mantener servicios de policía basados en la comunidad Con mejoras en la economía local y la adición del Centro Comercial Regional azalea, se prevé que los ingresos de los impuestos sobre ventas de la Ciudad verán el crecimiento mayor de aumento desde antes del comienzo de la Gran Recesión. El Presupuesto Municipal para Año Fiscal 2014-15 proporciona el financiamiento necesario para continuar proporcionando el mismo nivel de servicios a la comunidad y residentes de South Gate. Impuesto Sobre Impuesto Sobre Impuestos Ventas El Presupuesto Municipal del Año Fiscal 2014-15 va a: Propiedad South Gate recibe 20¢ por • Financiar un Departamento de Policía con fondos para 82 oficiales cada dólar de Impuestos Sobre 6¢ 20¢ • Financiar un Departamento de Parques & Recreación que administra Ventas y 6¢ por cada dólar de nueve parques, instalaciones múltiples y programas de la comunidad Impuesto Sobre Propiedad • Mantener y mejorar la infraestructura de la Ciudad a través del gastados en la Ciudad. trabajo del Departamento de Obras Públicas El Estado, Local, Escuelas y • Ofrecer vivienda y asistencia de edificación a una comunidad de otros Distritos Especiales 95,000 a través de programas atendidos por el Departamento de coleccionan el resto. Desarrollo de la Comunidad • Proporcionar el financiamiento necesario para actualizar la página web de la Ciudad Para más información comunicarse al • Designar $1,000,000 como reservas de emergencia del Fondo General Departamento de Finanzas al (323) 563-9523 | es | escorpius | http://esdocs.com/doc/118865/city-of-south-gate | e4ee84a4-04a4-4410-bef2-a89d26f2cdb9 |
Aracy Amaral analiza en este texto las contundentes respuestas negativas provocadas por la exposición de la obra Etsedrón en la XIII Bienal de São Paulo de 1975. La autora declara que la obra provocó tales respuestas a consecuencia de su poder visceral amén del hecho de ser del todo diferente a los tipos de trabajos que el público estaba acostumbrado a ver en la bienal, por lo que parecía como si hubiera sido "(…) importada de Europa o Nueva York". Los visitantes y los críticos no tienen marco de referencia alguno con el cual juzgar la obra, según Amaral, y su presencia en la bienal plantea la pregunta de si esta constituiría una posible vía por donde el arte brasileño podría escapar del influjo del internacionalismo. Amaral hace hincapié en que este trabajo fue creado por un grupo de artistas del noreste de Brasil (Etsedrón es de hecho la lectura invertida de "Nordeste"), una región "cerrada", aislada de los centros urbanos, lugar donde la cultura del mestizaje (de españoles, indígenas y africanos) formada desde la época de la colonia permanece intacta. Amaral defiende el mérito de la instalación y su relevancia contemporánea, describiendo su terrosa paleta, su carácter lineal y la manera en que representa un campo de batalla. La autora concluye recordándonos que, aún cuando su descripción pudiera sugerir que Etsedrón está relacionado con el Arte Povera o incluso el tipo de primitivismo popular en los Estados Unidos, no posee relación alguna con ninguna de estas tendencias internacionales. En vez de eso, Amaral afirma que Etsedrón representa el "primer grito" de los artistas brasileños en su intento por conseguir su propio modo de expresión artística.
Este texto de Aracy [Abreu] Amaral, crítica e historiadora del arte brasileña, apareció por primera vez en el número de abril-junio de 1976 de Revista Artes Visuales, revista publicada en Ciudad de México bajo el cuidado editorial de Carla Stellweg. A partir de aquí se inició un debate en torno al valor de la controvertida instalación llamada Etsedrón, y el significado que tuvo su presencia en la XIII Bienal de São Paulo de 1975 para el desarrollo del arte tanto brasileño como latinoamericano. En el mismo número de Revista Artes Visuales aparecieron ensayos de respuesta al texto de Amaral de críticos tales como el peruano Juan Acha y la uruguaya María Luisa Torrens o bien el escultor mexicano Manuel Felguérez y, con todo, Etsedrón se convirtió en parte primordial del debate iniciado por Amaral para tratar de hallar, para el arte latinoamericano, una vía de escape del influjo internacionalista. Tal y como apunta la autora en su texto, hacia principios de la década de setenta los asistentes a la Bienal de São Paulo se habían acostumbrado a ver trabajos que podrían haberse creado en Europa o en Nueva York. Además de su valor y mérito como obra convincente, Amaral sostiene que la presencia de Etsedrón en la bienal evidenció la necesidad de que los críticos latinoamericanos tuvieran que desarrollar nuevos criterios para juzgar y comprender obra de los artistas latinoamericanos contemporáneos. Cabe destacar que Amaral cita en este texto a Marta Traba (1923-83) y Jorge Romero Brest (1905-89), ya que ambos se contaban entre los principales críticos involucrados en el debate sobre el internacionalismo del arte latinoamericano de aquella época. | es | escorpius | http://icaadocs.mfah.org/icaadocs/ELARCHIVO/RegistroCompleto/tabid/99/doc/1065099/language/es-MX/Default.aspx | d777674a-327e-4968-88bd-276f89cfbb73 |
ANTROPOLOGIA KOTTAK PRIMERA PARTE
By ANTROPOLOGÍA CULTURAL KOTTAK
La antropología refl exiona sobre y se enfrenta a las grandes cuestiones de la existencia humana a medida que explora la diversidad biológica y cultura de los hu-manos en el tiempo y el espacio. Mediante el examen de los huesos y de las herramientas antiguas, los antropólo-gos resuelven los misterios de los orígenes de la humani-dad.
ANTROPOLOGÍA CULTURAL PARTE PRIMERA Las dimensiones de la antropología 1 ¿Qué es la antropología? Adaptabilidad humana Adaptación, variación y cambio Antropología general Las fuerzas culturales moldean la biología humana Las subdisciplinas de la antropología Antropología cultural Antropología arqueológica Antropología biológica o física Antropología lingüística Antropología aplicada La antropología y otros campos académicos Antropología cultural y sociología Antropología y psicología Ciencia, explicación y comprobación de hipótesis Antropología es el estudio científi co y humanístico de las especies humanas; la exploración de la diversidad humana en el tiempo y el espacio. Aborda cuestiones básicas de la existencia humana: dónde y cuándo se produjo nuestro origen, cómo hemos cambiado y cómo seguimos cambiando. La antropología es holística por- que estudia la condición humana como un todo: pasa- do presente y futuro; biología, sociedad, lenguaje y cultura. Es también comparativa y transcultural. Compa- ra sistemáticamente datos de poblaciones y períodos de tiempo diferentes. Los cuatro subcampos de la antro- pología son la antropología cultural, la arqueológica, la biológica y la lingüística. La cultura es un aspecto clave de la capacidad de adaptación y del éxito de la especie humana. Las cultu- ras son tradiciones y costumbres transmitidas a través del aprendizaje, que guían las creencias y el comportamien- to de las personas expuestas a ellas. Las fuerzas cultura- les constantemente moldean y dan forma a la biología humana. La antropología cultural analiza la diversidad cultural actual y del pasado reciente. La arqueología reconstruye el comportamiento del pasado mediante el estudio de los restos materiales. Los antropólogos bioló- gicos estudian los fósiles humanos, las características genéticas y el desarrollo corporal. También estudian los primates no humanos (monos y simios). La antropología lingüística evalúa las variaciones del discurso con refe- rencia a factores sociales y con el paso del tiempo. Las dos dimensiones de la antropología son la académica y la aplicada. Esta última utiliza el conocimiento antropo- lógico para identifi car y resolver problemas sociales. La antropología está relacionada con muchos otros campos de estudio, incluidas las ciencias y las humani- dades. Se dan vínculos tanto con las ciencias naturales (por ejemplo, biología) y con las ciencias sociales (por ejemplo, sociología). PANORÁMICA 3 ADAPTABILIDAD HUMANA Los antropólogos estudian a los seres humanos allá donde los encuentran y en cualquier momento —en el interior de Australia, en un café turco, o en un centro comercial de cualquiera de nuestras ciudades—. La an- tropología explora la diveridad humana en el tiempo ye el espacio y estudia la condición humana de forma com- pleta: pasado, presente y futuro; biología, sociedad, len- gua y cultura. Le resulta especialmente interesante la diversidad resultante de la adaptabilidad humana. Los humanos son los animales más adaptables del mundo. En los Andes, la gente se despierta en poblacio- nes situadas a más de 4.000 metros sobre el nivel del mar para ascender todavía varios centenares de metros más y trabajar en minas de estaño. Las tribus del desierto aus- traliano adoran animales y discuten de fi losofía. La gente sobrevive a la malaria en los trópicos. El hombre ha pisa- do la luna. El modelo de la Nave Espacial Enterprise en la Smithsonian Institution en Washington simboliza el de- seo de «explorar en busca de nueva vida y civilizaciones, sencillamente de llegar más allá de donde nunca nadie ha llegado antes». Deseos de conocer lo desconocido, de controlar lo incontrolable y de traer orden al caos tienen su expresión entre todas las gentes. La fl exibilidad y la adaptabilidad son atributos humanos básicos, y la diver- sidad humana es el objeto de estudio de la antropo logía. A menudo los estudiantes se sorprenden ante la am- plitud de la antropología, que es el estudio de las es- pecies humanas y de sus antepasados más inmediatos; es una ciencia holística y comparativa en grado único. Estudia la totalidad de la condición humana: pasado, presente y futuro; biología, sociedad, lenguaje y cultura. La mayoría de la gente piensa que los antropólogos es- tudian fósiles y culturas no industriales, y de hecho muchos lo hacen. Sin embargo, la antropología va mu- cho más allá del mero estudio de los pueblos no indus- triales. Es una disciplina científi ca de carácter compara- tivo que analiza todas las sociedades, antiguas y modernas, simples y complejas. Las restantes ciencias sociales tienden a centrarse en una única sociedad, ge- neralmente un país industrial como España, Francia, Estados Unidos o Canadá. Sin embargo, la antropología ofrece una perspectiva transcultural única mediante la comparación constante de las costumbres de una socie- dad con las de otras. La gente comparte la sociedad —vida organizada en grupos— con otros animales, desde los babuinos a los lobos, pasando incluso por las hormigas. Sin embargo, la cultura es algo distintivamente humano. Las culturas son tradiciones y costumbres, transmitidas mediante el aprendizaje, que rigen las creencias y el comportamiento de las personas expuestas a ellas. Los niños aprenden estas tradiciones creciendo dentro de una sociedad parti- cular a través de un proceso denominado enculturación. Las tradiciones culturales incluyen costumbres y opinio- nes, desarrolladas a lo largo de generaciones, sobre lo que es un comportamiento adecuado o inadecuado. Es- tas tradiciones responden a preguntas como: ¿Cómo de- bemos hacer las cosas? ¿Cómo dotamos de sentido al mundo? ¿Cómo distinguimos el bien del mal? Una cultu- ra dota de un cierto grado de consistencia al pensamien- to y el comportamiento de las personas que viven en una sociedad determinada. El rasgo fundamental de las tradiciones culturales es su transmisión mediante el aprendizaje en lugar de me- diante la herencia biológica. La cultura no es en sí misma biológica, pero se apoya en ciertas características de la biología humana. Durante más de un millón de años, los homínidos han poseído al menos algunas de las capaci- dades biológicas de las que depende la cultura. Estas capacidades son el aprendizaje, el pensamiento simbóli- co, el uso del lenguaje y el empleo de herramientas y de otros rasgos culturales para organizar sus vidas y adap- tarse a sus entornos. La antropología refl exiona sobre y se enfrenta a las grandes cuestiones de la existencia humana a medida que explora la diversidad biológica y cultura de los hu- manos en el tiempo y el espacio. Mediante el examen de los huesos y de las herramientas antiguas, los antropólo- gos resuelven los misterios de los orígenes de la humani- dad. ¿Cuándo se separaron nuestros antepasados de aquellos remotos tíos abuelos cuyos descendientes son los simios? ¿Cuándo y dónde se originó el Homo sapiens? ¿Cómo han cambiado nuestras especies? ¿Qué somos ahora y a dónde vamos? ¿Cómo han infl uido los cambios en la cultura y la sociedad en el cambio biológico? Nues- tro género, Homo, ha estado cambiando durante más de un millón de años. Los humanos continúan adaptándose y cambiando tanto biológica como culturalmente. ADAPTACIÓN, VARIACIÓN Y CAMBIO La adaptación es el proceso por el que los organismos hacen frente a las fuerzas y tensiones medioambientales. ¿Cómo cambian los organismos para integrarse en sus entornos? Al igual que el resto de los animales, los huma- nos utilizan medios biológicos de adaptación. Pero si algo convierte en únicos a los humanos es que tienen también medios culturales de adaptación. La Tabla 1.1 resume los medios culturales y biológicos mediante los que los humanos se adaptan a altitudes elevadas. Los terrenos montañosos plantean retos concretos, como los asociados con la altitud elevada y la escasez de oxígeno. Por ejemplo, considérense cuatro formas dife- rentes (una cultural y tres biológicas) mediante las que los humanos pueden hacer frente a una baja presión de oxígeno a gran altura. Las cabinas presurizadas de los aviones, equipadas con máscaras de oxígeno ilustran la adaptación cultural (tecnológica). Existen tres formas de adaptación biológica a esta situación: adaptación genéti- ca, adaptación fi siológica a largo plazo, y adaptación fi - siológica a corto plazo. En primer lugar, las poblaciones nativas de ciertas áreas de gran altitud, como los Andes de Perú y el Himalaya del Tíbet y Nepal parecen haber adquirido ciertas ventajas genéticas para vivir en altitu- des muy elevadas. La tendencia a desarrollar un pecho y unos pulmones voluminosos, por ejemplo, tiene proba- blemente una base genética. En segundo lugar, indepen- 4 PARTE 1 Las dimensiones de la antropología ASSOCIATED PRESS NEWS BRIEF Por Matt Crenson, 9 de julio de 2000. «¿Has estado últimamente en alguna exca- vación?» Los antropólogos están acostum- brados a escuchar esa pregunta tras anun- ciar su profesión. La gente suele confundir la antropología con la arqueología, que es un —pero tan solo uno— de los subcampos de la antropología. Algunos antropólogos excavan en el suelo, pero otros lo hacen en las complejidades de la vida cotidiana. Se les reconoce por su estrecha observación del comportamiento humano en entornos natu- rales y su interés por la diversidad cultural. Es típico del enfoque antropológico el jun- tarse y convivir con la gente local ya sea en Botswana, Nepal, o la clase media norte- americana, para ver cómo se entienden y resuelven los problemas de la vida coti- diana. Esta noticia breve describe cómo varios antropólogos (incluido el autor de este libro de texto) han vuelto su atención a las vidas cotidianas y comportamientos de la clase media norteamericana contemporánea. Las técnicas de investigación desarrolladas para sociedades no occidentales se están utili- zando en Estados Unidos hoy. La idea es estudiar la cultura norteamericana con ojos nuevos, no velados por nociones prejuicia- das: mirar las vidas sociales y los comporta- mientos cotidianos de los norteamericanos de clase media a través de la lente antropo- lógica. Un hombrecillo da pasos adelante y atrás mientras le canturrea a un palo de metal. Viste un traje blan- co y negro. Media docena de acólitos vestidos de manera similar observan atentamente a la concurrente multi- tud a medida que se intensifi ca el canturreo del primer hombre. La gente de la multitud hace señales que hacen aún más frenético el canturreo del hombre. Bryan Hoey observa este espectá- culo desde un rincón del habitáculo sin aire con su espalda apretada con- tra una fría pared de bloques ceni- cientos. ¿Qué extraño ritual es éste? ¿La masa negra de un culto enrevesa- do? ¿Una banda de guerreros que se prepara para la batalla? No, se trata de una subasta inmo- biliaria. Gus y Barb Sharnowski tienen su granja de 424 acres a subasta pero Hoey no está allí para pujar. Él es un antropólogo. Para él, el evento le ofrece la oportunidad de indagar en una cultura casi desconocida: la de la clase media norteamericana. Tras dedicar sus carreras a estu- diar culturas exóticas en tierras leja- nas, algunos antropólogos han vuelto a casa. Están utilizando técnicas que antaño utilizaron en suburbios de- gradados de ciudades africanas y pueblos del Himalaya para edifi cios de ofi cinas de empresas y centros co- merciales suburbanos. La idea es estudiar la cultura nor- teamericana con una mirada limpia, libre de nublados y de nociones pre- concebidas: estudiarnos a «nosotros» del mismo modo que los antropólo- gos utilizaban para estudiarlos a «ellos». «He visto una cola que partía de ese Dairy Queen que da la vuelta a la manzana», dice Conrad Kottak. Está recorriendo un suburbio de Michi- gan, señalando hitos culturales. El instituto de enseñanza media. Una antena parabólica. Establecimientos de comida rápida. Videoclubes. Bu- zones de periódicos que indican qué es lo que lee cada residente. Kottak, director del Departamento de Antropología de la Universidad de Michigan, trabaja con su colega Lara Descartes en un proyecto titula- do «La relación de los medios de co- municación de masas con cuestiones de trabajo y de familia en la clase me- dia». Entrevistan a gente sobre sus hábitos como audiencia de medios de comunicación de masas y se pasan tardes enteras viendo la televisión en hogares suburbanos... Tradicionalmente, los antropólo- gos norteamericanos han sido re- nuentes a estudiar sus propias cultu- ras. Han preferido temas remotos a los que todavía no ha afectado Ho- llywood, la música pop, ni han llega- do otros tentáculos de la cultura occi- dental. «Tienden a estudiar los países exóticos preindustriales», dice Ka- thleen Christensen, directora de un programa de la Fundación Alfred P. Sloan en Nueva York. Rebecca Upton terminó reciente- mente un doctorado en antropología clásica en Botswana. Allí estudió la difícil situación de la mujeres inférti- les en una sociedad que valora tan fuertemente el tener hijos que, una mujer ha de tener usualmente, al me- nos un hijo, antes de que un hombre se case con ella. Ahora ella realiza la mayor parte de su investigación en un parque de juegos infantiles en Ann Arbor, Michigan. Upton, que trabaja en un proyecto sobre familias jóvenes que acaban de tener o están pensando en tener un segundo hijo, se presenta a los padres y les hace una entrevista sobre sus vidas. «Ahí está todo ese estudio sobre qué sucede con el primer hijo», dice Upton. «No hay nada sobre lo que sucede con el segundo». Conversar con una madre en el parque infantil local podría parecer más fácil que in- tentar entender las preocupaciones de una mujer infértil en el sur de África. Pero no lo es. En África, Up- ton podía empezar desde la nada, aprendiendo sobre la cultura como si ella fuera una niña. En Ann Arbor, lo primero que tiene que hacer es olvi- darse de todo lo que cree saber. ■ El antropólogo Brian Hoey, al fondo, entrevista a Mike Busley en Traverse City, Michigan. EN LAS NOTICIAS Los antropólogos cambian su foco de atención desde los lugares remotos a la clase media norteamericana Capítulo 1 ¿Qué es la antropología? 5 «De repente me estoy cuestionan- do mis observaciones y asunciones sobre todas las cosas», dice. Por ejemplo, está descubriendo que, con frecuencia, un segundo hijo altera la vida de una familia más que el primero. Normalmente, ambos pa- dres pueden volver al trabajo tras el nacimiento del primer hijo. Pero cuando llega el segundo, uno de ellos, generalmente la madre, suele tener que dejar de lado su carrera. Upton está pensando en cambiar el largo tí- tulo académico de su proyecto por «El siguiente lo cambia todo». «Aquí sucede algo dramático. Algo está cambiando», dice el antro- pólogo Tom Fricke de la Universidad de Michigan. Norteamérica, dice, está pasando por el proceso de agitación social más profundo desde la Revolu- ción Industrial, cuando un país de agricultores se convirtió en un país de centros industriales y ciudades. Las familias con dos carreras, las si- tuaciones monoparentales y el divor- cio están sustituyendo el modelo tra- dicional de familia. El trabajo en la fábrica ha dejado paso a los empleos de alta tecnología que exigen estu- dios superiores. Los medios de co- municación de masas saturan nues- tras vidas. Todo el mundo sabe que esto está pasando, pero ha habido poca inves- tigación sobre cómo estos cambios afectan a que los norteamericanos piensan sobre sus vidas. Con este fi n la Fundación Alfred P. Sloan ha sub- vencionado dos centros de investiga- ción para hacer estudios antropológi- cos sobre la relación entre trabajo y vida familiar en la clase media norte- americana. Fricke dirige el Center for the Ethnography of Everyday Life (Centro para la etnografía de la vida cotidiana), con base en la Universidad de Michigan. El otro, con base en la Emory University en Atlanta, se de- nomina Center for Myth and Ritual in American Life (Centro sobre el mito y el ritual en la vida norteamericana). [Un tercer Center on the Everyday Li- ves of Families (Centro sobre la vida cotidiana de las familias), ha abierto subsiguientemente en la Universidad de California, Los Angeles. Los cen- tros de Emory y UCLA están dirigi- dos respectivamente por los profeso- res Brad Shore y Elinor Ochs.] Allí los antropólogos estudian a las familias norteamericanas de la misma manera que lo harían sobre un culto cargo polinesio o a los nó- madas mongoles: insertándose en las vidas cotidianas de las personas. Así, durante unos cuantos meses al año, Fricke vive y trabaja en una granja en Richardton, Dakota del Norte, a me- dio mundo de distancia del pueblo del Himalaya donde ha realizado la mayor parte del trabajo de investiga- ción de su vida. Ocupa una habita- ción libre de la casa de Cal y Julie Hoff y ellos lo presentan a sus veci- nos y amigos como «nuestro antropó- logo»... Hoey... ha ido un paso más allá... En diciembre él y su esposa se han trasladado a Traverse City, una ciu- dad de 15.000 habitantes emplazada en una bahía del lago Michigan. Su proyecto de investigación: estudiar a las personas que se han instalado re- cientemente allí en busca de una vida menos estresada... FUENTE: Matt Crenson, «Scholars Turn from Back of Beyond to Backyard; Culruere: A Few Anthropologists Switch Focus from Fa- raway Lands to Middle-Class America», Los Angeles Times, 9 de julio de 2000, p. 1. dientemente de sus genes, las personas que han crecido en una altitud elevada son allí más efi cientes fi siológica- mente de lo que lo serían personas genéticamente simila- res que han crecido al nivel del mar. Esto ilustra la adap- tación fi siológica a largo plazo durante el crecimiento y desarrollo del cuerpo. Tercero, los humanos también po- seemos la capacidad de adaptación fi siológica inmediata o a corto plazo. Así, las personas de las llanuras que lle- gan a las zonas altas incrementan de inmediato su ritmo de respiración y de pulsaciones cardiacas. La hiperventi- lación aumenta la cantidad de oxígeno en sus arterias y pulmones y, puesto que el pulso también se incrementa, la sangre llega a los tejidos más rápidamente. Todas estas variadas respuestas adaptantes —culturales y biológi- cas— están dirigidas a una única meta: mantener un abastecimiento adecuado de oxígeno al cuerpo. A medida que se ha ido desarrollando la historia de la humanidad, los medios de adaptación sociales y cultura- les han ido adquiriendo una importancia creciente. En este proceso, los humanos han concebido diversas formas de hacer frente a la gama de entornos y de sistemas socia- les que han ocupado en el tiempo y el espacio. El ritmo de cambio cultural se ha acelerado, particularmente durante los últimos 10.000 años. Durante millones de años, la caza y la recolección del botín de la naturaleza —forrajeo1— fue la única base de la subsistencia de los homínidos. Sin em- bargo, sólo se tardaron unos pocos milenios en pasar a la producción de alimentos (cultivo de plantas y domesti- cación de animales), algo que tuvo lugar hace unos 10.000 ó 12.000 años, para subsistir al forrajeo en la mayoría de las áreas. Entre 6.000 y 5.000 años antes de nuestra era surgieron las primeras civilizaciones . Fueron sociedades complejas, grandes y poderosas, como el antiguo Egipto, que conquistaron y gobernaron grandes áreas geográfi cas. Mucho más recientemente, la expansión de la produc- ción industrial ha infl uido profundamente en los pueblos 1 La conexión etimológica entre el término español e inglés (fora- ging) es evidente. Traduzco así, a pesar de que en el diccionario de la Real Academia Española la palabra forrajeo no se atribuya a los huma- nos. En el texto el término se refi ere a búsqueda de alimentos, funda- mentalmente de origen vegetal —aunque no se excluye nada de lo que se encuentre, como carroña, por ejemplo—, en este caso por y para los humanos y no para el ganado. Más adelante veremos que utilizo el tér- mino forrajeros siguiendo esta misma lógica (n. del t.). 6 PARTE 1 Las dimensiones de la antropología de todo el mundo. En el decurso de la historia humana, las grandes innovaciones se han difundido a costa de las anteriores. Toda revolución económica ha tenido reper- cusiones sociales y culturales. La economía global actual y las comunicaciones unen a todas las personas contem- poráneas, directa o indirectamente, en el moderno siste- ma mundial. La gente, desde su emplazamiento local, tiene que enfrentarse a fuerzas generadas por sistemas progresivamente más amplios —región, nación y mun- do—. El estudio de tales adaptaciones contemporáneas genera nuevos retos para la antropología: «Las culturas de los pueblos de la tierra necesitan ser redescubiertas constantemente a medida que sus gentes las reinventan en circunstancias históricas cambiantes» (Marcus y Fis- cher, 1986, p. 24). ANTROPOLOGÍA GENERAL La antropología como disciplina académica, conocida también como antropología general o de los «cuatro campos», incluye cuatro subdisciplinas principales: an- tropología sociocultural, arqueológica, biológica y lin- güística. (En adelante utilizaré el término abreviado de antropología cultural como sinónimo de «antropología sociocultural».) La mayoría de los antropólogos norte- americanos, incluido yo mismo, se especializan en antro- pología cultural. Los principales departamentos de an- tropología suelen impartir cursos de todas ellas. Existen razones históricas para la inclusión de cuatro subdisciplinas en un único campo. La antropología nor- teamericana nació hace un siglo del interés por la historia y las culturas de las poblaciones nativas de Norteamérica (los «indios norteamericanos»). La preocupación por los orígenes y la diversidad de los nativos norteamericanos agrupó los estudios sobre costumbres, vida social, len- guaje y rasgos físicos. Los antropólogos todavía evalúan cuestiones tales como: ¿De dónde proceden los nativos de Norteamérica? ¿Cuántas oleadas de migraciones los trajeron al Nuevo Mundo? ¿Cuáles son los vínculos lin- güísticos, culturales y biológicos entre los norteamerica- nos nativos y entre ellos y Asia? Otra razón para la intro- ducción en la antropología de cuatro subdisciplinas fue el interés por la relación entre biología (por ejemplo, «raza») y cultura. Hace más de cincuenta años, la antro- póloga Ruth Benedict se dio cuenta de que «en la historia mundial, quienes han contribuido a la construcción de una misma cultura no son necesariamente de una sola raza, y que no todos de una misma raza han participado de una cultura. En el lenguaje científi co, la cultura no es una función de la raza» (Benedict, 1940, cap. 2). En Euro- pa no se desarrolló una antropología así de unifi cada, y las aquí llamadas subdisciplinas suelen existir de forma independiente. Hay también razones lógicas para la unidad de la antropología norteamericana. Cada subdisciplina tiene en cuenta variaciones en el tiempo y el espacio (es decir, en diferentes áreas geográfi cas). Los antropólogos cultu- rales y arqueológicos estudian (entre muchos otros te- mas) los cambios en la vida social y en las costumbres. Los arqueólogos han utilizado estudios de sociedades vivas y sus patrones de comportamiento para imaginar cómo podría haber sido la vida en el pasado. Los antro- pólogos biológicos analizan cambios evolutivos en la for- ma física, por ejemplo, los cambios anatómicos que po- drían haber estado asociados con el origen del lenguaje. Los antropólogos lingüísticos intentan reconstruir los fundamentos de las lenguas antiguas estudiando las mo- dernas. Las subdisciplinas se infl uyen unas a otras en tanto que los antropólogos hablan, leen libros y revistas es- pecializados y se asocian en organizaciones profesiona- les. La antropología general explora los fundamentos de la biología, la psicología, la sociedad y la cultura humanas y tiene en cuenta sus interrelaciones. Los an- tropólogos comparten ciertas asunciones clave. Una es que no pueden extraerse conclusiones profundas sobre la «naturaleza humana» a partir de una única tradición cultural. El enfoque comparativo transcultural es fun- damental. TABLA 1.1 Formas de adaptación cultural y biológica (a la gran altitud) Formas de adaptación Tipo de adaptación Ejemplo Tecnología Cultural Cabina presurizada de un avión con máscaras de oxígeno Adaptación genética (se produce a lo largo de generaciones) Biológica Cajas torácicas más grandes en los nativos de zonas a gran altura Adaptación fi siológica a largo plazo (se produce durante el crecimiento y desarrollo del organismo del individuo) Biológica Sistema respiratorio más efi ciente para extraer el oxígeno de un aire en el que éste es más escaso. Adaptación fi siológica a corto plazo (se produce de forma espontánea cuando el individuo entra en un entorno nuevo) Biológica Aumento del ritmo cardiaco, hiperventilación Capítulo 1 ¿Qué es la antropología? 7 Las fuerzas culturales moldean la biología humana Por ejemplo, la perspectiva comparativa y biocultural de la antropología reconoce que las fuerzas culturales mol- dean constantemente la biología humana. (El término biocultural se refi ere a la inclusión y combinación tanto de perspectivas biológicas como culturales para analizar o resolver un problema o tema concreto.) La cultura es una fuerza medioambiental clave que determina cómo crecen y se desarrollan los cuerpos humanos. Las tradi- ciones culturales promueven ciertas actividades, evitan otras, y establecen normas de bienestar y de atractivo fí- sico. Las actividades físicas, incluidos los deportes, que están infl uidas por la cultura, contribuyen a construir el cuerpo. Por ejemplo, a las chicas norteamericanas se les incita a llegar a —y por tanto lo hacen bien— competir en las pistas y campos deportivos, en natación y en saltos de trampolín o palanca, y en muchos otros deportes. Por el contrario, a las chicas brasileñas no les ha ido ni la mitad de bien en las competiciones deportivas interna- cionales en especialidades individuales como a sus riva- les norteamericanas y canadienses. ¿Por qué en algunos países se incita a las chicas a convertirse en atletas mien- tras que en otros no se les fomentan las actividades físi- cas? ¿Por qué las mujeres brasileñas, y latinas en general, no obtienen mejores resultados en competiciones atléti- cas? ¿Esto tiene que ver con diferencias «raciales» o con la preparación cultural? Los patrones culturales de atractivo físico y de aspec- to adecuado infl uyen en la participación y logros en el deporte. Las norteamericanas corren o nadan no sólo para competir sino para mantenerse en forma. Los patro- nes brasileños de belleza aceptan más cantidad de grasa, especialmente en las nalgas y las caderas femeninas. Los varones brasileños han obtenido algunos éxitos interna- cionales en natación y en carreras de atletismo, pero Bra- sil raramente envía nadadoras o corredoras a las olimpia- das. Una de las razones por las que las mujeres brasileñas evitan en particular la natación competitiva es la de los efectos de este deporte en el cuerpo. Los años de natación esculpen un físico distintivo —un torso amplio, un cuello fuerte y grueso, y una espalda y hombros anchos y fuer- tes. Las nadadoras de éxito suelen ser grandes, fuertes y masivas. Sus países de origen incluyen de manera persis- tente a Estados Unidos, Canadá, Australia, Alemania, Escandinavia y la antigua Unión Soviética, donde este tipo corporal no está tan estigmatizado como en los paí- ses latinos. Las nadadoras desarrollan cuerpos de perfi l duro, mientras que la cultura brasileña dice que las mu- jeres deben ser suaves, con caderas y nalgas grandes, y con espaldas más bien pequeñas. Muchas jóvenes nada- doras latinoamericanas prefi eren abandonar el deporte antes que el ideal corporal «femenino». LAS SUBDISCIPLINAS DE LA ANTROPOLOGÍA Antropología cultural La antropología cultural estudia la sociedad y la cultura humanas, describiendo y explicando , analizando e inter- pretando las similitudes y diferencias culturales. Para estudiar e interpretar la diversidad cultural los antropó- logos culturales realizan dos tipos de actividad: la etno- grafía (basada en el trabajo de campo) y la etnología (basada en la comparación transcultural). La etnografía proporciona una descripción de un grupo, una sociedad o cultura particulares. Durante el trabajo de campo el etnógrafo recoge datos que luego organiza, describe, analiza e interpreta para construir y presentar esa des- cripción que puede tomar la forma de un libro, un ar- tículo o una película. Tradicionalmente los etnógrafos han convivido con pequeñas comunidades (como la de Arembepe en Brasil —véase «Temás de Interés» en la página 12) y estudiado el comportamiento local, las creencias, las costumbres, la vida social, las actividades económicas, las políticas, y la religión. ¿Qué tipo de ex- periencia le supone la etnografía al etnógrafo? El citado recuadro ofrece algunas pistas. La perspectiva antropológica resultante del trabajo de campo etnográfi co suele diferir radicalmente de las de la ciencia política o de la economía. Tales disciplinas se centran en las organizaciones y políticas nacionales y ofi ciales y, con frecuencia, en las élites. Sin embargo, los grupos tradicionalmente estudiados por los antropólo- gos solían ser relativamente pobres y nada poderosos. Con frecuencia, los etnógrafos han podido observar prác- ticas discriminatorias para con tales pueblos, que sufren escasez de alimentos, dietas defi cientes, y otros aspectos de la pobreza. La perspectiva antropológica es diferente, ENTENDIÉNDONOS A NOSOTROS MISMOS Nuestros padres nos dicen que beber leche y to- mar verduras promueven un crecimiento salu- dable, pero no reconocen tan fácilmente el papel que juega la cultura en modelar nuestros cuerpos. Nues- tros atributos genéticos sirven de base a nuestro cre- cimiento y desarrollo, pero la biología humana es bastante plástica. Es decir, es maleable; el medio ambiente infl uye en cómo crecemos. Gemelos idén- ticos criados desde el nacimiento en entornos radi- calmente diferentes —p. e., uno en los Andes y otro al nivel del mar— no serán cuando lleguen a adul- tos, físicamente idénticos. La nutrición importa en el crecimiento; también las normas culturales sobre lo que es adecuado que hagan los chicos y las chicas. La cultura es una fuerza medioambiental que afecta a nuestro desarrollo tanto como la nutrición, el calor, el frío, y la altitud. Uno de los aspectos de la cultura es cómo proporciona oportunidades para realizar, o no, ciertas actividades. Llegamos a ser buenos en el deporte mediante la práctica. ¿Cuando creciste, qué te resultó más fácil de practicar —béisbol, golf, mon- tañismo, esgrima, o algún otro deporte? Piensa en por qué. 8 PARTE 1 Las dimensiones de la antropología no necesariamente mejor. Los expertos en ciencia política estudian los programas que desarrollan los planifi cado- res nacionales, y los antropólogos ven cómo funcionan estos programas en el plano local. Las culturas no están aisladas. Como señaló Franz Boas (1940/1966) hace muchos años, el contacto entre tribus vecinas siempre ha existido y se ha extendido por áreas de enorme amplitud. Desde una perspectiva de siste- ■ Años de natación esculpen un físico distintivo: un torso amplio, un cuello de toro y unos hombros y espaldas con una potente musculatura. Compara los tipos corporales del equipo de natación de la Universidad de Stanford con los de las chicas brasileñas de una playa de Río de Janeiro. Capítulo 1 ¿Qué es la antropología? 9 ma-mundo se reconoce que muchas características cultu- rales locales refl ejan la posición política y económica ocu- pada por una sociedad dentro de un sistema más amplio. «Las poblaciones humanas construyen sus culturas en interacción unas con otras, no de forma aislada» (Wolf, 1982, p. ix). La gente de las comunidades locales partici- pa cada vez más de los eventos regionales, nacionales y mundiales. La exposición a las fuerzas externas se pro- duce a través de los medios de comunicación de masas, la migración y el transporte moderno. La nación y la ciudad invaden cada vez más las comunidades locales en forma de turistas, agentes de desarrollo, funcionarios ci- viles y religiosos, y candidatos políticos. Estos sistemas más amplios afectan de forma creciente a la gente y a los lugares que tradicionalmente ha estudiado la antropolo- gía. El estudio de tales conexiones y sistemas es una parte importante del objeto de estudio de la antropología moderna. La etnología analiza, interpreta y compara los resul- tados de la etnografía —los datos recogidos en diferentes sociedades. Utiliza tales datos para comparar y contras- tar y llegar a generalizaciones sobre la sociedad y la cul- tura. Mirando más allá de lo particular hacia lo más ge- neral, los etnólogos intentan identifi car y explicar las diferencias y similitudes culturales, probar hipótesis y construir una teoría que amplíe nuestra comprensión sobre cómo funcionan los sistemas sociales y culturales. La etnología toma datos para la comparación no única- mente de la etnografía, sino también de las otras subdis- ciplinas, en particular de la antropología arqueológica, que reconstruye los sistemas sociales del pasado. (La Tabla 1.2 resume los principales contrastes entre etnogra- fía y etnología.) Antropología arqueológica La antropología arqueológica (más sencillamente «ar- queología») reconstruye, describe e interpreta el compor- tamiento humano y los patrones culturales a través de los restos materiales. En los lugares en los que la gente vive o ha vivido los arqueólogos encuentran artefactos, elementos materiales que los humanos produjeron o mo- difi caron, como herramientas, armas, campamentos y edifi cios. Los restos de plantas y de animales y de la ba- sura antigua nos proporcionan información sobre el con- sumo y las actividades. Los cereales silvestres y los do- mesticados tienen características diferentes que permiten a los arqueólogos distinguir entre recolección y cultivo. El examen de los huesos de animales revela la edad de los mismos en el momento de ser sacrifi cados y propor- cionan información útil para determinar si las especies eran salvajes o domesticadas. Analizando tales datos, los arqueólogos responden a diversas preguntas sobre las economías antiguas. ¿El grupo sometido a estudio obtenía su carne de la caza, o domesticaba y criaba animales, matando solamente los de cierta edad y sexo? ¿Los alimentos vegetales proce- dían de plantas silvestres o de cosechas sembradas, cui- dadas y recolectadas? ¿Los residentes construían, in- tercambiaban o compraban determinados elementos? ¿Había materias primas disponibles en una localidad? Si no, ¿de dónde procedían? A partir de tal información los arqueólogos reconstruyen patrones de producción, co- mercio y consumo. Los arqueólogos han dedicado mucho tiempo al estu- dio de los restos de cerámica, puesto que son más dura- deros que otros artefactos, como la madera y los textiles. Los tipos de cerámica encontrados en una excavación pueden dar idea de la complejidad tecnológica, mientras que la cantidad de fragmentos permite hacer una estima- ción del tamaño y densidad de la población. El descubri- miento de que los ceramistas utilizaban materiales no disponibles localmente sugiere la existencia de sistemas de comercio. Similitudes en la manufactura y la decora- ción de los restos encontrados en yacimientos diferentes podrían ser la prueba de conexiones culturales. Los gru- pos con cerámicas similares podrían estar históricamente relacionados. Quizás compartían antepasados culturales comunes, comerciaban entre sí, o pertenecían al mismo sistema político. Muchos arqueólogos analizan la paleoecología. La ecología es el estudio de las interrelaciones entre los seres vivos de un entorno. Los organismos y el entorno consti- tuyen conjuntamente un ecosistema, es decir, un orden pautado de fl ujos e intercambios de energía. La ecología humana, estudia ecosistemas que incluyen personas, centrándose en las formas en las que los humanos hacen uso de «los infl ujos de la naturaleza y son infl uidos por la organización social y los valores culturales» (Bennet, 1969, pp. 10-11). La paleoecología estudia los ecosistemas del pasado. Además de reconstruir patrones ecológicos, los ar- queólogos infi eren la evolución cultural, por ejemplo, a partir de cambios en el tamaño y el tipo de asentamien- tos y la distancia entre ellos. Una ciudad se desarrolla en una región en la que un siglo antes sólo existían pueblos, aldeas y caseríos. El número de niveles de asentamiento (ciudad, pueblo, aldea, caserío) es una medida de la com- TABLA 1.2 Etnografía y etnología, dos dimensiones de la antropología cultural Etnografía Etnología Requiere trabajo de campo para recoger datos Utiliza datos recogidos por una serie de investigadores Suele ser descriptiva Suele ser sintética Específi ca de un grupo/comunidad Comparativa/transcultural 10 PARTE 1 Las dimensiones de la antropología plejidad social. Los edifi cios ofrecen pistas sobre las ca- racterísticas políticas y religiosas. Las estructuras arqui- tectónicas destinadas a fi nes especiales como los templos y las pirámides sugieren que una sociedad antigua tenía una autoridad central capaz de dirigir el trabajo en equi- po, con esclavos o con hombres libres. La presencia o ausencia de ciertas estructuras, como las pirámides del antiguo Egipto y Méjico, revela diferencias de función entre asentamientos. Por ejemplo, algunos poblados eran centros ceremoniales con una arquitectura notable. Otros eran cementerios; incluso algunos otros eran comunida- des agrícolas. Los arqueólogos también reconstruyen los patrones de comportamiento y los estilos de vida del pasado me- diante la excavación (en una cuidadosa sucesión de nive- les) de determinados asentamientos. En un área determi- nada, con el paso del tiempo, los asentamientos particulares pueden cambiar en términos de forma y fi - nes, así como también pueden cambiar las conexiones entre ellos. La excavación puede documentar los cambios en las actividades económicas sociales y políticas. Aunque a los arqueólogos se les conoce más por estu- diar la prehistoria, es decir, el período anterior a la inven- ción de la escritura, también estudian las culturas histó- ricas, e incluso las vivas. Estudiando barcos hundidos en la costa de Florida, los arqueólogos marinos fueron capa- ces de verifi car las condiciones de vida en las naves que traían a los ancestros afronorteamericanos al nuevo mun- do como esclavos. Otra ilustración todavía más actual de la actividad de la arqueología es un proyecto iniciado en 1973 en Tucson, Arizona. El arqueólogo William Rathje ha aprendido mucho de la vida contemporánea estu- diando la basura moderna. El valor de la «basurología», como la llama Rathje, es que proporciona «evidencias de lo que la gente hizo, y no de lo que ellos piensan que hi- cieron, lo que piensan que deberían haber hecho, o lo que el investigador piensa que habrían hecho» (Harrison, Rathje y Hughes, 1992, p. 103). Lo que la gente dice pue- de contrastar fuertemente con su comportamiento real, tal como reveló la basurología. Por ejemplo, los basuró- logos descubrieron que los tres barrios de Tucson donde, según lo dicho por los informantes se daba el consumo más bajo de cerveza, tenían el mayor número de latas de cerveza vacías por vivienda (Podolefsky & Brown, eds. 1992, p. 100). Antropología biológica o física El objeto de estudio de la antropología biológica o física es la diversidad biológica humana en el tiempo y el espa- cio. El estudio de la variación humana reúne cinco pun- tos de especial interés dentro de la antropología bioló- gica: 1. La evolución de los homínidos tal como la revelan los restos fósiles (paleoantropología). 2. La genética humana. 3. El crecimiento y desarrollo humanos. 4. La plasticidad biológica humana (la capacidad del cuerpo de hacer frente a tensiones como el calor, el frío y la altitud). ■ Un equipo arqueológico trabajando en Harappa en unas excavaciones de una civilización del río Indo de hace unos 4.800 años. Capítulo 1 ¿Qué es la antropología? 11 La primera vez que viví en Arembepe (Brasil) fue du rante el verano (norteameri cano) de 1962. Era el año que pasaba del nivel junior a senior en el Columbia Co llege de Nueva York, donde me es taba especializan do en an- tropología. Fui a Arembepe como miem- bro de un programa, ya extinto, dise ña- do para que los aspirantes a graduarse adquiriesen expe riencia de campo: es- tudio de primera mano de la cultura y la vida social de una socie dad extra ña. Habiendo crecido en una cul tura de- terminada y siendo tremen damente cu- riosos acerca de las otras, los antropólo- gos también experimentan el impacto cultural, en especial en su primer viaje de campo. El término impacto cultu ral se refi ere a la totalidad de los sentimien- tos respecto a hallar se en un medio ex- traño y a las consiguientes reac ciones. Se tra ta de un sen timiento gélido y de progresivo extrañamiento, de care cer de buena parte de las referen cias más comunes, y triviales (y por tanto bási cas) de la propia cultura de origen. Cuando planeaba mi par tida hacia Brasil en 1962, no podía imaginar cuán desnudo me iba a sentir sin la túnica de mi propia lengua y cultu ra. Mi estancia en Arembepe sería mi primer viaje fuera de Estados Unidos. Yo era un muchacho urbano criado en Atlanta, Georgia, y en Nueva York. Tenía poca expe riencia de la vida rural en mi propio país, ninguna sobre Latinoamérica, y sólo tenía unos conocimientos mínimos de por tugués. De Nueva York directo a Sal vador, Bahía, Brasil. Tan sólo una breve parada en Río de Janeiro; una visita más larga a esta ciudad sería la recompensa al aca- bar el tra bajo de campo. Cuando nues tro avión se aproximaba al tropical Salvador, no podía creer la blan cura de la are na. «¿Eso no es nieve, ver dad?» le señalé a un miembro del equipo de campo... Mis primeras impresiones de Bahía fueron olfativas —olores extraños de mangos maduros y pasa dos, de pláta- nos y de frutos de la pasión— y de om- nipresentes y pesa das moscas de la fru- ta que nunca había visto antes, aunque había leído abundantemente sobre su comportamiento re productivo en las cla- ses de genética. Había extra ñas mez- clas de arroz, frijoles negros, y pedazos gelatinosos de carnes inidentifi cables y trozos de piel fl otando. El café era fuer- te y el azúcar basto, y encima de todas las mesas había envases con mon- dadientes y harina de man dioca (yuca), para espolvorear, como si de queso par- mesano se tra tara, sobre cualquier cosa que uno pudiera comer. Re cuerdo la sopa de copos de avena y un guiso vis- coso de lengua de vaca con toma tes. En una comida, una cabeza de pescado TEMAS DE INTERÉS Los antropólogos también experimentan el choque cultural FIGURA 1.1 Localización de Arembepe, Bahía, Brasil. 5. La biología, la evolución, el comportamiento y la vida social de los monos, los simios y otros prima- tes no humanos. Estos intereses conectan la antropología biológica con otros campos: la biología, la zoología, la geología, la fi sio- logía, la medicina y la salud pública. La osteología —el estudio de los huesos— ayuda a los paleoantropólogos, que analizan cráneos, dientes y huesos para identifi car los antepasados humanos y trazar los cambios en la ana- tomía a través del tiempo. Un paleontólogo es un cientí- fi co que estudia los fósiles. Un paleoantropólogo es un tipo de paleontólogo que estudia la huella fósil de la evolución humana. Los paleoantropólogos suelen colabo- rar con los arqueólogos, que estudian artefactos, en la reconstrucción de los aspectos biológicos y culturales de la evolución humana. Los fósiles y las herramientas se suelen encontrar juntos. Las herramientas nos dan idea de los hábitos, costumbres y estilos de vida de los homí- nidos que las usaron. Hace más de un siglo, Charles Darwin se dio cuenta de que la variedad que existía dentro de cualquier pobla- ción permite que algunos individuos (aquellos con carac- terísticas favorables o adaptantes) tengan más fácil la supervivencia y la reproducción. La genética, que se de- sarrolló más tarde, arroja luz sobre las causas y la trans- misión de esta variedad. Durante el período de vida de cualquier individuo, el entorno trabaja junto con la he- rencia para desarrollar características biológicas. Por ejemplo, la gente con una tendencia genética a ser altos será más baja si reciben una alimentación pobre durante la infancia. Así, la antropología biológica estudia la in- 12 medio desintegrada, con los ojos toda- vía sujetos, aunque sólo ligeramente, me miraba mien tras el resto del cuerpo fl otaba en una cacero la de un aceite de palma de brillante color naran ja... Sólo recuerdo vagamente mi primer día en Arembepe. Al con trario que otros etnógrafos que han estudiado tri bus re- motas en las selvas tropicales del inte- rior de Sudamérica o de las tierras altas de Papúa Nueva Guinea, no tuve que darme una camina ta o mon tar en canoa durante días para llegar a mi lugar de trabajo de campo. Arembe pe, en com- paración con tales lugares, no estaba aislado, aunque sí comparado con otros lugares en los que había es tado... Recuerdo lo que sucedió al llegar. No había una ver dadera carretera que llegara hasta el pueblo. Entrando por el sur, los ve hículos sencillamente se a brían paso entre los cocote ros, siguien do ro- dadas deja das por au tomóviles que ha- bían pasado pre viamente. Un enjambre de niños nos había oído llegar y persiguieron nuestro co che por las ca- lles del pueblo has ta que estacio namos enfrente de nuestra casa, cerca de la plaza cen tral. Nuestros prime ros días en Arembepe transcurrieron entre niños que nos seguían por doquier. Du rante semanas tuvimos pocos mo mentos de privacidad. Los niños ob ser vaban cada uno de nues tros mo vimientos a través de la ventana de nuestro salón. Ocasio- nalmente, alguno hacía una obser vación incomprensible. General mente sólo ha- cían que estar allí. A veces se acicala- ban el pelo unos a otros, comiéndose los piojos que encon traban... Los sonidos, las sensa ciones, las vis- tas, los olo res y los sabores de la vida en el noreste de Brasil, y en Arembepe, se fue ron haciendo familiares poco a poco. Gra dualmente fui aceptando el hecho de que el único papel higié nico disponible a un precio razo nable tenía casi la textura del papel lija. Me fui acostumbrando a este mundo sin Klee- nex en el que habitualmente colgaban mucosidades de las narices de los niños del pueblo cada vez que un resfriado pasaba por Arem bepe. Un mundo en el que, aparentemente sin esfuer zo, muje- res con unas caderas que se balancea- ban graciosamente por taban sobre sus cabezas latas de keroseno de 18 li tros llenas de agua, donde los muchachos hacían volar cometas y competían en cazar moscas con sus manos, donde las ancianas fumaban en pipa, los ten deros ofrecían cachaça (ron vul gar) a las nue- ve de la mañana, y los hombres ju gaban al dominó en las tardes perezosas cuan- do no se iba de pesca. Yo visitaba un mundo donde la vida humana estaba orientada hacia el agua: el mar, donde los hombres pesca ban, y la laguna, donde las mujeres lavaban comunal- mente la ropa, los platos, y sus propios cuerpos. Esta descripción está adaptada de mi estudio etnográfi co Assault on Paradise: Social Change in a Bra zilian Village, 2.ª ed. (New York: McGraw-Hill,1992). ■ Un etnógrafo trabajando. Durante una visita realizada en 1980, el autor, Conrad Kottak, se pone al día sobre lo acontecido en Arembepe, una comunidad costera del estado de Bahía, al nordeste de Brasil a la que habría estado estudiando desde 1962. ¿Cómo podría infl uir el choque cultural en la propia investigación? fl uencia del entorno sobre el cuerpo a medida que éste se desarrolla. Entre los factores que infl uyen en el desarro- llo del cuerpo están la nutrición, la altitud, la temperatu- ra y las enfermedades, así como también los factores culturales como las normas acerca del atractivo físico anteriormente comentadas. La antropología biológica (junto con la zoología) in- cluye también la primatología. Los primates incluyen a nuestros parientes más próximos —los simios y los m onos. Los primatólogos estudian su biología, evolu- ción, comportamiento y vida social, a menudo en sus entornos naturales. La primatología apoya a la paleo- antropología, porque muchos antropólogos creen que el comportamiento de los primates puede arrojar luz sobre el de los primeros humanos y sobre la naturaleza humana. Antropología lingüística No sabemos (y probablemente nunca lo sabremos) cuán- do comenzaron a hablar nuestros antepasados, aunque los antropólogos biológicos han observado la anatomía de la cara y del cráneo para especular sobre el origen del lenguaje. Por otro lado, los primatólogos han descrito los sistemas de comunicación de monos y simios. Sabemos que las lenguas gramaticalmente complejas y bien desa- rrolladas han existido desde hace miles de años. La an- tropología lingüística ofrece una ilustración adicional sobre el interés de la antropología por la comparación, la variación y el cambio. La antropología lingüística es tu- dia el lenguaje en su contexto social y cultural, en el espacio y a través del tiempo. Algunos antropólogos lin- güísticos hacen inferencias sobre características 13 INFORMACIÓN CONTEXTUAL ESTUDIANTE: Alicia Wilbur. PROFESOR SUPERVISOR: Della Collins Cook. INSTITUCIÓN: Universidad de Indiana. ESPECIALIDAD: Antropología. PLANES FUTUROS: Doctorarse en Antropología bioló- gica. TÍTULO DEL PROYECTO: La utilidad de los huesos de las ma- nos y de los pies para la resolución de problemas en antropología bioló- gica. ¿En qué medida este texto plantea proble- mas de interés común a más de un subcam- po de la antropología? ¿Tiene implicaciones esta investigación para la antropología cul- tural y aplicada además de para la arqueo- logía y antropología biológicas? Durante años, las amplias y bien conservadas series de esqueletos hallados en el centro-oeste de Illinois y custodiadas por el Departamento de An- tropología de la Universidad de Indiana, han sido objeto de muchos proyectos de investigación arqueológica y bioantro- pológica. Comencé a interesarme en el uso de los huesos de las manos y de los pies para determinar la estatura y el sexo de los individuos enterrados en aquellos túmulos. Esta información es im- portante para los estudios arqueológicos y biológicos de los pueblos del pasado y de sus respectivas culturas, pero tam- bién resulta relevante para casos foren- ses actuales y situaciones de desastres. En ambas situaciones, antiguas y actua- les, los restos humanos recuperados pue- den ser extremadamente fragmentarios. Una única mano o un solo pie pueden jugar un papel importante en la identifi - cación de víctimas actuales de actos cri- minales o de desastres masivos. La mayoría de las ecuaciones utiliza- das en la estimación de la estatura adul- ta o para determinar el sexo de unos restos óseos se basan en datos de los europeos modernos o de los norteameri- canos actuales de extracción europea o africana. Puesto que las proporciones corporales difi eren entre poblaciones, la aplicación de estas ecuaciones a los restos óseos de otros grupos podría pro- ducir resultados inexactos. Uno de los benefi cios de mi estudio era que se ba- saba en restos de indios nativos norte- americanos y, por tanto, podía aplicar- se a los restos de nativos norteamericanos actuales en los casos forenses y de de- sastres masivos. Estuve midiendo los fémures y los huesos de las manos y de los pies de 410 esqueletos de adultos y utilicé mé- todos estadísticos para predecir el sexo de los individuos, con una precisión que superaba el 87 por ciento. Se descubrió que también era posible estimar la esta- tura con los huesos de las manos y de los pies, aunque las variaciones eran demasiado amplias para poder ser utili- zadas ante un tribunal de justicia. A pesar de todo, las estimaciones resultan- tes de estas ecuaciones podrían ser úti- les para determinar un abanico de posi- bles alturas con la fi nalidad de realizar una identifi cación preliminar. El proyecto fue publicado en el Inter- national Journal of Osteoarchaeology en 1998. Mientras llevaba a cabo los aná- lisis estadísticos de los datos sobre ma- nos y pies observé una discrepancia en las proporciones corporales de un adulto de sexo femenino. Tras un cuidadoso examen del resto de este esqueleto, des- cubrí un conjunto de anomalías en el es- queleto que sugerían la existencia de un extraño síndrome genético denominado de Rubinstein-Taybi y que afecta a mu- chos órganos. Los síntomas incluyen un crecimiento retardado, retraso mental, y anormalidades en el rostro y en la cabe- za, con los ojos muy separados y una nariz anormalmente grande. Los indivi- duos afectados también podrían tener los dedos de los pies y los pulgares anor- malmente grandes. Incluso podrían tener difi cultades respiratorias y para tragar. Todavía podría ser posible analizar el ADN de esta muestra para determi- nar si mi diagnóstico es correcto. De serlo, se trataría del primer caso en el tiempo del que se tiene noticia de este síndrome. Saber que esta persona vivió hasta alcanzar una edad adulta media- na o incluso avanzada con diversas dis- capacidades físicas y mentales nos dice algo sobre la cultura de su grupo. Estos tipos de estudios sobre materia- les óseos son importantes por la informa- ción que nos proporcionan acerca sobre el pasado y también por su relevancia para la comprensión de problemas ac- tuales. La ulterior investigación se centra- rá en enfermedades infecciosas y gené- ticas que afectaban a los pueblos de la antigüedad, así como la aplicación de este trabajo a problemas actuales. La utilidad de los huesos de las manos y de los pies para la resolución de problemas en antropología biológica MÁS ALLÁ DE LAS AULAS 14 universales del lenguaje, vinculándolas a uniformidades en el cerebro humano. Otros reconstruyen lenguas anti- guas mediante la comparación de sus descendientes con- temporáneas y al hacerlo descubren nuevas facetas de su historia. Incluso otros estudian las diferencias lingüísti- cas para descubrir percepciones y patrones de pensa- miento diversos en diferentes culturas. La lingüística histórica toma en cuenta la variación en el tiempo, como por ejemplo los cambios en el sonido, la gramática y el vocabulario entre el castellano medieval (hablado en tiempos del Arcipreste de Hita) y el moder- no actual. La sociolingüística investiga las relaciones entre los cambios sociales y las variaciones lingüísticas. Ninguna lengua es un sistema homogéneo en el que odo el mundo habla igual. ¿Cómo utilizan una misma lengua diferentes hablantes? ¿Cómo se correlacionan las caracte- rísticas lingüísticas con los factores sociales, incluidas las diferencias de clase y de género? (Tannen 1990). Una de las razones para la variación es la geografía, como es el caso de los acentos y dialectos regionales. La variación lingüística va también asociada a las divisiones sociales y los ejemplos de ello incluyen el bilingüismo de los gru- pos étnicos y los patrones del habla asociados a ciertas clases sociales. Los antropólogos sociales y culturales colaboran en el estudio de los vínculos entre el lenguaje y muchos otros aspectos de la cultura, como sobre la forma que tiene la gente de considerar el parentesco y cómo se perciben y clasifi can los colores. ANTROPOLOGÍA APLICADA La antropología no es una ciencia de lo exótico practica- da por extraños académicos encerrados en sus torres de marfi l. Por el contrario, se trata de una disciplina holísti- ca, comparativa y biocultural que tiene mucho que con- tarle a la gente. La más importante organización profe- sional de la antropología, la American Anthropological Association, ha admitido formalmente su papel como servicio público al reconocer que la antropología tiene dos dimensiones: 1) antropología teórica o académica, y 2) antropología aplicada o práctica. Esta última se refi ere a la aplicación de datos, perspectivas, teoría y métodos antropológicos para identifi car, evaluar y resolver pro- blemas sociales contemporáneos. Son cada vez más los antropólogos de las distintas subdisciplinas los que tra- bajan ahora en tales áreas aplicadas como la sanidad pública, la planifi cación familiar y el desarrollo econó- mico. En su sentido más general, la antropología aplicada incluye cualquier uso del conocimiento y/o las técnicas de las cuatro subdisciplinas para identifi car, evaluar y resolver problemas prácticos. Debido a la amplitud de la antropología, tiene muchas aplicaciones. Por ejemplo, el campo cada vez más extenso de la antropología médica tiene en cuenta el contexto sociocultural y las implicacio- nes de las enfermedades y las dolencias. La investigación transcultural nos muestra que las percepciones de la bue- na y la mala salud, junto con las actuales amenazas y problemas, varían entre culturas. Las diferentes socieda- des y grupos étnicos reconocen diferentes dolencias, sín- tomas, y causas, y han desarrollado diferentes sistemas de cuidado de la salud y estrategias de tratamiento. Los antropólogos médicos son tanto biológicos como cultura- les, y a la vez teóricos y aplicados. Por ejemplo, los antro- pólogos médicos aplicados han servido como intérpretes culturales en programas de salud pública que tienen que encajar en la cultura local y ser aceptados por la gente local. Otros antropólogos aplicados trabajan para agencias de desarrollo (el Banco Mundial o USAID, la agencia norteamericana de ayuda al desarrollo), evaluando las características sociales y culturales que infl uyen en el desarrollo y el cambio económicos. Los antropólogos son expertos en las culturas locales y como tales suelen poder identifi car las condiciones sociales específi cas y las nece- sidades locales que infl uirán en el éxito o el fracaso de los esquemas de desarrollo. Los planifi cadores de Washing- ton o de Madrid suelen saber poco sobre, digamos, las relaciones de parentesco o patronazgo implícitas en la obtención de la mano de obra necesaria para el cultivo del arroz en el cualquier medio rural de África. Las pre- dicciones y estimaciones del éxito del proyecto suelen ser poco realistas si no se consulta a un antropólogo especia- lista en tal escenario rural. Con frecuencia, los fondos para el desarrollo se malgastan si no se consulta a un antropólogo para que trabaje con la gente afectada para ■ La Dra. Kathy Reichs, como otros antropólogos forenses, colabora con la policía, los jueces y las organizaciones internacionales en la identifi cación de víctimas de crímenes, accidentes, guerras y terrorismo. Capítulo 1 ¿Qué es la antropología? 15 identifi car las necesidades, demandas, prioridades y res- tricciones locales. Los proyectos fracasan de manera rutinaria si los pla- nifi cadores ignoran la dimensión cultural del desarrollo. Los problemas derivan de la falta de atención hacia, y consecuentemente la imposibilidad de encajar en, las condiciones socioculturales existentes. Un ejemplo de ello es un proyecto muy naif y culturalmente incompati- ble realizado en el África oriental. La principal falacia consistía en intentar convertir a pastores nómadas en granjeros. Los planifi cadores no tenían ninguna eviden- cia de que los pastores, en cuyas tierras se iba a realizar el proyecto, desearan cambiar su economía. El territorio se iba a utilizar para novedosas explotaciones agrícolas comerciales y los pastores iban a convertirse en pequeños agricultores y aparceros. El proyecto, entre cuyos planifi - cadores no se incluía ningún antropólogo, pasó por alto totalmente los aspectos sociales. Los obstáculos habrían sido evidentes para cualquier antropólogo. Se esperaba que los pastores sencillamente dejaran su forma tradicio- nal de vida para trabajar tres veces más duramente culti- vando arroz y recolectando algodón. ¿Qué motivos po- dían tener para abandonar su movilidad y libertad a cambio de trabajar como aparceros para quienes regenta- sen las explotaciones agrícolas comerciales? Sin duda no el escaso retorno fi nanciero que los planifi cadores del proyecto calculaban para los pastores: un promedio de trescientos dólares anuales frente a más de diez mil para sus nuevos jefes, los granjeros. Para evitar proyectos tan poco realistas y hacer los esquemas de desarrollo más sensibles a los aspectos so- ciales y adecuarlos a las necesidades culturales, las orga- nizaciones para el desarrollo incluyen ahora regularmen- te a los antropólogos en sus equipos de planifi cación, además de ingenieros agrónomos, economistas, veterina- rios, geólogos, ingenieros y especialistas en sanidad. Los antropólogos también aplican sus conocimientos al estu- dio de la dimensión humana de la degradación medio- ambiental (p. e., deforestación, polución) y el cambio climático global, analizando cómo infl uye el entorno en los humanos y cómo afectan las actividades humanas a la biosfera y a la propia tierra. En Norteamérica, los antropólogos aplicados dedica- dos a lo que antes hemos llamado la basurología ayudan a la Environmental Protection Agency (Agencia de Pro- tección del Medio Ambiente), a la industria del papel y del empaquetado, y a las asociaciones de comercio. Mu- chos arqueólogos trabajan ahora en la dirección de recur- sos culturales: aplicando sus conocimientos a la interpre- tación, inventariado y preservación de los recursos arqueológicos, históricos y paleontológicos para las ad- ministraciones locales, de los distintos estados o bien para la administración federal. Los antropólogos foren- ses (físicos) trabajan con la policía, los analistas médicos y los juzgados para identifi car víctimas de crímenes y accidentes. Partiendo de restos de esqueletos determinan la edad, el sexo, el tamaño, la raza, y el número de vícti- mas. Los antropólogos físicos aplicados relacionan los patrones de las heridas con los errores de diseño de avio- nes y vehículos. Los etnógrafos han infl uido en la política social mos- trando que existen los lazos fuertes de parentesco en los barrios de las ciudades, cuya organización social había sido considerada previamente como «fragmentada» o «patológica». Algunas sugerencias para la realización de mejoras en el sistema educativo proceden de estudios etnográfi cos de las clases escolares y de las comunidades del entorno inmediato. Los antropólogos lingüísticos muestran la infl uencia de las diferencias dialectales en el aprendizaje en clase. En general, la antropología aplicada intenta encontrar caminos humanos y efectivos de ayu- dar a la gente tradicionalmente estudiada por los antro- pólogos. La Tabla 1.3 resume las relaciones entre las 4 subdisciplinas y las dos dimensiones de la antropología. ■ La antropología médica estudia las condiciones sanitarias desde una perspectiva transcultural. En la escuela primaria de Mwiri, en Uganda, se enseña a los niños sobre el SIDA. 16 PARTE 1 Las dimensiones de la antropología LA ANTROPOLOGÍA Y OTROS CAMPOS ACADÉMICOS Como ya se ha indicado antes, una de las principales diferencias entre la antropología y las otras disciplinas que estudian a las personas es el holismo, la combinación exclusiva en la antropología de las perspectivas biológi- ca, social, cultural, lingüística, histórica y contemporá- nea. Paradójicamente, aunque distintiva de la antropolo- gía, esta amplitud la vincula a su vez con muchas otras disciplinas. Las técnicas utilizadas para fechar fósiles y artefactos le han llegado a la antropología de la física, la química y la geología. Dado que junto con los huesos humanos y los artefactos se encuentran restos de anima- les y plantas, los antropólogos colaboran con los botáni- cos, zoólogos y paleontólogos. En tanto que disciplina tanto humanística como cien- tífi ca, la antropología se halla vinculada a muchos otros campos académicos. La antropología es una ciencia: un «campo sistemático de estudio o cuerpo de conocimiento que intenta, a través de la experimentación, la observa- ción, y la deducción, dar explicaciones fi ables de un fe- nómeno, con referencia al mundo material y físico» (Webster's New World Encyclopedia 1993, p. 937). Clyde Kluckhohn (1994, p. 9) defi nió la antropología como «la ciencia de las similitudes y diferencias humanas». Su afi rmación acerca de la necesidad de dicha ciencia toda- vía es válida: «La antropología proporciona una base científi ca para abordar el dilema crucial del mundo ac- tual: ¿cómo gentes de apariencia diferente, lenguas mu- tuamente ininteligibles, y formas de vida distintas convi- ven juntas en paz?» (p. 9). La antropología ha compilado un impresionante cuerpo de conocimientos que este tex- to intenta encapsular. La antropología tiene también unos vínculos estre- chos con las humanidades que incluyen el estudio de idiomas, la literatura comparada, los clásicos, el folclore, la fi losofía y las artes. La etnomusicología, que estudia las formas de expresión musical sobre una base de escala mundial, está estrechamente relacionada con la antropo- logía. También lo está el folclore, es decir, el estudio sis- temático de cuentos, mitos y leyendas de diversas cultu- ra. Podría incluso argumentarse que la antropología se encuentra entre los campos de estudio más humanistas por su estricto respeto de la diversidad humana. Los antropólogos escuchan, compilan y representan las voces de una multitud de naciones y culturas. La antropología valora el conocimiento local, la diversidad de visiones del mundo o cosmovisiones, y las fi losofías alternativas. La antropología cultural y lingüística en particular pro- porcionan una perspectiva comparativa y no elitista de las formas de expresión creativa, incluidos el lenguaje, el arte, la narrativa, la música y la danza, vistos en su con- texto social y cultural. Antropología cultural y sociología La antropología cultural y la sociología comparten su interés en las relaciones, la organización y el comporta- miento sociales. Sin embargo, surgen importantes dife- rencias entre estas disciplinas a partir de los tipos de sociedades que cada una de ellas ha estudiado tradicio- nalmente. Inicialmente los sociólogos centraron su enfo- que en el occidente industrial; los antropólogos en las sociedades no industriales. Para enfrentarse a estos dis- tintos tipos de sociedades se desarrollaron diferentes mé- todos de recolección y de análisis de datos. Para los es- tudios a gran escala y de sociedades complejas, los sociólogos dependieron de cuestionarios y de otros me- dios de recolectar masivamente datos cuantifi cables. Du- rante muchos años, las técnicas estadísticas y de mues- treo han sido fundamentales en sociología, mientras que la prepara ción en estadística ha sido menos común a la antropología (aun que esto está cambiando a medida que los antropólogos trabajan cada vez más en sociedades modernas). Los etnógrafos tradicionales estudiaban poblaciones pequeñ as, ágrafas (sin escritura) y se apoyaban en méto- dos apropiados a tal contexto. «La etnografía es un pro- ceso de investigación en el que el antropólogo realiza un estrecho seguimiento observ ando, registrando y partici- pando en la vida cotidiana de otra cultura —una expe- riencia etiquetada como el método del trabajo de cam- po— y luego escribe informes sobre esa cultura, poniendo énfasis en la descripción detallada» (Marcus y Fischer 1986, p. 18). Un método clave descrito en esta cita es la observ ación participante: tomar parte en los hechos que uno observa, des cri be, y analiza. En muchas áreas y temas se está produciendo una convergencia entre la antropología y la sociolog ía. A me- dida que crece el moderno sistema mundial, los sociólo- gos realizan trabajos de investigación en países del Tercer TABLA 1.3 Los cuatro subcampos y las dos dimensiones de la antropología Subcampos de la antropología (Antropología general) Ejemplos de aplicación (Antropología aplicada) Antropología cultural Antropología del desarrollo Antropología arqueológica Gestión de recursos culturales Antropología biológica o física Antropología forense Antropología lingüística Estudio de la diversidad lingüística en las aulas Capítulo 1 ¿Qué es la antropología? 17 Mundo y en lugares que antaño se encontraban casi exclu- si vamente en la órbita de la antropología. Del mismo modo, ante la expansión de la industrialización, muchos antropól ogos trabaj an en sociedades industriales, donde estudian temas muy divers os que incluyen el declive rural, la vida en el interior de la ciudad, y el papel de los medios de comunicación de masas en la creación de pa- trones culturales nacionales. Antropólogos y sociólogos comparten también un interés en los temas de la raza, la etnicidad, la clase social, el género, y las relaciones de poder en las sociedades modernas, incluidas la Unión Europea, Canadá, Japón o Estados Unidos. Antropología y psicología Al igual que los sociólogos y los economistas, la mayoría de los psicólogos realizan sus trabajos de investigación en su propia sociedad. La antropología aporta, una vez más, los datos transculturales. Las afi rmaciones sobre la psicología «humana» no pueden basarse únicamente en el comportamiento observado en un solo tipo de socie- dad. El área de la antropología cultural conocida como antropología psicológica estudia la variación en los ras- gos psicológicos entre culturas. Las sociedades infunden valores diferentes entrenando a los niños de forma dife- rente. Las personalidades adultas refl ejan las prácticas de una cultura en la crianza de los niños. Bronislaw Malinowski, uno de los primeros en contri- buir al estudio transcultural de la psicología humana, se hizo célebre por su trabajo de campo entre los isleños trobriandeses del Pacífi co Sur. Estos isleños trazan su parentesco matrili- nealmente. Se consideran emparen- tados con la madre y sus parientes, no con el padre. El pariente que dis- ciplina al niño no es el padre, sino el hermano de la madre, el tío mater- no. Uno hereda de su tío y no de su padre. Los trobriandeses muestran un notable respeto hacia su tío, con quien un muchacho suele tener una relación fría y dis tan te. Por el con- trario, la relación trobriandesa entre padre e hijo es amistosa y afectiva. El trabajo de Malinowski entre los trobriandeses sugirió modifi ca- ciones en la famosa teoría freudiana de la universalidad del complejo de Edipo (Malinowski 1927). Según Freud (1918/ 1950), los muchachos en torno a los cinco años pasan a sentirse sexualmente atraídos por la madre. El complejo de Edipo se re- suelve, dice Freud, cuando el niño supera sus celos sexuales de, y se identifi ca con, su padre. Freud vivió en una Austria patriarcal de fi nales del siglo XIX y principios del XX, un ENTENDIÉNDONOS A NOSOTROS MISMOS Cuánto sabríamos sobre el comportamiento, el pensamiento y los sentimientos humanos si sólo estudiáramos nuestra especie? ¿Qué pasaría si toda nuestra comprensión del comportamiento humano se basara en el análisis de cuestionarios rellenados por estudiantes universitarios de Oregón? Una pre- gunta radical pero que debería hacerte pensar sobre la base de nuestras afi rmaciones sobre cómo son los humanos. La perspectiva transcultural es una de las razones fundamentales por las que la antropología nos ayuda a comprendernos a nosotros mismos. Una cultura no puede decirnos todo lo que necesitamos saber sobre lo que signifi ca ser humano. Antes ya vimos cómo infl uyen las fuerzas culturales en nues- tro crecimiento físico. La cultura también guía nues- tro crecimiento emocional y cognitivo y ayuda a de- terminar los tipos de personalidades que tenemos como adultos. Entre las disciplinas académicas, la antropología fi gura como el campo que proporciona la prueba transcultural. ¿Cómo nos afecta la televi- sión? Para responder a esa pregunta hay que estu- diar no sólo la Norteamérica de 2006 sino algún otro lugar —y quizá también alguna otra época (como Brasil en la década de los ochenta; véase Kottak 1990b). La antropología se especializa en el estudio de la variación humana en el espacio y en el tiempo. FIGURA 1.2 Localización de las islas Trobriand. 18 PARTE 1 Las dimensiones de la antropología entorno social en el que los padres eran fi guras fuerte- mente autoritarias. El padre austriaco era la fi gura pri- maria de autoridad para el niño y el compañero sexual de la madre, pero en las Trobriand el padre tenía sólo el rol sexual. Si como defendía Freud, el complejo de Edipo crea siempre una distancia social basada en los celos hacia el compañero sexual de la madre, esto se habría dado en las Trobriand y no se daba. Malinowski llegó a la conclusión de que la estructura de autoridad infl uía más en la rela- ción padre-hijo que los celos sexuales. Como muchos antropólogos posteriores, Malinowski mostró que la psi- cología individual depende de su contexto cultural. Los antropólogos continúan proporcionando perspecti vas transculturales a las proposiciones psicoanalíticas (Paul 1989), así como sobre cuestiones de psicología experi- mental y cognitiva. CIENCIA, EXPLICACIÓN Y COMPROBACIÓN DE HIPÓTESIS Un rasgo clave de la antropología es que tiene una di- mensión transcultural y comparativa. Como se ha seña- lado antes, la etnología se apoya en los datos etnográfi cos (e incluso arqueológicos) para comparar y contrastar, y para hacer generalizaciones sobre, sociedades y culturas. En su cometido científi co, la etnografía intenta identifi car y explicar las diferencias y similitudes culturales, com- probar hipótesis, y construir una teoría para reforzar nuestra comprensión de cómo funcionan los sistemas sociales y culturales. En su artículo de 1996 titulado «Science in Anthropo- logy», Melvin Ember y Carol R. Ember resaltan un rasgo clave de la ciencia como forma de ver el mundo: la cien- cia reconoce la provisionalidad y la incertidumbre de nuestro conocimiento y comprensión. Los científi cos se esfuerzan por mejorar la comprensión poniendo a prue- ba hipótesis, que son explicaciones sugeridas de cosas y hechos. En la ciencia, comprensión signifi ca explicación- mostrar cómo y por qué aquellos que ha de comprender- se (el explicandum) está relacionado con otras cosas de alguna manera conocida. Las explicaciones dependen de asociaciones y teorías. Una asociación es una relación observada entre dos o más variables medidas. Una teoría es algo más general que sugiere o implica asociaciones y que intenta explicarlas (Ember y Ember 1997). Por ejemplo, una cosa o un hecho como la congelación del agua se explica si ilustra un principio general o aso- ciación. La afi rmación de que el agua se solidifi ca a cero grados centígrados es una afi rmación de una asociación entre dos variables: el estado del agua (líquido frente a sólido) y la temperatura del aire. La verdad del principio se confi rma con observaciones repetidas (en ciencias físi- cas, tales explicaciones se denominan «leyes»). Las expli- caciones basadas en asociaciones constantes nos permi- ten entender el pasado y predecir el futuro. En ciencias sociales, las asociaciones suelen estable- cerse de forma probabilística: dos o más variables tienden a estar relacionadas de forma predecible, pero hay excep- ciones (Ember y Ember 1996). Por ejemplo, en una mues- tra a escala mundial de sociedades, el antropólogo John Whiting (1964) descubrió una fuerte asociación (pero no al cien por cien) o correlación entre una dieta baja en proteínas y un tabú de relaciones sexuales postparto pro- longado: una prohibición de que los cónyuges manten- gan relaciones sexuales durante un año o más tras el na- cimiento de un bebé. Las leyes y las asociaciones estadísticas explican me- diante la relación del explicandum (por ejemplo, el tabú de relaciones sexuales postparto) con una o más varia- bles (p. e. una dieta baja en proteínas). También quere- mos saber por qué existen esas correlaciones. ¿Por qué las sociedades con dietas bajas en proteínas tienden a tener tabúes de relaciones sexuales postparto prolongados? Los científi cos formulan teorías para explicar las correla- ciones observadas. Una teoría es un marco explicativo que nos ayuda a entender el por qué (de la existencia de algo). Volviendo al tabú de las relaciones sexuales postparto, ¿por qué lo desarrollarían las sociedades con una dieta baja en pro- teínas? La teoría de Whiting es que el tabú es adaptante; ayuda a la supervivencia y reproducción de la gente en ciertos entornos. Al contar con dietas en las que las pro- teínas son muy escasas, los bebés pueden desarrollar una enfermedad denominada síndrome de kwasiorkor. Sin embargo, si la madre retrasa su siguiente embarazo, su actual bebé, al prolongar la lactancia, puede tener más oportunidades de sobrevivir. Whiting sugiere que los padres podrían haberse dado cuenta de forma consciente o inconsciente de que tener otro hijo demasiado pronto podría poner en peligro la supervivencia del primero, por lo que habrían decidido abstenerse de mantener re- laciones sexuales durante más de un año tras el naci- miento del primer bebé. Cuando tal abstinencia se insti- tucionaliza, se espera que todos respeten el tabú. Una teoría es algo más complejo que una asociación; se trata de un marco explicativo que contiene una serie de afi rmaciones. Una asociación simplemente establece una relación observada entre dos o más variables conoci- das. Por el contrario, hay partes de una teoría que pue- den ser difíciles o imposibles de observar o de conocer directamente. Por ejemplo, con la teoría de Whiting sería difícil de determinar si la gente ha desarrollado el tabú de mantener relaciones sexuales porque reconocían que con ello se darían más posibilidades de supervivencia a los bebés. Habitualmente, algunos de los elementos de una teoría son inobservables (al menos en el momento presente). De modo opuesto, las asociaciones estadísticas se basan completamente en observaciones (Ember y Em- ber 1997). Si se comprueba y se puede replicar de forma repetida una asociación, ésta puede considerarse probada. La teo- ría, por el contrario, no se pueden probar. Aunque haya muchas evidencias que las apoyen, su verdad no está establecida con certeza. Muchos de los conceptos e ideas de la teorías no son directamente observables ni verifi ca- bles. Por tanto, los científi cos pueden intentar explicar cómo se comporta la luz postulando que ésta consiste en «fotones», que no pueden ser observados, ni siquiera con Capítulo 1 ¿Qué es la antropología? 19 el microscopio más potente. El fotón es un «constructo teórico», algo que no puede verse ni verifi carse directa- mente (Ember y Ember 1997). ¿Por qué preocuparnos de las teorías si no podemos verifi carlas? Los Ember sugieren que el principal valor de una teoría es la promoción de nuevo conocimiento. Una teoría puede sugerir patrones, conexiones o relacio- nes que podrían confi rmarse con nuevas investigaciones. La teoría de Whiting, por ejemplo, sugiere hipótesis para que las prueben investigadores futuros. Puesto que la teoría propone que el tabú postparto es adaptante bajo ciertas condiciones, podría sostenerse la hipótesis de que ciertos cambios llevarían a la desaparición del tabú. Por ejemplo, al adoptar un control de la natalidad las fami- lias podrían espaciar los nacimientos sin evitar las rela- ciones sexuales. Del mismo modo, el tabú también po- dría desaparecer si los bebés empezaran a recibir suplementos de proteínas que reducirían la amenaza de sufrir el síndrome de kwasiorkor. Aunque las teorías no pueden probarse, sí pueden rechazarse. El método de la falsación (muestra de que una teoría es errónea) es nuestra principal vía de evaluación de las teorías. Si una teoría es cierta, determinadas pre- dicciones deberían mantenerse ante pruebas diseñadas para probar lo contrario. Las teorías de las que no se ha demostrado su falsedad son aceptadas (al menos por el momento) porque las evidencias disponibles parecen respaldarlas. ¿Qué es una evidencia aceptable de que una explica- ciones probablemente verdadera? Los casos selecciona- dos personalmente por un investigador (ilustrando la selección sesgada por el investigador) no pueden propor- cionar una prueba aceptable de una hipótesis o teoría. (Imaginemos que Whiting ha peinado la literatura etno- gráfi ca y ha optado por citar solamente a aquellas socie- dades que respaldaban su teoría). Idealmente, la com- probación de hipótesis debería hacerse utilizando una muestra de casos seleccionados al azar de un universo estadístico. (Así lo hizo Whiting al elegir su muestra transcultural.) Las variables relevantes deberían ser me- didas de forma fi able, y la fortaleza y signifi cancia de los resultados debería evaluarse utilizando métodos estadís- ticos legítimos (Bernard 1994). ENTENDIÉNDONOS A NOSOTROS MISMOS La ciencia es una poderosa herramienta para en- tendernos a nosotros mismos. Acertadamente, la ciencia no es ni rígida ni dogmática; los científi cos reconocen la provisionalidad e incertidumbre del conocimiento y de la comprensión, que es lo que ellos tratan de mejorar y reforzar. Trabajando para confi rmar leyes, afi nar teorías, y proporcionar expli- caciones precisas, los científi cos se esfuerzan por ser objetivos. La ciencia se apoya en métodos no ten- denciosos, como el muestreo al azar, técnicas analí- ticas imparciales, y pruebas estadísticas normaliza- das. No obstante, la objetividad completa es imposible. Siempre hay prejuicios del observador, es decir, la presencia del científi co y de sus herramien- tas y métodos, siempre afecta al resultado de un experimento, una observación o un análisis. Con su misma presencia, el antropólogo infl uye sobre la gente y las condiciones sociales que estudia, tal como lo hacen también los investigadores mediante encuestas cuando construyen sus preguntas de de- terminada manera. Los estadísticos han diseñado técnicas para medir y controlar la tendenciosidad del observador, pero ésta no puede eliminarse por completo. Como científi cos sólo podemos esforzar- nos por alcanzar la objetividad y la imparcialidad. La ciencia, que tiene muchas limitaciones, no es en realidad la única forma que tenemos de entendernos a nosotros mismos. Sin embargo, sus metas de obje- tividad e imparcialidad ayudan a distinguir la cien- cia de otras formas de conocimiento que son más tendenciosas, más rígidas y más dogmáticas. ■ La deformación corporal de este niño se debe a una falta de proteínas. Este estado se denomina kwasiorkor y el nombre procede de una palabra africana que signifi ca «uno-dos». Hace referencia a la práctica, en algunas sociedades, del destete abrupto de un bebé cuando nace un segundo. Sin leche materna, el primero puede quedarse sin fuente alguna de proteínas. 20 PARTE 1 Las dimensiones de la antropología PREGUNTAS PARA UNA REFLEXIÓN CRÍTICA 1. ¿Qué crees que es más único de la antropología, su ho- lismo o su perspectiva comparativa? ¿Puedes citar otras disciplinas que sean holísticas y/o comparativas? 2. ¿En qué otras áreas podría realizar aportaciones el enfo- que biocultural de la antropología con respecto a sus temas y debates de actualidad? ¿Sería la sexualidad una de ellas? 3. El autor ha señalado que muchas otras disciplinas se ven limitadas por centrarse en las elites y en la gente con poder. ¿Cómo han tratado los profesores de estas disci- plinas de justifi car o compensar estas limitaciones? 4. Además de los ejemplos dados en este capítulo, piensa en otros problemas o temas del mundo moderno a los que podría hacer contribuciones la antropología apli- cada. 5. ¿Qué otras teorías, como las defi nidas aquí, utilizas de forma rutinaria para comprender el mundo? Capítulo 1 ¿Qué es la antropología? 21 estra de que una teoría es errónea) es nuestra principal vía de evaluación de las teorías. Si una teoría es cierta, determinadas pre- dicciones deberían mantenerse ante pruebas diseñadas para probar lo contrario. Las teorías de las que no se ha demostrado su falsedad son aceptadas (al menos por el momento) porque las evidencias disponibles parecen respaldarlas. ¿Qué es una evidencia aceptable de que una explica- ciones probablemente verdadera? Los casos selecciona- dos personalmente por un investigador (ilustrando la selección sesgada por el investigador) no pueden propor- cionar una prueba aceptable de una hipótesis o teoría. (Imaginemos que Whiting ha peinado la literatura etno- gráfi ca y ha optado por citar solamente a aquellas socie- dades que respaldaban su teoría). Idealmente, la com- probación de hipótesis debería hacerse utilizando una muestra de casos seleccionados al azar de un universo estadístico. (Así lo hizo Whiting al elegir su muestra transcultural.) Las variables relevantes deberían ser me- didas de forma fi able, y la fortaleza y signifi cancia de los resultados debería evaluarse utilizando métodos estadís- ticos legítimos (Bernard 1994). ENTENDIÉNDONOS A NOSOTROS MISMOS La ciencia es una poderosa herramienta para en- tendernos a nosotros mismos. Acertadamente, la ciencia no es ni rígida ni dogmática; los científi cos reconocen la provisionalidad e incertidumbre del conocimiento y de la comprensión, que es lo que ellos tratan de mejorar y reforzar. Trabajando para confi rmar leyes, afi nar teorías, y proporcionar expli- caciones precisas, los científi cos se esfuerzan por ser objetivos. La ciencia se apoya en métodos no ten- denciosos, como el muestreo al azar, técnicas analí- ticas imparciales, y pruebas estadísticas normaliza- das. No obstante, la objetividad completa es imposible. Siempre hay prejuicios del observador, es decir, la presencia del científi co y de sus herramien- tas y métodos, siempre afecta al resultado de un experimento, una observación o un análisis. Con su misma presencia, el antropólogo infl uye sobre la gente y las condiciones sociales que estudia, tal como lo hacen también los investigadores mediante encuestas cuando construyen sus preguntas de de- terminada manera. Los estadísticos han diseñado técnicas para medir y controlar la tendenciosidad del observador, pero ésta no puede eliminarse por completo. Como científi cos sólo podemos esforzar- nos por alcanzar la objetividad y la imparcialidad. La ciencia, que tiene muchas limitaciones, no es en re | es | escorpius | https://docs.com/tomas-barraza-cepeda/8793/antropologia-kottak-primera-parte | a66d1ed8-8d14-4a40-9e66-12090c3a43ca |
Ya está lista la junta del mes de ENERO - Departamento de
"2015. Año del Bicentenario Luctuoso de José María Morelos y Pavón Tlalnepantla de Baz, Estado de México a 9 de Enero de 2015. Junta de Departamento con Supervisoras Generales de Sector, Supervisoras de Zona Escolar, Directoras de Jardín de Niños, Asesores Técnico Pedagógicos, Asesores Técnico Administrativos, Docentes, Personal de Apoyo y Asistencia a la Educación, de escuelas Oficiales y Particulares incorporadas a SEIEM. "Nadie está a salvo de las derrotas. Pero es mejor perder algunos combates en la lucha por nuestros sueños, que ser derrotado sin saber siquiera porqué se está luchando" Paulo Coelho ORDEN DEL D I A: 1. JEFATURA DEPARTAMENTAL. Saludo y bienvenida. 1.1 Próxima Junta Departamental el 4 de Febrero de 2015. Sede: Sala de Usos Múltiples, ubicada en calle Leona Vicario s/n Colonia Valle de Anáhuac 1ª Sec. Ecatepec de Morelos, Estado de México, a las 9:30 horas. OFICINA DE TECNOLOGÍA PARA EL DESARROLLO EDUCATIVO. 1.2 Se solicita difundir la Revista Electrónica "Escuela 2.0", así como el Portal "Red Digital de Intercambio Docente" (http://red.dee.edu.mx), en la cuales se comparten experiencias de docentes del Nivel de Educación Elemental, así como algunos artículos que favorecen el uso de las Tecnologías de la Información y Comunicación. Se anexa DVD con la revista electrónica (1). 1.3 Se informa a Supervisoras Generales de los Sectores 1, 2, 4, 11, 14 y 15 que se llevará a cabo el curso "Diseño de Contenidos Animados como Apoyo al Proceso de Enseñanza y Aprendizaje" los días 20, 27 de enero y 3, 10, 17 y 24 de febrero, en el aula de informática de Tlalnepantla con un horario de 9:00 a 14:00 hrs. con 6 sesiones presenciales. Por lo que se les pide el apoyo para dar las facilidades al personal que ustedes hayan designado (2 docentes frente a grupo por sector) y que cuenten con habilidades tecnológicas básicas. Anexo (2). 2. SUBJEFATURA DE PLANEACIÓN EDUCATIVA. OFICINA DE ADMINISTRACIÓN ESCOLAR. 2.1 Se recuerda a Supervisoras de Zona Escolar que el mes de marzo es el último mes para realizar visitas para el proceso de Vigencia de Derechos. 3. SUBJEFATURA ACADÉMICA DE EDUCACIÓN PREESCOLAR. OFICINA PARA LA MEJORA DEL APRENDIZAJE. 3.1 En el marco del Programa de Fortalecimiento a la Calidad se solicita entregar en el recorrido del día 14 de enero 2015 el Concentrado en original de zona y sector de las Jornadas Literarias de Otoño "Entre las hojas y senderos de los libros" que comprende del 21 de septiembre al 19 de diciembre, con información sobre el número de libros leídos en la escuela y préstamo a domicilio. De igual forma, se solicita enviar el archivo electrónico al correo de la Subjefatura el mismo día. 3.2 Se informa que durante la semana del 19 al 24 de enero, según sea el caso; dará inicio el Segundo Módulo del Diplomado "Especialización en la Enseñanza del Inglés", para los docentes que cursaron el primer módulo. Misma sede, modalidad y horario. 3.3 Se informa que como fomento a los Procesos de Estudio de una Segunda Lengua (Inglés) del ciclo escolar 2014-2015, se les reitera la invitación al proceso de certificación a los docentes que cumplen con el nivel. Los docentes deberán presentarse al examen diagnóstico en las siguientes sedes: FECHA 17 Enero 2015 Horario 9:00 AM REGIÓN Naucalpan Ecatepec Se anexa relación. (3) SEDE Departamento de Educación Preescolar Calle Francisco Mina s/n, Col. Centro, Tlalnepantla de Baz. Sala de Usos Múltiples del Departamento de Educación Preescolar Calle Leona Vicario s/n, Col. Valle de Anáhuac, Primera Sección, Ecatepec de Morelos. ACCIÓN Diagnóstico Diagnóstico "2015. Año del Bicentenario Luctuoso de José María Morelos y Pavón OFICINA DE PROGRAMAS EDUCATIVOS A LA ESCUELA Programa de Escuelas de Calidad 3.4 Se informa que se llevará a cabo el día 3 de Febrero de 2015 en un horario de 9:00 am a 14:30 pm, la 2da. Reunión Académica con Directores de los Jardín de Niños de Tiempo Completo en el Aula de Usos Múltiples ubicado en Leona Vicario s/n Col. Marte, Ecatepec de Morelos, México, para abordar contenidos de Plan Escolar Anual y su relación con el Consejo Técnico Escolar, así como la Planificación y el Uso pertinente de los materiales didácticos para potencializar los aprendizajes de los niños. 3.5 Se informa que se llevará a cabo el día 12 de Febrero de 9:00 am a 14:30 pm, en el Aula de Usos Múltiples ubicado en Leona Vicario s/n Col. Marte, Ecatepec de Morelos, México, la Reunión Académica con Supervisores Generales de Sector, Supervisores de Zona Escolar y Directores de los Jardines de Niños con Servicio Mixto para dar a conocer los "Lineamientos Académicos 2015". Programa de Inclusión y Equidad Educativa 3.6 Se solicita para el día 14 de enero, a los Sectores 1, 2, 3, 6, 7, 10, 14 y 17, enviar el Censo de Alumnos con Discapacidad y Aptitudes Sobresalientes a los correos electrónicos [email protected] y [email protected] asimismo se reconoce y agradece a los Sectores 4, 5, 8, 9, 11, 12, 13,15 y 16 la entrega puntual que hicieron de esta información. 4. SUBJEFATURA DE RECURSOS MATERIALES Y FINANCIEROS. 4.1 Se informa que el 21 de enero se hará la distribución de los materiales didácticos "nueva generación" así como los libros de inglés que deberán resguardarse hasta el próximo ciclo escolar. NOTA: Se sugiere llevar camioneta de 31/2 toneladas, así como personal de apoyo para carga y descarga de sus materiales. ASUNTOS GENERALES. ATENTAMENTE Lic. Dora Isabel Díaz del Campo Lima Jefa del Departamento de Educación Preescolar del Valle de México. | es | escorpius | https://esdocs.com/doc/398860/ya-est%C3%A1-lista-la-junta-del-mes-de-enero---departamento-de | 71dfc27e-0ba3-4660-83d3-d074b5e76e49 |
Las presentes bases reglamentan el procedimiento y términos en que se votará y elegirá a "Miss EXPO-LAMPA 2017".
Las inscripciones se podrán realizar a contar desde el día martes 21 hasta el viernes 31 de Marzo. El día viernes 31 del mes en curso se realizará el proceso de selección, en la Casa de la Cultura ubicada en Baquedano N°280.
Las inscripciones se realizarán en la Casa de la Cultura ubicada en Baquedano Nº 280 en horarios de oficina de 09:00 a 14:00 horas y de 15:00 a 17:00hrs, con las Encargadas del Proceso de Inscripción, Srta. Katherine Neculhual, Srta. Carolina Espinoza y Srta. Valentina Vásquez o en Sargento Aldea 840. Administración de DIDECO, con la Srta. Nicole Encina. O bien al correo electrónico
mailto:reinasexpolampa@gmail.comreinasexpolampa@gmail.com
Las postulantes deberán ser de sexo femenino y tener entre 18 a 25 años de edad. Para aquellas participantes menores de edad, deberán contar con la autorización de los padres para su previa inscripción.
El proceso de elección, se realizará el día viernes 31 de marzo a las 18:00 hrs en la dependencia de la Casa de la Cultura ubicada en Baquedano 280, donde llegarán todos aquellos postulantes que hayan cumplido con las bases establecidas, participando de una entrevista en base a preguntas de actualidad y principalmente de conocimiento respecto antecedentes de la comuna, donde un jurado evaluará presentación personal y las respuestas de cada postulante. Solamente podrán quedar clasificadas 10 candidatas a Miss Expolampa.
Posterior a las entrevista se informará a los postulantes quienes fueron seleccionados, debiendo participar de una reunión informativa respecto a la programación de cada una de las actividades planificadas durante el concurso y se firmará una carta de compromiso, con el fin de asumir la responsabilidad de la participación en el proceso.
Cabe destacar que las seleccionadas a Miss Expo-lampa tendrán que asumir de manera responsable el compromiso de estar a disposición de todas las actividades de "Expo- Lampa" que se requieran.
La elección de Miss Expo-lampa, se efectuará el día 09 de Abril a las 22:00 horas en escenario principal de "Expo-Lampa", este evento se llevará a cabo en recinto conocido o identificado por la comunidad como "Medialuna".
V.- DEL JURADO La actuación del jurado se regirá por el reglamento establecido, donde su fallo será inapelable.
VI.- VOTACIONES Dichas votaciones se realizarán durante todo el proceso de elección de la reina, la cual será para la candidata más popular del certamen.
Votación virtual: se creará un Fanpage Miss-Expolampa en la plataforma virtual de Facebook con el objetivo que las votaciones que se realicen a través de este medio con un "ME GUSTA", identificando a las candidatas a través de su fotografía. Cabe señalar que la suma de manifestaciones de "ME GUSTA" definirá la elección de Miss Popularidad.
IV.- DE LA FORMALIZACIÓN DE LA INSCRIPCIÓN Para formalizar su inscripción, las postulantes deben cumplir con los siguientes antecedentes:
Llenar la ficha de inscripción con sus antecedentes personales, documento que se adjunta a estas Bases.
Fotocopia del Carné de Identidad, por ambos lados.
Para aquellas participantes menores de edad deberán contar con la autorización de los padres (declaración jurada simple adjuntada en estas bases del adulto responsable)
Todas las postulantes deberán participar en la reunión informativa.
REGLAMENTO DE SELECCIÓN DEL CONCURSO
I.- DE LA DETERMINACIÓN DEL JURADO
1.- El jurado estará compuesto por un mínimo de 3 miembros, y será determinado por el Comité Organizador "MISS EXPOLAMPA 2017", presidido por la Sra. Alcaldesa de la comuna.
2.- Los miembros del jurado deberán elegir un Presidente, cuya función será:
a) Actuar como vocero oficial del jurado.
b) Dirimir en caso de producirse un empate entre las finalistas.
II.- DE LA DETERMINACIÓN DE LAS FINALISTAS
1.- Los aspectos a considerar por el jurado en la evaluación son los siguientes:
g) Femineidad en el caso de las candidatas a Miss Expolampa
h) Participación en actividades de la Expo-Lampa
2.- Los aspectos anteriormente enumerados, serán calificados en una ficha de evaluación, adjunta a estas bases, que tendrá en su poder cada integrante del jurado. Estos evaluarán en base a una escala de 1 a 7.
3.- El puntaje total de cada concursante será transcrito a la ficha de evaluación que contendrá los nombres del jurado y el de las candidatas. En esta ficha se efectuará la sumatoria total de los puntajes asignados por cada miembro del jurado a cada una de las candidatas.
Las 5 jóvenes que obtengan los mayores puntajes totales, clasificarán como semifinalistas del concurso Reina de la Expo- Lampa 2016.
III.- DE LOS PREMIOS PARA LAS FINALISTAS Según acuerdo de la Comisión Organizadora del concurso Miss Expo- Lampa Se premiará a:
-Curso de Modelaje Profesional
-Trofeo cristal grabado láser 15x18
-Set plancha de pelo y secador
Las candidatas deben participar de todas las actividades programadas durante el concurso, cumpliendo con los horarios establecidos.
Las candidatas deben mantener un trato y convivencia cordial entre ellos y con la coordinación del concurso.
No se permiten relaciones interpersonales entre los concursantes y la coordinación del concurso.
Las candidatas deben mantener conductas adecuadas: no pueden efectuar ofertas de ningún tipo en las redes sociales; fotos sugerentes e insinuaciones.
El vestuario proporcionado a las candidatas no puede ser alterado de ninguna manera.
Los padres de las candidatas no pueden interferir en las coordinaciones del proceso del concurso. También deben mantener un trato cordial con la coordinación.
No se aceptará manipulación o malos tratos a la comisión que componga el jurado.
El no cumplimiento de este reglamento significará el descuento de puntos al puntaje final de las candidatas.
UNIDAD DE GESTIÓN COMUNITARIA
FICHA DE INSCRIPCIÓN CONCURSO REINA EXPO LAMPA 2017
NOMBRE COMPLETO:…………………………………………………………
R.U.T: ……………………………………..………….
DIRECCIÓN:……………………………………………………………………………
FECHA DE NACIMIENTO:………………………………….…………EDAD:…………………….
ESTUDIOS:………………………………………………………………………………
OCUPACIÓN ACTUAL: …………………………………………………………..…………………………..
FECHA DE INSCRIPCIÓN: …………………………………………………………………………………..
Nota: se debe adjuntar carta de compromiso, fotocopia carnet de identidad y declaración jurada simple
Lampa, ______ de __________ de 2017
Yo, ___________________________________________, Cédula Nacional de Identidad N°_____________________________, A través de este documento me comprometo a Participar de todas las actividades programadas por la comisión organizadora Miss Expolampa 2017, cumpliendo con el reglamento establecido, los horarios de ensayo y de participación en cada una de las actividades a contar del día 31de marzo hasta el 09 abril de 2017.
DECLARACIÓN JURADA MISS EXPOLAMPA
Lampa ____________ de __________ de 2017.-
Yo_________________________________________, Cédula de Identidad N°_________________________, domiciliada en calle ______________________________, adulto responsable de la Sta. ______________________________ declaro bajo fe de juramento autorización para que sea participe de la candidatura a Miss Expolampa 2017, cumpliendo con todas las actividades que conlleva esta.
Nota: se debe adjuntar fotocopia de carnet de identidad del adulto responsable
Comisión Organizadora MISS Expo Lampa 2017estas bases, que tendrá en su poder cada integrante del jurado. Estos evaluarán en base a una escala de 1 a 7. | es | escorpius | https://docs.com/user804947/1312/bases-miss-expo-2017 | 6ffa899b-27a1-4eda-8a3a-9ff85deb78d2 |
UNIVERSIDAD PRIVADA TELESUP – ODE CUTERVO
UNIVERSIDAD PRIVADA TELESUP – ODE CUTERVO HORA 09:0013:00 09:0013:00 15:0019:00 09:0013:00 Sábado 15:0020:00 09:0013:00 AULA CURSO CARRERA(S) CICLO I.E. "SA" -3 MTI TODAS II I.E. "SA" -2 Contabilidad Básica I ADMINISTRACIÓN; CONTABILIDAD Y FINANZAS III I.E. "SA" -1 Contabilidad Básica II ADMINISTRACIÓN; CONTABILIDAD Y FINANZAS IV I.E. "SA" -1 Psicometría PSICOLOGÍA IV Costos I ADMINISTRACIÓN; CONTABILIDAD Y FINANZAS V Aula 01 DOCENTE Mg. Eliceo Tarrillo Gonzales C.P. Gabriel Juan Sánchez Sedamanos C.P. Gabriel Juan Sánchez Sedamanos Lic. Rosa García Ramírez C.P. Gabriel Juan Sánchez Sedamanos I.E. "SA" -4 Psicología Sexual II PSICOLOGÍA V 09:0013:00 I.E. "SA" -5 Derecho Laboral CONTABILIDAD; DERECHO VI 15:0019:00 I.E. "SA" -2 PSCONEUROCIENCIA Y Conducta II PSICOLOGÍA VI 15:0019:00 I.E. "SA" -3 Derecho Aduanero ADMINISTRACIÓN; CONTABILIDAD Y FINANZAS VII Abogado Fráncico Castañeda Ramos 15:0019:00 I.E. "SA" -4 Formulación y Análisis de Estados Financieros ADMINISTRACIÓN; CONTABILIDAD Y FINANZAS VIII C.P.C. Luis Lluen I.E. "SA" -5 Seminario de Tesis TODAS IX Aula 01 Derecho Tributario Internacional ADMINISTRACIÓN; CONTABILIDAD Y FINANZAS X 15:0019:00 Sábado 15:0020:00 Lic. Enrique Carranza Montenegro Abogado Fráncico Castañeda Ramos Lic. Enrique Carranza Montenegro Mg. Manuel Guevara Yovera Abogado Fráncico Castañeda Ramos | es | escorpius | http://esdocs.com/doc/307400/universidad-privada-telesup-%E2%80%93-ode-cutervo | a82b32c9-fa1e-456a-b14b-3c754823af85 |
CONFERENCIA: "Cómo Usar Facebook para Vender más y Ganar
CONFERENCIA: "Cómo Usar Facebook para Vender más y Ganar más Dinero" Por CarlosGallego.com Lo primero que quiero que tengas muy claro, es que Facebook es la herramienta más importante para los empresarios y emprendedores de cualquier nivel en este momento. Y que la palabra Clave para esta herramienta es Engage lo que traduce "Participación" pero nosotros le llamaremos "Enganche" por eso cada vez que vayas a trabajar en tus estrategias de Facebook deberás preguntarte cómo generar un Mayor Enganche con tus amigos-prospectos. Estrategia para utilizar Facebook como herramienta: 1. Preparar Tu Fan Page: Para esto es necesario que tengas una cuenta en Facebook y sobre todo que tengas claro a que nicho te dirigirás. Si tienes una página web, el nombre de tu fanpage deberá ser Facebook.com/PaginaWebCom o Facebook.com/TuNombre o Facebook.com/PalabraClave Puedes elegir cualquiera de estas 3 opciones, recuerda que una vez escogido no puedes cambiarlo. 2. Estrategia de Publicación: Te recomiendo que publiques inicialmente, un post diario y que este post o texto enganche a tus amigos para PARTICIPAR de alguna manera, sea haciendo clic en "Me gusta", "Comentarios" o "Compartir". Así lograras que aumente el número de personas que están hablando de esto que es lo más importante para Facebook. Parámetros para la publicación del contenido: Debe ser corto: máximo 3 líneas y siempre con un llamado a la acción, haz tu contenido el 80% de las veces en texto y un 20% en otros formatos, ya que el texto tiene mejor respuesta incluso que los vídeos, excepto que este último sea muy bueno y se le dé varias veces compartir. Ahora sí… Cómo se Gana Dinero con Facebook? Una vez que tienes establecido tu sistema de publicación Vas a comenzar a traer tráfico hacia tu nueva página fan 1. A través de tus amigos en tu muro: Puedes invitarlos a que se conecten contigo en tu fan page. 2. Anuncios de publicidad: - Comenzar con un anuncio local, ahí mismo en tu ciudad o en tu país. - Buscar personas que hablen de tu temática, productos o servicios y que tengan en sus páginas fan, muchas personas que lo sigan. - Poner tu foto, ya que esto hace que tu cara aparezca miles de veces sin pagar un solo centavo, solo pagaras por clic. Pero tu cara sea vista por miles, y entre más la vean, mas posicionamiento harás de ti. Si es una empresa, entonces sería tu logo. - El anuncio debe hablar de un beneficio concreto, si hace clic en "me gusta". Aquí hay un enlace que te ayudara a crear tu página fan y a entender cómo funciona: (Míralo 2 veces y luego una vez, mientras lo vas haciendo) http://www.learnfacebookpages.com/ui_esn.html En resumen para vender más y ganar más dinero lo que tienes que hacer primero, es construir un grupo de personas que te sigan, que estén enganchados. Condicionarlos y entrenarlos para que hagan clic en cosas que son relevantes para ellos. Puede ser enlaces a videos en YouTube, o cosas gratuitas que tú encuentres. Esto lo haces para cuando vayas a vender, ellos hagan clic, salgan de Facebook y compren. PD: Más abajo encuentras el guión de esta conferencia de acuerdo a lo prometido. Gracias, CarlosGallego.com – Dedicado a tu Éxito! Si deseas adquirir nuestros servicios llámanos al 1-786-201-3403 (Miami U.S.A) Recurso Recomendado: Consultoría con Carlos Gallego Uno a Uno, junto a nuestra entrenadora de Marketing. Llevaremos un control de tu trabajo y le haremos seguimiento a tu negocio semana tras semana asegurando así tu éxito. Para evaluar tu solicitud y tu requirimiento especifico, Llámanos al 1-786-201-3403 Lunes a Viernes 9 a 6PM o escribenos a paola@carlosgallego.com Disponibilidad: 2 Alumnos por Semana – 4 Horas Máximo por Sesión Transcripción General de la Conferencia: Bienvenido(a) a la conferencia "Cómo Usar Facebook para Vender más y Ganar más Dinero", hoy vas a aprender porque Facebook es la principal herramienta de negocios para vender más y ganar más dinero. Lo que te voy a mostrar aquí es mi más reciente conclusión de mis últimas investigaciones en los últimos 12 meses que llevo trabajando fuertemente con Facebook para todos mis negocios y mis proyectos. En esta investigación, he invertido U$ 15.729,81 de mi propio bolsillo y te la explicaré justo aquí, delante de tus ojos, para que no tengas que invertir este dinero tú, si no que aprendas de mis errores y de mis victorias. Así que es muy importante que elimines toda distracción y toda interrupción ahora mismo, porque no te puedes perder de nada, podría costarte una fortuna no saber esto que voy a revelarte aquí. Y no estoy exagerando. Así que bloquea toda interrupción ahora mismo, cierra todos los programas y no tomes nota, no escribas nada a no ser que sea un idea nueva. Te digo que no escribas porque te enviaré las notas completas de esta conferencia para que las descargues, claro, si te quedas hasta el final, te enviaré las notas. Muy bien, entonces estamos listos?... Iniciemos!. Lo primero que quiero que tengas muy claro, es que Facebook es una herramienta, es una herramienta de negocio que si la sabes usar, podrás ganar MUCHO, pero MUCHO dinero. Es la herramienta más importante para los empresarios y emprendedores de cualquier nivel en este momento. Según alexa, Facebook esta en segundo lugar en el mundo como el sitio web más visitado, la diferencia es que este, comparado con Google.com, las personas invierten más tiempo ahí que el buscador. Por qué?... Sencillo. Leamos juntos y en voz alta la misión de Facebook Dar a las personas el poder de compartir y hacer un mundo más abierto y conectado. Dar el PODER a las personas de compartir: La gente quiere estar compartiendo todo, quiere mostrar sus cosas, sus pensamientos, sus deseos, quiere compartir sus logros, sus felicidades, sus metas, sus sueños. Compartir, es una de las formas como el cerebro crece, cómo el cerebro se desarrolla. El conocer los intereses de otros, el conocer las felicidades de otros, los motiva a continuar y a utilizar esas ideas, recursos para hacer sus vidas aún mejor. Aquí entonces tenemos 2 cosas: 1. Queremos compartir lo nuestro 2. Queremos aprender de lo que otros comparten La misión continua diciendo "Hacer un mundo más abierto y conectado" Cuando era niño, yo recuerdo, que no había celulares, ni dispositivos móviles... La única comunicación que teníamos entre un lugar y otro era el teléfono. Un día en la calle, en una plaza muy conocida en mi país... vi grabar un comercial de televisión donde introducían uno de los primeros teléfonos celulares, me quede un rato viendo como grababan ese comercial y no podía creer que uno hablara en la calle por teléfono. Por qué nos llamaba tanto la atención estos aparatos? por qué los queríamos? para estar conectados, para estar en comunicación constante con otros seres humanos, verdad que sí? Por qué te digo todo esto?; porque me di cuenta que para ser bueno, realmente bueno en la utilización de esta herramienta Facebook, debes entrar en la mente y entender cómo piensan todos los que trabajan para la red social más poderosa del mundo. Al poner una herramienta de estas tan poderosa a la disposición de cualquier persona en el mundo de manera gratuita, solo usando Internet, y una computadora, o un teléfono móvil, tendrán el poder de compartir y conectarse con cualquier persona en cualquier parte del mundo. Por eso hace poco salió el anuncio en donde Facebook se unió con Skype para mejorar esa comunicación a través de la VOZ. Entonces; esta es la herramienta más importante que los empresarios deben utilizar en sus negocios, en sus proyectos, en su vida para crecer económicamente, vender y ganar más dinero. Por qué? porque todos tienen los ojos en Facebook, porque cada día cada usuario invierte en promedio unos 20 minutos o más visitando Facebook, y los que tienen dispositivos móviles, constantemente están entrando a Facebook para compartir o consumir lo que otros están compartiendo. Los emprendedores más exitosos en el mundo, son exitosos porque saben cuál es la próxima habilidad que tienen que desarrollar y Facebook debe de ser la próxima herramienta que tienes que aprender a utilizar para vender más y ganar más dinero. Así que teniendo en cuenta esto y considerando que Facebook es la principal herramienta, pasemos a... "Cómo Trabajar Eficientemente con Facebook" Lo que te voy a contar a continuación, fue para mí la mejor revelación que he podido tener sobre Facebook y que ha contribuido en el éxito en los últimos meses. Y es una sola palabra. Esta palabra es la CLAVE del éxito en los negocios a través de Facebook, esta palabra es en la que meditan todos los empleados de Facebook durante todo el día, esta palabra es el corazón de esta herramienta. Ya te la voy a decir, pero antes de decírtela quiero que la escribas y la pegues debajo de la pantalla de tu computador, ahora mismo. Por qué? porque cada día, antes de comenzar a trabajar en Facebook, tienes que leerla, tienes que observarla, tienes que pensar al menos 1 minuto en esta palabra, ya esto es en lo que se enfocan todos los empleados de Facebook. Y si tú te conectas cada día con esta palabra; podrás tomar mejores decisiones en tus campañas, en tus estrategias de Facebook... tomando una gran ventaja a tu competidor. Quiero que busques un papel de notas, si no, usa un papel con una cinta adhesiva para que lo pegues ahora mismo. Estas listo(a)? Esta es la palabra más importante para Facebook y es la palabra en la que meditan de día y de noche todos los empleados de Facebook. En Ingles es: Engage En español sería: Participación Una definición de Participación: un conjunto de acciones o iniciativas que pretenden mantener ocupados a las personas, contribuyendo y compartiendo. Es una Intervención, junto con otros, en un suceso o actividad, es provocar una acción. Es Ocupar, atraer, o envolver (El interés o la Atención de Otros). Es Causar que alguien se envuelva algo (una conversación o discusión) En conclusión: Engage es Enganchar Así que quiero que anotes en el papelito "Cómo Enganchar Más?". A veces se usa esta palabra negativamente, pero en este caso la utilizarás positivamente para ayudar a tus amigos en Facebook, enganchándolos para su propio bien. Entonces cada día que vayas a trabajar en Facebook, para a preguntarte, "Cómo Enganchar Más?" Por qué? porque ese es el principal objetivo de Facebook y sus empleados todos los días, constantemente están buscando como Engage More, enganchar más a la gente, a hacer que inviertan más tiempo, que se metan más veces a su cuenta de Facebook, a que compartan más videos, más fotos, a que conozcan más amigos, a pasar más de su tiempo en este su sitio Web. Entonces; si tu cada día haces esto, vas a ayudarle a Facebook a enganchar a más personas, vas a colaborar con su principal objetivo y por consiguiente este va a presentarte más amigos para que los enganches más primeramente con Facebook y segundo con tu propio canal. Al tener en cuenta esto, entremos a la estrategia. 1. Preparar Tu Fan Pag Si quieres promover tu negocio, sea físico o por Internet y quieres ganar más dinero vendiendo productos propios o como afiliado, lo primero que tienes que hacer es crear una Fanpage. Si ya tienes una cuenta en Facebook, lo único que tienes que hacer es crear una página fan y comenzar a promoverla primeramente con tus amigos en Facebook. Pero antes de crearla tienes que tener bien claro, el nicho o el tipo de mercado al cual te vas a dirigir... Digamos que vas a dedicarte a tu pasión que es la motivación, y quieres motivar a la mayor cantidad de gente que puedas y vas en el futuro a crear tu producto digital y mientras tanto vas a promover los productos de otros. O tu pasión es entrenar a perros, y vas a crear un canal que va a ayudar y a enganchar a personas que tienen un perro y les gustaría hacer que su perro este bien amaestrado. O eres un dentista o quieres serlo y vas a promover tu centro odontológico ayudando a las personas para que ellos puedan cuidar mejor su salud dental. O simplemente eres un abogado, o contador y quieres crear una página fan para promover tus servicios por ahí. Vamos a tomar el ejemplo de la motivación. Si tienes una página web, pues el nombre de tu fanpage deberá ser Facebook.com/PaginaWebCom o Facebook.com/TuNombre, o Facebook.com/PalabraClave Cualquiera de estas 3 opciones puedes elegir, recuerda que una vez escogidos no puedes cambiarlo. 2. Estrategia de Publicación: Es importante que antes de comenzar a promover esta página fan, tengas tu propia estrategia de publicación. Muchas personas no son persistentes, y no planean una estrategia duradera de publicación y por lo tanto no tienen resultados. Así que te recomiendo que publiques inicialmente, un post diario y que este post o texto enganche a tus amigos para PARTICIPAR de alguna manera, sea haciendo clic en "Me gusta", "Comentarios" y "Compartir". Aquí te voy a explicar algo muy importante; Cada página fan, ahora tiene un numerito debajo del número de personas que han hecho "me gusta" a toda la página. Por ejemplo: Aquí vez una página que tiene X de personas que han hecho clic en "me gusta" y que cada vez que el dueño de esta página escribe un post, en texto, audio y vídeo, ese post aparecerá en el muro al instante si esta persona hizo clic en "me gusta". Entonces tu amigo, verá en su muro todo lo que tu vayas escribiendo y si es algo que produce un enganche, este hará una acción que está dividida principalmente en 3 1. Con un clic en "Me Gusta" 2. Con un comentario en el campo 3. Con un clic en "Compartir" El algoritmo de Facebook identificará que tu amigo, o tu seguidor ha creado (a lo que Fb le llama) una historia y creará una relevancia hacia tus publicaciones para ese usuario, además te dará un punto para que aumente el porcentaje de personas que hablan de esto. Mira acá este número: X personas están hablando sobre esto. Este número es considerado para Facebook, el número más importante, superando en importancia inclusive en el número de personas que tienes. Por eso la palabra más importante aquí es "Engage o Enganchar" en español. Si todos los días te preguntas, como enganchar mejor, con ideas creativas, pues lo vas a lograr y poco a poco irán creciendo tus amigos en facebook y por consiguiente podrás vender con más facilidad. Entonces; para iniciar deberás publicar un post al día. No importa si solo tienes 1, 2 o 10 personas, estas poco a poco irán creando un efecto viral hacia sus amigos y ellos harán clic en "me gusta" en tu canal y te seguirán. Yo por lo menos, tengo un canal en el que tengo 134K amigos que siguen ese canal y ahora vas a ver cuántos están hablando de esto. Quiero contarte que además de los negocios en Internet, mi pasión está en ayudar al creyente cristiano a encontrar su propósito. Es por eso, que el canal que te voy a mostrar es un canal enfocado al cristianismo, pues yo soy cristiano desde el 2004 y desde ese entonces me incliné mucho por servir a las personas en ayudarles a encontrar su propósito. Y como ha sido uno de mis mejores proyectos, aunque los negocios en internet son los que realmente me han permitido tener el estilo de vida que tengo, mi pasión es ayudar a la gente a encontrar su propósito en la vida. Te muestro la página fan que tomaremos como ejemplo. www.Facebook.com/creelo.org Vamos juntos a analizar lo que te he enseñado aquí hoy. 1. Personas Hablando de esto: 7% - un 5% es muy bueno. 2. Se publican 4 a 5 post por día. 3. Ideas como (el ceviche, mi hija cantando, mis hijas en un partido, consejos de ellas) 4. Videos de cuando hago ejercicio, etc, etc. Te voy a dar algunos parámetros para la publicación del contenido. A. El contenido debe de ser corto: La gente no quiere leer una gran carta, ellos buscan algo que consumir, algo que les beneficie, algo curioso, con humor, que interese y controversial. Así que yo escribo todos los días, máximo 3 líneas y siempre con un llamado a la acción. En el caso de mi canal cristiano, yo digo algo inspirador y al final digo AMEN?... o Escribe AMEN. o Qué Opinas?... O lo dejo seco, sin nada, pero ya tengo la intensión que tomen una acción. Recuerda que el principal objetivo que debes tener en mente, es AYUDAR a la gente, ayudarla genuinamente. No estamos manipulando a nadie, estamos inspirando, retando, animando... Y el provocar una acción hace que tu publicación se muestre más veces. Déjame te explico esto; cuando un post es publicado, los primeros 10 minutos (cuando tienes mucha gente), son cruciales, porque ahí podrás ver que tantas acciones produjo tu publicación. El secreto es aprender de todos los post que crees. Te voy a mostrar mi cuadro de excel, donde mi asistente lleva el control de las publicaciones y como medimos y comparamos las publicaciones. Por qué hago que me lleven este control? para saber y aprender de mis errores y de los post que más han conseguido acciones. Para qué? para seguir optimizando cada publicación y creando nuevos métodos creativos. Personalmente yo tengo una sensación cuando publico algo, quiero estar viendo que pasó, quiero leer todos los comentarios, quiero saber que IMPACTO provocó. Una de mis prioridades en la vida es contribuir, y Facebook me permite constantemente contribuir una palabra de ánimo, de aliento a la gente. Así que la clave está en mantener corta tu publicación y hazla en un 80% en texto y un 20% en otros formatos, ya que he descubierto que cuando escribes algo Vs un vídeo, produce más acciones el texto. Aunque si el vídeo es MUY bueno, produces muchos clics en "compartir" Algo importante que quiero que sepas; En un futuro no muy cortó, el email va a ser menos importante que entrar a Facebook. Déjame hacerte una pregunta: Te Gusta Leer Emails? o Te Gusta Entrar a Facebook? Entonces; teniendo en cuenta esto; estamos contestándole a todos los que nos escriben un mensaje privado, y estamos manejando el mismo nivel de importancia. 50%/50% (Vas a provocar que cuando publiques te sigan, te lean y tomen más acciones). También no dejes de participar en los comentarios. Hasta ahí va mi estrategia tanto para los negocios en Internet como para mi pasión "Ayudar a las personas con su propósito". Cómo se Gana Dinero con Facebook?. Una vez que tienes establecido tu sistema de publicación en tu fanpage, digamos 1 por día que te recomiendo que sea tipo 6PM ya que la mayoría de personas se conectan después de esa hora cuando llegan de sus trabajos. Vas a comenzar a traer tráfico hacia tu nueva página fan. 1. A través de tus amigos en tu muro: Puedes regalarles un Reporte en PDF sobre una temática si hacen clic en "Me gusta". Constantemente, ve publicando lo mismo que publicas en tu nueva página fan, en tu muro invitándolos a conectarse contigo en tu nueva fan Ejemplo: Para que las cosas cambien, tu tienes que cambiar primero. - Carlos Andrés Gallego. Más palabras de sabiduría en mi nuevo Canal. Haz clic y cuando entres dale "Me gusta". 2. Anuncios de Publicidad: Te mencioné al principio que he invertido U$ 15.729,81 en publicidad para todas mis paginas fan y para mis campañas hacia mis páginas web. Así que después de toda mi investigación, con dinero real, con personas reales he desarrollado el sistema que te enseñé hoy, y el sistema de anuncios que te mostraré a continuación. Así que aquí va; La fórmula para la publicidad en los anuncios en Facebook es; - Comenzar con un anuncio local, ahí mismo en tu ciudad o en tu país. - Buscar personas que hablen de tu temática, producto o servicios y que tengan en sus paginas fan, muchas personas que lo sigan. - Poner tu foto, ya que esto hace que tu cara aparezca miles de veces sin pagar un solo centavo, solo pagaras por clic. Pero tu cara sea vista por miles, y entre más la vean, mas posicionamiento harás de ti. Si es una empresa, entonces sería tu logo. - El anuncio debe de hablar de un beneficio concreto, si hace clic en "me gusta". Déjame mostrarte como lo hago yo. Aquí hay un enlace que te ayudara a crear tu página fan y a entender cómo funciona: (Míralo 2 veces y luego una vez, mientras los vas haciendo) Pagina Fans: http://www.learnfacebookpages.com/ui_esn.html Entonces para vender más y ganar más dinero lo que tienes que hacer primero, es construir un grupo de personas que te sigan, que estén enganchados. Condicionarlos y entrenarlos para que hagan clic en cosas que son relevantes para ellos. Puede ser enlaces a videos en YouTube, o cosas gratuitas que tu encuentres. Esto lo haces para que cuando vayas a vender, ellos hagan clic, salgan de Facebook y compren. Lo más difícil de hacer en Facebook es sacarlos de Facebook, ellos todo lo quieren ahí, quieren consumir todo en su propia página, además Facebook ha construido todo, precisamente para mantenerlos dentro de su página. Así que debes entrenarlos para que ellos puedan salir de Facebook. Si no, ellos no irán a comprar después. Mantén las conversaciones abiertas, en los comentarios se un activo comentador y contesta sus preguntas. Si no tienes tiempo, contrata a tu sobrino para que lo haga, dale una serie de parámetros, escribe esos parámetros en un documento detallado y que lo haga otro. También comparte cosas útiles y relevantes a tu temática. Puedes si deseas, recomendar productos de otros y ganar comisión con tu enlace de afiliado, Facebook ahora bloqueo los enlaces de afiliado, así que puedes ponerlo en tu propio blog, crear un blog gratuito en Wordpress.org Una vez tengas esa gran audiencia, que te sigue, que está activa, deberás mostrar un poco de lo que haces, digamos; si vas a vender un producto digital de motivación, entonces das un par de vídeos, los pones ahí mismo en Facebook, es decir los subes ahí y que ellos valoren el contenido, y después les haces el lanzamiento a una página de ventas afuera. Todo el marketing, está basado en que tan caliente esta tu lista de seguidores en Facebook. Después comenzar a planear un lanzamiento por mes y vas a ver cómo vas a ganar dinero utilizando la herramienta que considero yo, es la más importante en este momento para los negocios tanto online como offline. Muchas Gracias. CarlosGallego.com – Dedicado a tu Éxito! Si deseas adquirir nuestros servicios llámanos al 1-786-201-3403 (Miami U.S.A) Recurso Recomendado: Consultoría con Carlos Gallego Uno a Uno, junto a nuestra entrenadora de Marketing. Llevaremos un control de tu trabajo y le haremos seguimiento a tu negocio semana tras semana asegurando así tu éxito. Para evaluar tu solicitud y tu requirimiento especifico, Llámanos al 1-786-201-3403 Lunes a Viernes 9 a 6PM o escríbenos a paola@carlosgallego.com Disponibilidad: 2 Alumnos por Semana – 4 Horas Máximo por Sesión | es | escorpius | http://esdocs.com/doc/324248/conferencia--%E2%80%9Cc%C3%B3mo-usar-facebook-para-vender-m%C3%A1s-y-ganar | f61ff581-18c7-45c2-99a0-6ab50f3ca0fa |
la ESAN (Lima-Perú) - Universidad EAFIT
¿Qué es la semana internacional? Es una semana intensiva de clases en la que participan alumnos y graduados del MBA y las maestrías especializadas para actualizarse, de la mano de expertos internacionales, en las últimas tendencias del management. La interrelación de peruanos y extranjeros de diferentes backgrounds y culturas enriquecen a todos. Es un evento que solo una institución con la experiencia y trayectoria de ESAN puede ofrecer. Es uno de los eventos académicos de mayor convocatoria a nivel regional. En cada edición, este evento se fortalece como único en el ámbito académico, atrayendo cada año a un mayor número de participantes internacionales que generan un mayor intercambio cultural y una expansión de la red de contactos. Los profesores no sólo generan y transfieren conocimiento, también promueven el desarrollo de competencias para afianzar la formación de profesionales críticos y reflexivos. CURSOS Áreas temáticas: Estrategia, finanzas, logística, management, marketing, recursos humanos, tecnología de la información entre otros. Duración y horario: 15 horas de contacto (1,5 créditos americanos o 4 ECTS) en 3 horarios: mañana /tarde /noche. EN EL 2014 + 77 + 62 + 2300 cursos profesores internacionales participantes EN ESTOS 15 AÑOS: + 180 + 240 PROFESORES INTERNACIONALES Provienen de prestigiosas universidades del mundo, con reconocida experiencia profesional en diversos sectores económicos, expuestos constantemente al entorno internacional y con metodología pedagógica versátil para adecuarse a las diversas realidades. profesores internacionales cursos internacionales Los cursos permanentemente se renuevan para adaptarse a las tendencias actuales y a los requerimientos de los participantes. Debido a la modalidad de enseñanza, la inscripción puede realizarse hasta en un máximo de dos cursos. Esto requiere una disposición de tiempo completo por lo que se proveerá un refrigerio. PARTICIPANTES Exclusivo para: • Comunidad ESAN (profesores, graduados y alumnos de maestrías). • Autoridades locales o visitantes distinguidos quienes recibirán invitación expresa. • Socios académicos internacionales* *Se facilita información y documentos requeridos por las respectivas casas de estudio para la convalidación del creditaje como parte de la malla académica. Si deseas que tu Escuela de Negocios forme parte del evento, contactanos al: inbound@esan.edu.pe Mayor información en: www.esan.edu.pe/semana-internacional/ LA TRADICIONAL FIESTA DEL PISCO SOUR Luego de una semana intensa, la competitividad se traslada de las aulas a los escenarios para cumplir el último reto, coronarse como "Reyes del Pisco Sour". Esto se logra compitiendo en: • Decoración de stands, • Presentación de números artísticos y • Preparación del pisco sour. Los jurados son profesores internacionales y nacionales quienes aplican sus rigurosos criterios de evaluación. De principio a fin, es una fiesta tradicional donde peruanos y extranjeros rinden homenaje al pisco sour, acompañados de música y danzas típicas de las diferentes regiones del Perú. SAVE THE DATE XXX Semana Internacional 12 al 16 de Enero del 2015 XXXI Semana Internacional 06 al 10 de Julio del 2015 | es | escorpius | http://esdocs.com/doc/139341/la-esan--lima-per%C3%BA----universidad-eafit | 972b66df-9835-4c5c-904c-f1d789c2208f |
La estructura de un sitio web se puede considerar como una estructura de árbol que alberga las páginas de contenido. Los nombres de estas páginas de contenido se usan para formar las direcciones URL, y el título se muestra cuando se visualiza el contenido de la página.
Restricciones de nombres de páginas y prácticas recomendadas
El título y el nombre de la página se pueden crear por separado, pero están relacionados:
Al crear una página, solo es necesario el campo Título . Si no se proporciona ningún nombre durante la creación de la página, AEM genera un nombre a partir de los 64 primeros caracteres del título (observe el conjunto de validación a continuación). Solo se utilizan los 64 primeros caracteres para ofrecer compatibilidad con la práctica recomendada de nombres de página cortos.
Si el autor especifica manualmente un nombre de página, el límite de 64 caracteres no se aplica. Sin embargo, es posible que se produzcan otras limitaciones técnicas en la longitud del nombre de la página.
Al definir un nombre de página, se recomienda que sea lo más corto y expresivo posible para que el lector pueda entenderlo con facilidad. Para obtener más información, consulte la guía de estilo W3C para el elemento de title .
Además, recuerde que algunos exploradores (por ejemplo, las versiones anteriores de IE) solo aceptan URL con una longitud determinada, por lo que también existen motivos técnicos para mantener los nombres de las páginas cortos.
Al indicar un valor Nombre cuando se crea una página, AEM validará el nombre según las convenciones impuestas por AEM y JCR. Naming Conventions No se pueden enviar caracteres no válidos desde el campo Nombre . Cuando AEM detecta caracteres que no son válidos en el campo, se resaltarán con un mensaje explicativo.
Evite utilizar un código de dos letras como nombre de página, tal como se indica en la norma ISO-639-1, a menos que sea la raíz de un idioma.
En AEM, una plantilla especifica un tipo de página especializado. Todas las páginas nuevas se basarán en una plantilla.
La plantilla define la estructura de una página (así como una imagen en miniatura y otras propiedades). Por ejemplo, puede tener plantillas diferentes para páginas de producto, mapas del sitio e información de contacto. Las plantillas están compuestas de componentes .
AEM incluye varias plantillas listas para usar. Las plantillas disponibles dependen del sitio web individual. Los campos principales son:
Título El título se muestra en la página web resultante.
Nombre Se utiliza al dar nombre a la página.
Plantilla Una lista de plantillas disponibles para usar durante la generación de la nueva página.
No se pueden enviar caracteres no válidos desde el campo Nombre . Cuando AEM detecte caracteres no válidos, el campo se resaltará y aparecerá un mensaje explicativo para indicar qué caracteres se deben eliminar o reemplazar.
La información mínima necesaria para crear una página nueva es el Título .
Utilice Crear para completar el proceso y crear la nueva página. El cuadro de diálogo de confirmación le preguntará si desea abrir la página inmediatamente o volver a la consola ( Listo ):
Si crea una página con un nombre que ya existe en la ubicación, el sistema generará automáticamente una variación del nombre añadiéndole un número. Por ejemplo, si winter ya existe, la página nueva pasará a llamarse winter0 .
Si se encuentra en el modo de selección, se saldrá del mismo automáticamente en cuanto se copie la página.
Desplácese hasta la ubicación de la copia nueva de la página.
Utilice el icono Pegar de la página:
Se creará una copia de la página original y de las páginas secundarias en esta ubicación.
Si copia la página en una ubicación en la que ya existe una página con el mismo nombre que el original, el sistema generará automáticamente una variación del nombre adjuntándole un número. Por ejemplo, si winter ya existe, winter pasa a llamarse winter1 .
Mover una página o cambiarle el nombre
Las páginas solo se pueden mover a ubicaciones en las que se permitan las plantillas en las que está basada dicha página. See Template Availability for more information.
El procedimiento para mover o cambiar el nombre de una página es básicamente el mismo y se controla mediante el mismo asistente. Con este asistente puede:
Cambiar el nombre de una página sin moverla.
Mover la página sin cambiar su nombre.
Moverla y cambiarle el nombre al mismo tiempo.
AEM le ofrece la funcionalidad de actualizar los vínculos internos que hagan referencia a la página que está moviendo o cuyo nombre está cambiando. Esto puede hacerse página por página para proporcionar flexibilidad completa.
En el paso Cambiar nombre del asistente puede efectuar una de las acciones siguientes:
Especifique el nombre que desea que tenga la página cuando se haya desplazado y, a continuación, toque o haga clic en Siguiente para continuar.
Haga clic en Cancelar para anular el proceso.
El nombre de la página puede seguir siendo el mismo si solo va a mover la página.
Si mueve una página a una ubicación en la que ya existe una página con el mismo nombre, el sistema generará automáticamente una variación del nombre adjuntándole un número. Por ejemplo, si winter ya existe, winter pasa a llamarse winter1 .
En el paso Seleccionar destino del asistente puede realizar una de las acciones siguientes:
Utilice Volver para volver al apartado para especificar el nombre de la página.
Si la página tiene un vínculo o una referencia, entonces esas referencias se enumerarán en el paso Ajustar/volver a publicar . Puede indicar cuál debería ajustarse y volverse a publicar (como convenga).
Si selecciona Mover , se completará el proceso y la página se moverá o cambiará de nombre, según el caso.
Si la página ya se ha publicado, al mover la página se cancelará la publicación automáticamente. De forma predeterminada, se volverá a publicar una vez finalizado su desplazamiento, pero esto puede cambiar si se desmarca el campo Volver a publicar en el paso Ajustar/volver a publicar .
Si no se hace referencia a la página, se omitirá el paso Ajustar/volver a publicar .
Desplácese hasta que vea la página que desee eliminar.
Utilice el modo de selección para seleccionar la página necesaria; luego, utilice Eliminar de la barra de herramientas:
Como medida de seguridad, el icono de página Eliminar no está disponible como acción rápida.
Un cuadro de diálogo solicitará confirmación.
¿Seguro que quiere archivar las páginas antes de la eliminación? - Si se selecciona, las versiones de las páginas seleccionadas para su eliminación se crearán al eliminarlas. | es | escorpius | https://docs.adobe.com/content/help/es-ES/experience-manager-64/authoring/authoring/managing-pages.html | d3ce1b00-a557-4b09-bce2-d45286869332 |
Ingesta de telemetría y análisis con los servicios de Microsoft Azure
[Los escritores regulares Bruno Terkaly y Ricardo Villalobos actualmente a columnista invitado para la columna de este mes. Van a regresar con la próxima entrega. —Ed.]
Todos los dispositivos basados en sensores genera datos de telemetría. Interpretar estos datos es el núcleo de su propuesta de valor. En el mundo del consumidor, un conductor Mira su salpicadero coche conectado para ver cómo afecta a su estilo de conducción el tráfico y consumo de combustible. En el mundo industrial, comparando la temperatura de una máquina para el promedio de los demás en el piso de la fábrica puede ayudar a un operador identificar los riesgos de fracaso y realizar el mantenimiento predictivo.
Estas situaciones requieren datos de telemetría de decenas o cientos de miles de dispositivos conectados. Lo más importante, que tienes que analizar estos datos para proporcionar ideas y visualizaciones significativos. Cuando se trata con esas grandes cantidades de datos, entornos Big Data como Hadoop construcción una sólida base de procesamiento de datos que se puede ampliar con la base instalada de dispositivos.
En este artículo, usted aprenderá a crear una arquitectura de ingestión de telemetría simple usando el Bus de servicio de Microsoft Azure. Entonces podrá consumir y analizar estos datos de una manera escalable utilizando el servicio Microsoft Azure Hadoop llamado HDInsight.
En columnas anteriores, Bruno Terkaly y Ricardo Villalobos mostraron cómo usar el servicio de autobús para establecer un canal de comando para comunicarse con un objeto conectado. En este artículo, usaré el servicio de autobús como una capa middleware para amortiguar los mensajes de telemetría enviados por el dispositivo.
Los dispositivos se comunican directamente con el servicio de autobús para enviar mensajes de telemetría a un tema dedicado (ver figura 1). Entonces una o varias suscripciones cola desactivar estos mensajes en un rol de trabajador y guardarlos como archivos planos de almacenamiento Blob. El cluster de Hadoop puede utilizar estos archivos de entrada para llevar a cabo análisis y cálculos.
Figura 1 flujo básicos de solución de telemetría de datos grandes
Esta arquitectura tiene la ventaja de la separación entre las diferentes piezas del otro. El servicio de autobús actúa como middleware y pueden datos del búfer si los trabajadores no pueden leer lo suficientemente rápido. Puede controlar la longitud de la cola y usarlo como base para auto-escala el nivel del trabajador.
Las suscripciones son también útiles para realizar simple filtrado de datos entrantes y lo de enrutamiento para procesamiento de fondo diferentes niveles. Por ejemplo, podrías tener una suscripción urgente que envía mensajes a un sistema de alertas en tiempo real y utilizar un todo suscripción a capturar todos los datos para su posterior análisis.
Porque los trabajadores sólo mover datos a almacenamiento de información — si Hadoop sistema de archivos distribuido (HDFS) o Blob storage — está desacoplada de la pieza de procesamiento Hadoop. Esto puede funcionar independientemente del ritmo de datos entrantes. Usted podría elegir a un cluster de Hadoop funcionando permanentemente. Esto le permite procesar por lotes pequeños todo el tiempo y reducir la latencia computacional. Usted también podría elegir ahorrar dinero por tener un comienzo de clúster HDInsight sólo una vez al día para llevar a cabo todos los cálculos en un único lote. También puedes tener una mezcla de los dos.
Recopile datos de telemetría usando el Bus de servicio
El Bus de servicios de Azure ofrece dos opciones de protocolo para enviar mensajes a un tema: HTTP o AMQP. En el caso de los dispositivos conectados, a menudo con ancho de banda limitado, AMQP tiene algunas ventajas. Es un protocolo eficiente, binario, confiable y portátil. También cuenta con bibliotecas para muchos idiomas, entornos de ejecución y sistemas operativos. Esto le da flexibilidad al conectar el dispositivo directamente al Bus de servicio para enviar mensajes de telemetría.
Para probar este enfoque, usé un tablero Raspberry Pi para alimentar a temperatura y otros datos del sensor, usando la biblioteca Apache Qpid protón AMQP. Protón es un escueto, biblioteca portátil podemos compilar en una variedad de ambientes para enviar mensajes de AMQP. Es totalmente interoperable con el Bus de servicios de Azure. Encontrar más información sobre la biblioteca de protones AMQP bit.ly/1icc6Ag.
En este ejemplo, he recopilado la biblioteca protones directamente en el tablero de Frambuesa Pi. Usé los Python bindings para escribir un script simple para capturar lecturas desde el USB puerto serie y enviarlas a la Celeste Service Bus, que se puede ver en figura 2.
Figura 2 código Python en la lectura de Frambuesa Pi para capturar las lecturas del Sensor
El Python script directamente direcciones el Azure Servicio autobús tema llamado "telemetría". Está usando una cadena de conexión que incluye el token de autenticación estándar de Bus de servicio y se especifica mediante el protocolo AMQP. En un entorno del mundo real, necesitas utilizar un mecanismo de autenticación más sofisticado para asegurar que sus parámetros de conexión no están comprometidos.
Asumir un número significativo de estos dispositivos frambuesa comience a recopilar datos. Cada uno enviará un ID de dispositivo (DID) utilizará otra vez después de calcular las temperaturas medias. En este ejemplo, el DID se genera con el módulo UUID para recuperar la dirección del sistema MAC.
Una placa Arduino Esplora conectada a la Pi de frambuesa vía USB reúne las lecturas. El explorar es un all-in-one con sensores incorporados. Eso lo facilita leer la temperatura u otros parámetros ambientales y enviarlos al bus serial. El script en Python en el otro extremo del cable USB entonces Lee los valores de salida. Se muestra un ejemplo de un esquema de Arduino que imprime los valores del sensor para el puerto serie en figura 3.
Seleccione su implementación Big Data
Usted tiene varias opciones para el tipo de solución Hadoop que utilizará para análisis de datos. La elección del tipo de implementación determinará cómo y dónde usted necesitará datos agregados para el análisis.
Azure ofrece una atractiva solución con HDInsight. Esto expone el marco Hadoop como un servicio. Esta distribución de Hadoop, basado en la plataforma de datos Hortonworks (HDP) para Windows, viene con un conector que permite empleos directamente acceder a datos de entrada de almacenamiento Azure Blob.
Esto significa que no tienes que tener el cluster de Hadoop arriba y corriendo para recibir archivos de entrada. Puedes subir archivos a un contenedor de almacenamiento Blob que HDInsight a usar más tarde. Cuando analizas un lote de archivos, puede iniciar el racimo HDInsight en pocos minutos, ejecutar una serie de puestos de trabajo por un par de horas y luego apagarlo. Esto se traduce en cuentas más bajas en términos de horas de cálculo.
Por otro lado, si desea implementar una distribución estándar de Hadoop como HDP, o la distribución de Cloudera en Azure máquinas virtuales (VMs), usted será responsable de mantener actualizado el cluster. También tendrás que tenerlo configurado correctamente para un funcionamiento óptimo. Este enfoque tiene sentido si pretendes utilizar componentes personalizados de Hadoop no incluidos en el HDInsight, como HBase, como el mecanismo de almacenamiento.
Guardar datos de telemetría en Blob Storage
Extracción de datos desde el Bus de servicios de Azure es un proceso simple. Utilice un papel del trabajador como un "lector" o "oyente" para la suscripción. Luego, se acumulan los mensajes en HDInsight puede utilizar archivos de entrada.
En primer lugar, establecer una o varias suscripciones en tu tema Azure servicio de autobús. Esto le da una latitud cuando dividir o encaminamiento, el flujo de datos, dependiendo de las necesidades. Por lo menos, es una buena idea para crear una suscripción de "catch-all" para almacenar todos los mensajes entrantes. También puede utilizar filtros en las suscripciones de Azure Service Bus. Esto creará flujos adicionales para mensajes específicos. Se muestra un ejemplo de creación de tema y suscripciones usando C# y la biblioteca del SDK de Azure servicio Bus en figura 4.
Una vez que has creado la suscripción al Bus servicio Azure, usted puede recibir y guardar mensajes. Este ejemplo utiliza el formato CSV, que es fácil de leer y entender tanto por las máquinas y los seres humanos. Para leer los mensajes entrantes como rápidamente como sea posible, el trabajador crea una serie de tareas (hay 10 en este ejemplo). También utiliza los métodos asincrónicos a leer lotes de mensajes, en lugar de leerlos uno por uno. "Toda" la suscripción y tema "telemetría" recibirá los mensajes (ver figura 5).
Figura 5 recibir mensajes de la suscripción y almacenarlos en el almacén de Blob
El método TelemetryMessage.Stringify devuelve simplemente una línea de texto en formato CSV que contiene los datos de telemetría. También puede extraer algunos campos útiles de las cabeceras de Azure Service Bus, como el ID de mensaje o el tiempo en cola.
El trabajo de BlobStorageWriter.WriteOneLine es escribir la línea directamente en un Blob. Las 10 tareas están disponibles en paralelo, ese mismo número de gotas se verán afectada a la vez. WriteOneLine rota también archivos de vez en cuando para HDInsight a recogerlos. Utilizo dos parámetros para decidir cuándo cambiar a un nuevo archivo: el número de líneas escritas en el archivo y el tiempo desde que se creó el Blob (por ejemplo, crear un nuevo archivo cada hora o cuando alcanza 1.000.000 líneas). Este método utiliza llamadas asincrónicas para evitar el bloqueo al escribir los mensajes en la secuencia de Blob (ver figura 6).
Comprenden el mensaje ID, ID de dispositivo, tres de las lecturas y la fecha el mensaje en cola. Este formato es fácil de analizar en el siguiente paso.
Analizar los datos usando HDInsight
El beneficio más impresionante de HDInsight es que puede iniciar un cluster de Hadoop completo, ejecutar un trabajo y aprovisionar el clúster directamente desde la línea de comandos. No siempre tienes que iniciar sesión en una máquina virtual o realizar cualquier configuración personalizada. Usted puede proporcionar y administrar HDInsight con Windows PowerShell en Windows, o usando herramientas de línea de comandos multiplataforma en Mac o Linux.
Puede descargar el commandlets Azure PowerShell integrado de bit.ly/1tGirZk. Estos commandlets incluyen todo lo que necesita para administrar su infraestructura de Azure, incluyendo los racimos HDInsight. Una vez has importado tu configuración de publicación y seleccionado la suscripción de forma predeterminada, sólo necesita una línea de comandos para crear un nuevo clúster de HDInsight:
Este comando indica el cluster HDInsight utilizar la cuenta de almacenamiento existente y envase como su raíz del sistema de archivos. Esto es lo tendrá acceso toda la telemetría datos que genera el proceso de ingesta. También puede seleccionar cuántos trabajadores nodos del clúster debe utilizar, dependiendo del volumen de datos y cuánto paralelismo que necesitas.
Una vez que el clúster está funcionando, puede habilitar el acceso a escritorio remoto. Hacerlo permite que otros usuarios iniciar sesión en el nodo principal para iniciar una sesión interactiva con herramientas y comandos estándar Hadoop. Sin embargo, es mucho más rápido usar los comandos remotos, tomando ventaja de Windows PowerShell para lanzar trabajos reducir mapa, colmena o cerdo.
Usé un trabajo de cerdo para calcular el valor de temperatura media. Cerdo fue desarrollada inicialmente en Yahoo. Se permite a los usuarios utilizando Hadoop centrarse más en el análisis de grandes conjuntos de datos y dedique menos tiempo a escribir programas mapper y reductor. Un script de cerdo típicamente tiene tres etapas:
Cargar los datos que desea manipular.
Ejecutar una serie de transformaciones de datos (que se traducen en un conjunto de tareas mapper y reductor).
Volcar los resultados a la pantalla, o guardar los resultados en un archivo.
El ejemplo siguiente muestra cómo se típicamente esto logra ejecutando el script de forma interactiva, en una fase de análisis de datos exploratoria (EDA), con el intérprete de cerdo:
Si escribes este script directamente en el intérprete de cerdo, mostrará una tabla que contiene el número de puntos de datos de temperatura y el valor medido promedio para cada DID. Como puede ver, la sintaxis de cerdo es bastante explícita. Los pasos de manipulación de datos diferentes están claramente separados:
La primera declaración de carga se utiliza para cargar los datos de los archivos CSV, describiendo el nombre y tipo de los campos de entrada.
Luego, los datos se agrupan por DID, o por dispositivo.
El resultado conjunto de datos se genera con las funciones de agregado como Conde y prom.
Una vez que finalice la secuencia de comandos, puede automatizar esta tarea con Windows PowerShell. Utilice la nueva-AzureHDInsightPigJobcommandlet definición para iniciar un trabajo de cerdo con el script creado. A continuación, puede utilizar Start-AzureHDInsightJob y espera-AzureHDInsightJob para iniciar el trabajo y esperar su conclusión (ver figura 7). Entonces puede utilizar Get-AzureHDInsightJobOutput para recuperar los resultados.
En este caso, hay bastantes medidas de prueba y unos 4.000 lecturas de la frambuesa Pi. Las lecturas de un promedio de 30 grados.
El Bus de servicios de Azure es una manera rápida y fiable para recopilar datos de todo tipo de dispositivos. Para almacenar y analizar datos, necesitas un robusto motor de almacenamiento de información y análisis. HDInsight azul abstrae el proceso de creación y mantenimiento de un cluster de Hadoop para este grado de almacenamiento. Es una solución altamente escalable, puede configurar y automatizar usando herramientas como Windows PowerShell o la interfaz de línea de comandos de Azure Mac/Linux.
Thomas Contees un evangelista técnico para la plataforma Microsoft Azure en el Desarrollador & División de plataforma evangelismo (DPE). Su función es facilitar el acceso a la tecnología para los desarrolladores, arquitectos y socios de software a través de ejemplos de código, publicaciones y hablar en público. Él se esfuerza ejecutar Microsoft Azure en tantas tecnologías no son de Microsoft desde el mundo del código abierto como sea posible. Síguelo en twitter.com/tomconte.
Bruno Terkalyes un evangelista de desarrollador de Microsoft. Su profundo conocimiento se debe a años de experiencia en el campo, en que escribe código mediante el uso de diversas plataformas, lenguajes, marcos, SDK, bibliotecas y API. Gasta tiempo escribiendo código, blogging y dando presentaciones en vivo en la construcción de aplicaciones basadas en la nube, especialmente utilizando la plataforma Microsoft Azure. Usted puede leer su blog en blogs.msdn.com/b/brunoterkaly.
Ricardo Villaloboses un arquitecto de software sazonada con más de 15 años de experiencia diseñando y creando aplicaciones para empresas en múltiples industrias. Sosteniendo diferentes certificaciones técnicas, así como una maestría en administración de empresas por la Universidad de Dallas, trabaja como arquitecto de nube en el equipo de DPE en todo el mundo socios comprometidos para Microsoft, ayudando a las empresas en todo el mundo para implementar las soluciones de Microsoft Azure. Usted puede leer su blog en blog.ricardovillalobos.com.
Gracias a los siguientes expertos técnicos de Microsoft por su ayuda en la revisión de este artículo: Rafael Godinho y Jeremiah Talkar | es | escorpius | https://docs.microsoft.com/es-es/archive/msdn-magazine/2014/june/azure-insider-telemetry-ingestion-and-analysis-using-microsoft-azure-services | 051f27be-4cb5-4b14-82a6-0dbabe028905 |
De Excel a Google docs 28/10/2011
En esta clase se llevó a cabo dos tareas consecutivas.
En la 1ª mejoramos nuestro manejo del excel mediante 15 ejercicios, muchos d ellos relacionados entre si, de tal manera que un ejercicio aparentemente simple finalizábamos con un ejercicio un poco mas complicado y en 2º lugar utilizamos la función de google docs para transformar nuestros ejercicios de microsoft a docs para posteriormente subirlo al blog.
A lo largo del ejercico solo se me ha presentado un problema y es que al pasar de Excel a Docs no se me pasaban ninguna de las gráficas originales. Por ultimo quiero deciros que no falta ningún ejercicio solo que cuando dos o tres ejercicios tenían una tabla en común los hacía en la misma hoja. | es | escorpius | http://franciscosanchez22.blogspot.com/2011/01/de-excel-google-docs.html | 209d48f4-0447-4a75-9913-4817aa9a7211 |
Implementar una instancia de Citrix ADC VPX en AWS mediante la consola web de AWS
Puede implementar una instancia de Citrix ADC VPX en AWS a través de la consola web de AWS. El proceso de implementación incluye los siguientes pasos:
Crear una nube privada virtual (VPC)
Crear grupos de seguridad y reglas de seguridad
Crear una instancia de Citrix ADC VPX
Crear y conectar más interfaces de red
Adjuntar IP elásticas a la NIC de administración
Conectarse a la instancia VPX
Paso 1: Crear un par de claves.
Amazon EC2 utiliza un par de claves para cifrar y descifrar la información de inicio de sesión. Para iniciar sesión en la instancia, debe crear un par de claves, especificar el nombre del par de claves al iniciar la instancia y proporcionar la clave privada cuando se conecte a la instancia.
Cuando revise e inicie una instancia mediante el asistente AWS Launch Instance, se le pedirá que utilice un par de claves existente o cree un nuevo par de claves. Para obtener más información sobre cómo crear un par de claves, consulte Pares de claves de Amazon EC2.
Una instancia de VPC de Citrix ADC se implementa dentro de una VPC de AWS. Una VPC le permite definir una red virtual dedicada a su cuenta de AWS. Para obtener más información acerca de AWS VPC, consulte Introducción a Amazon VPC.
Al crear una VPC para su instancia de Citrix ADC VPX, tenga en cuenta los siguientes puntos.
Utilice la VPC con una opción Solo subred pública única para crear una VPC de AWS en una zona de disponibilidad de AWS.
Citrix recomienda crear al menos tres subredes, de los siguientes tipos:
Una subred para el tráfico de administración. Coloque la IP de administración (NSIP) en esta subred. Por defecto, la interfaz de red elástica (ENI) eth0 se utiliza para la administración de IP.
Una o más subredes para el tráfico de acceso de cliente (de usuario a Citrix ADC VPX), a través de las cuales los clientes se conectan a una o más direcciones IP virtuales (VIP) asignadas a servidores virtuales de equilibrio de carga ADC de Citrix.
Una o más subredes para el tráfico de acceso al servidor (VPX a Servidor), a través del cual los servidores se conectan a direcciones IP de subred (SNIP) propiedad de VPX. Para obtener más información sobre el equilibrio de carga de Citrix ADC y los servidores virtuales, las direcciones IP virtuales (VIP) y las direcciones IP de subred (SNIP), consulte:
Todas las subredes deben estar en la misma zona de disponibilidad.
Cuando utilizó el Asistente para VPC, solo se creó una subred. Dependiendo de sus necesidades, es posible que desee crear más subredes. Para obtener más información acerca de cómo crear más subredes, consulte Adición de una subred a la VPC.
Paso 4: Crear grupos de seguridad y reglas de seguridad.
Para controlar el tráfico entrante y saliente, cree grupos de seguridad y agregue reglas a los grupos. Para obtener más información sobre cómo crear grupos y agregar reglas, consulte Grupos de seguridad para su VPC.
Para las instancias de Citrix ADC VPX, el asistente EC2 proporciona grupos de seguridad predeterminados, generados por AWS Marketplace y basados en la configuración recomendada por Citrix. Sin embargo, puede crear más grupos de seguridad según sus requisitos.
Puertos 22, 80, 443 que se abrirá en el grupo Seguridad para acceso SSH, HTTP y HTTPS respectivamente.
Paso 5: Agregar tablas de ruta.
La tabla de rutas contiene un conjunto de reglas, denominadas rutas, que se utilizan para determinar dónde se dirige el tráfico de red. Cada subred de la VPC debe estar asociada a una tabla de rutas. Para obtener más información acerca de cómo crear una tabla de enrutamiento, consulte Route Tables.
Paso 6: Crear una puerta de enlace a Internet.
Una Gateway de Internet tiene dos propósitos: Proporcionar un destino en las tablas de ruta de VPC para el tráfico enrutable a Internet y realizar la traducción de direcciones de red (NAT) para las instancias a las que se han asignado direcciones IPv4 públicas.
Antes de hacer clic en Launch Instance, asegúrese de que su región es correcta comprobando la nota que aparece en Launch Instance.
En la barra Buscar en AWS Marketplace, busque con la palabra clave Citrix ADC VPX.
Seleccione la versión que desea implementar y, a continuación, haga clic en Seleccionar. Para la versión de Citrix ADC VPX, tiene las siguientes opciones:
Dispositivo Citrix ADC VPX Express (es un dispositivo virtual gratuito, disponible en Citrix ADC 12.0 56.20).
Se inicia el asistente Iniciar instancia. Siga el asistente para crear una instancia. El asistente le pide que:
Configurar grupo de seguridad
Paso 8: Cree y conecte más interfaces de red.
Cree dos interfaces de red más para VIP y SNIP. Para obtener más información acerca de cómo crear más interfaces de red, consulte la sección Creación de una interfaz de red.
Después de crear las interfaces de red, debe adjuntarlas a la instancia VPX. Antes de conectar la interfaz, apague la instancia VPX, conecte la interfaz y encienda la instancia. Para obtener más información acerca de cómo conectar interfaces de red, consulte la sección Conexión de una interfaz de red al iniciar una instancia.
Paso 9: Asignar y asociar IP elásticas.
Si asigna una dirección IP pública a una instancia EC2, permanecerá asignada solo hasta que se detenga la instancia. Después de eso, la dirección se libera de nuevo al grupo. Al reiniciar la instancia, se asigna una nueva dirección IP pública.
Por el contrario, una dirección IP elástica (EIP) permanece asignada hasta que la dirección se desasocia de una instancia.
Asigne y asocie una IP elástica para la NIC de administración. Para obtener más información acerca de cómo asignar y asociar direcciones IP elásticas, consulte estos temas:
Estos pasos completan el procedimiento para crear una instancia de Citrix ADC VPX en AWS. La instancia puede tardar unos minutos en estar lista. Compruebe que su instancia ha superado las comprobaciones de estado. Puede ver esta información en la columna Comprobaciones de estado de la página Instancias.
Paso 10: Conéctese a la instancia VPX.
Después de crear la instancia VPX, se conecta la instancia mediante la interfaz gráfica de usuario y un cliente SSH.
Las siguientes son las credenciales de administrador predeterminadas para acceder a una instancia de Citrix ADC VPX
Contraseña: La contraseña predeterminada para la cuenta nsroot se establece en el ID de instancia de AWS de la instancia de Citrix ADC VPX. Citrix recomienda cambiar la contraseña después del primer inicio de sesión a una contraseña definida por el usuario, que es segura.
En la consola de administración de AWS, seleccione la instancia de Citrix ADC VPX y haga clic en Conectar. Siga las instrucciones que se indican en la página Conectar a su instancia.
Para obtener más información acerca de cómo implementar una instancia independiente de Citrix ADC VPX en AWS mediante la consola web de AWS, consulte:
Configurar una instancia de Citrix ADC VPX mediante la plantilla de Citrix CloudFormation
Puede utilizar la plantilla CloudFormation proporcionada por Citrix para automatizar el lanzamiento de instancias VPX. La plantilla proporciona funcionalidad para iniciar una única instancia de Citrix ADC VPX o crear un entorno de alta disponibilidad con un par de instancias de Citrix ADC VPX.
Puede iniciar la plantilla desde AWS Marketplace o GitHub.
La plantilla CloudFormation requiere un entorno de VPC existente y lanza una instancia VPX con tres interfaces de red elásticas (ENI). Antes de iniciar la plantilla de CloudFormation, asegúrese de completar los siguientes requisitos:
Una nube privada virtual (VPC) de AWS
Tres subredes dentro de la VPC: Una para administración, otra para tráfico de clientes y otra para servidores back-end
Un par de claves EC2 para habilitar el acceso SSH a la instancia
Consulte la sección "Implementar una instancia de Citrix ADC VPX en AWS mediante el uso de la consola web de AWS" o la documentación de AWS para obtener más información sobre cómo completar los requisitos previos.
Consulte este vídeo para obtener información sobre cómo configurar e iniciar una instancia independiente de Citrix ADC VPX mediante la plantilla de Citrix CloudFormation disponible en AWS Marketplace.
Además, puede configurar e iniciar una instancia independiente de Citrix ADC VPX Express mediante la plantilla de Citrix CloudFormation disponible en GitHub:
Una función de IAM no es obligatoria para una implementación independiente. Sin embargo, Citrix recomienda crear y adjuntar un rol de IAM con los privilegios necesarios a la instancia, para futuras necesidades. El rol de IAM garantiza que la instancia independiente se convierta fácilmente a un nodo de alta disponibilidad con SR-IOV, cuando sea necesario.
Nota Si implementa una instancia de Citrix ADC VPX en AWS mediante la consola web de AWS, el servicio CloudWatch está habilitado de forma predeterminada. Si implementa una instancia de Citrix ADC VPX mediante la plantilla de Citrix CloudFormation, la opción predeterminada es "Sí". Si desea inhabilitar el servicio CloudWatch, seleccione "No". Para obtener más información, consulte Supervisar las instancias con Amazon CloudWatch
Configure una instancia de Citrix ADC VPX mediante la CLI de AWS | es | escorpius | https://docs.citrix.com/es-es/citrix-adc/13/deploying-vpx/deploy-aws/launch-vpx-for-aws-ami.html | 18df690d-28f6-4d86-bde4-b73dc96438ac |
Esta encuesta busca recoger el impacto de crisis social y COVID-19 en el corto y mediano plazo, respecto a acciones y políticas de tele-trabajo o trabajo remoto al interior de las organizaciones. Los resultados serán enviados a tu email y serán publicados en página web www.altopotencial.cl a finales de Mayo. Si quieres entregarnos comentarios o acceder a data global respecto a trabajo remoto, escríbenos a consultores@altopotencial.cl
¿Tu organización ha cerrado alguno de sus lugares de trabajo? ( marca todas las que aplican) *
¿Tuviste inducción al teletrabajo provisorio? *
Si, en persona/video con espacio para preguntas y respuestas
¿Cómo calificas la comunicación al interior de tu organización durante este período de crisis? *
Rapidez/capacidad de respuesta
¿Cuál(es) han sido las mayores preocupaciones de los trabajadores respecto al teletrabajo gatillado por las crisis? ( puede marcar más de una) *
No se respetan los horarios de trabajo
Mucha más carga de trabajo
No hay claridad de cómo seguir/ conocimiento de un el plan de contigencia/ prioridades
Incompatibilidad de la vida laboral/ personal/ familiar
La falta de agilidad de ajustarse a los cambios
Incertidumbre económica o posibles despidos
Transición o coordinación entre trabajo en lugar físico y remoto
Ergonomía/comodidad del espacio de trabajo en casa
¿En tu organización existe una política de teletrabajo/ trabajo remoto? *
Si, antes de crisis social o COVID-19
No existía antes de las crisis, pero creamos una provisoria siguiendo los lineamientos legales
Tenemos o vamos a tener una política de teletrabajo/trabajo remoto/trabajo mixto que se implementa(ra) en el largo plazo
¿Qué medidas de apoyo se han implementado o piensan implementar bajo la contingencia de crisis social o COVID-19? (puede marcar más de una) *
Líderes chequeando la adaptación de su el equipo profesional y/o personalmente
Turnos o rotación de personal para evitar aglomeración
Protocolos de limpieza más seguido
Happy hours/reuniones sociales online
Apoyo econónico: bonos, adelantos, etc
Comunicaciones internas respecto a COVID-19 ( distanciamiento social, restricciones de viajes, uso de mascarilla)
Comunicaciones internas respecto a teletrabajo/ trabajo remoto
Trabajo remoto o mixto en el largo plazo
Bono para habilitación de espacio de trabajo en casa ( escritorio, etc)
Entrenamiento en herramientas para trabajo remoto. Por ejemplo: uso de aplicaciones de comunicación, ergonomía, organización vida y trabajo, etc
Protocolo de regreso al trabajo por fases
¿Tu organización ha planificado en caso de cuarentena más estricta y prolongada (sostenida por más 3 meses)? *
¿Cuáles son la ventajas de teletrabajo o trabajo remoto? *
Ahorro costo de infraestuctura
Se eliminan los tiempos de traslados
Se descentraliza la contratación geográficamente y se accede a otros mercados laborales
Cambia la cultura de "calentar silla" a cumplimiento por objetivos
¿Cuáles son las desventajas del teletrabajo/ trabajo remoto? *
Injusticia porque no se puede implementar para todos
Dificultad para generar una sola cultura
Baja coordinación o comunicación
Falta de control o visión sobre el trabajo del equipo
Falta de espacios en el hogar
Falta de límites en los horarios de trabajo ( estar siempre conectado)
Incomodidades en el hogar ( asiento, ruidos, almuerzos, etc)
Aislamiento o falta de interacción social
Más allá del momento de crisis y para aquellos roles en que se pueda implementar, tu preferencia pensando en la organización como un todo, sería: *
Trabajo remoto para ciertos roles
Trabajo mixto (ciertos días en el lugar de trabajo)
¿En qué sector trabajas? *
Primario (materias primas como pesca, minería, agricultura)
Secundario (manufactura, producción)
Sin fines de lucro o gubernamental
Educación (estudiantes en aula presencial)
Recursos Humanos/ Gestión de personas
Líder de la organización ( tomador de decisiones)
Tamaño de la organización, en número de empleados *
¿Ubicación de la organización? *
Múltiples ubicaciones a lo largo de Chile
Multinacional (toma de decisión corporativa/ centralizada fuera del país) | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSeA2t5Uw09BLAudkguh6DdIGR4OZj9k_UpQU5G1tyrwEe06IQ/viewform?usp=send_form | 03029afa-d448-45b5-89a4-f3b394662bc2 |
American Helix - UNO OG Standard Green | es | escorpius | https://docs.quema.cl/producto/american-helix-uno-og-standard-green/ | f5876f94-f4f9-48f8-99a2-d8e3dc000e1c |
Cuando haga click y arrastre en uno de los tres ejes de gizmo, usted verá que sus colores cambiarán a amarillo. A medida que arrastre el mouse, usted vera el objeto trasladarse(translate), rotar(rotate), o escalar(scale) a lo largo del eje seleccionado. Cuando suelte el botón del mouse, el eje se mantiene seleccionado. Si usted posteriormente arrastra con el botón del medio del mouse, el último eje seleccionado va a ser usado sin importar la posición del mouse.
Limitaciones con Escalado No Uniforme
La Importancia de la Escala
Tips para Trabajar con Transforms
Los Particle Systems no son afectados por la Scale del Transform. Para escalar un Particle System, usted tiene que modificar las propiedades en el emisor del sistema de partículas, Animator y Renderer. | es | escorpius | https://docs.unity3d.com/es/540/Manual/Transforms.html | 6ac23f54-13a9-406a-93d1-76b11d5c5914 |
Expresiones basadas en servidores virtuales
El prefijo de expresión SYS.VSERVER("<vserver-name>") permite identificar un servidor virtual. Puede utilizar las siguientes funciones con este prefijo para recuperar información relacionada con el servidor virtual especificado:
Rendimiento. Devuelve el rendimiento del servidor virtual en Mbps (Megabits por segundo). El valor devuelto es un número largo sin signo.
Usage: SYS.VSERVER("vserver").THROUGHPUT
CONNECTIONS. Devuelve el número de conexiones que administra el servidor virtual. El valor devuelto es un número largo sin signo.
Usage: SYS.VSERVER("vserver").CONNECTIONS
STATE. Devuelve el estado del servidor virtual. El valor devuelto es UP, DOWN o OUT_OF_SERVICE. Por lo tanto, uno de estos valores se puede pasar como argumento al operador EQ () para realizar una comparación que da como resultado un valor booleano VERDADERO o FALSE.
Usage: SYS.VSERVER("vserver").STATE
HEALTH. Devuelve el porcentaje de servicios en estado UP para el servidor virtual especificado. El valor devuelto es un entero.
Usage: SYS.VSERVER("vserver").HEALTH
RESPTIME. Devuelve el tiempo de respuesta como un entero que representa el número de microsegundos. El tiempo de respuesta es el TTFB promedio (tiempo hasta primer byte) de todos los servicios enlazados al servidor virtual.
Usage: SYS.VSERVER("vserver").RESPTIME
SURGECOUNT. Devuelve el número de solicitudes en la cola de sobretensiones del servidor virtual. El valor devuelto es un entero.
Usage: SYS.VSERVER("vserver").SURGECOUNT
La siguiente directiva de reescritura anula el procesamiento de reescritura si el número de conexiones en el servidor virtual de equilibrio de carga LBVServer supera 10000: | es | escorpius | https://docs.citrix.com/es-es/citrix-adc/13/appexpert/policies-and-expressions/adv-policy-exp-working-with-dates-times-and-numbers/virtual-server-based-expressions.html | cf21b566-da82-455c-9ad9-72701e7b16a6 |
Reserva Cena Benéfica POR LOS PRIMATES
A continuación te indicamos como puedes solicitar una reserva para nuestra cena benéfica del 17 de diciembre.
Si tienes alguna duda puedes ponerte en contacto con nosotros en info@rainfer.com
La confirmación de las plazas te llegará desde este mismo email por lo que te rogamos que estés pendiente de tu bandeja de correo no deseado en caso de que no recibas respuesta en un par de días. Gracias.
Número de adultos para la reserva *
Si has seleccionado Otros, indícanos cuántos adultos seréis
Si has seleccionado Otros, indícanos cuántos niños vendrán
Si deseas solicitar menú vegano, indícanos cuántos solicitas
Esta información nos es muy útil para mejorar nuestra difusión
Si deseas colaborar con cubierto cero, puedes indicárnoslo aquí y hacer el pago de la donación
Cuenta Rainfer en Bankia: ES27 2038 2267 3960 0054 5645
Te informamos que tus datos personales se incorporan a ficheros titularidad del Centro de Rescate y Conservación RAINFER, y que no serán facilitados a terceras personas físicas o jurídicas, bajo ningún concepto. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSeuUIXFHAfb7jQC-urzYFBLa9UkvmHuO5Y5LEulVVetQDZCzg/viewform?embedded=true | 7b6384fe-e019-47c6-96c3-b666974a9f6d |
Esta extensión » PECL no se distribuye con PHP. Se puede encontrar información para la instalación de esta extensión PECL en el capítulo del manual titulado Instalación de extensiones PECL. Se puede encontrar información adicional, tal como nuevos lanzamientos, descargas, ficheros fuente, información de mantenimiento, y un CHANGELOG, aquí: » http://pecl.php.net/package/ingres.
Para que estas funciones estén disponibles, se ha de » descargar y compilar esta extensión, habilitando el soporte para Ingres mediante la opción --with-ingres[=DIR] , donde DIR es el directorio base de Ingres. Si la variable de entorno II_SYSTEM no está establecida correctamente, podría ser necesario usar --with-ingres=DIR para especificar el directorio de instalación de Ingres.
El código de PHP escrito para las versiones 2.x y posteriores no es retrocompatible con versiones anteriores de esta extensión para PHP. Sin embargo, es posible ejecutar dos versiones incompatibles dentro del mismo entorno de PHP usando la opción --enable-ingres2 . Esta opción de configuración renombra la extensión a ingres2, cambiando los nombres de las funciones, los ajustes de configuración, y las constantes. Por ejemplo, con esta opción habilitada, ingres_connect() se convertirá en ingres2_connect().
Para usar esta extensión, la variable de entorno de sistema II_SYSTEM debe estar definida. Los usuarios de Linux y UNIX también necesitarán definir la rúta de búsqueda de las bibliotecas compartidas, por ejemplo, LD_LIBRARY_PATH. Cuando se usa junto con el servidor web Apache, estas variables deben estar explícitamente establecidas en el script de arranque de Apache. Además, se requiere la directiva PassEnv para que la extensión Ingres carque las bibliotecas compartidas correctar. Por ejemplo: | es | escorpius | http://docs.php.net/manual/es/ingres.installation.php | 2cdc38de-da6d-4a67-9804-8ed3365d8c1b |
Dr. Cristian Parker postulante Premio nacional de Ciencias Sociales y humanidades 2017
Apoyo la postulación del Dr. CRISTIAN PARKER GUMUCIO al Premio Nacional de Humanidades y Ciencias Sociales 2017.
Reconozco en el Dr. PARKER GUMUCIO una dilatada trayectoria de investigador y docente. Su labor académica centrada en la cultura, la religión y la problemática del desarrollo en Chile y América Latina es ampliamente conocida.
Los resultados de sus estudios han sido publicados en numerosas revistas y libros, tanto en Chile como en el extranjero. En su quehacer académico ha colaborado en la construcción de redes del conocimiento, nacionales e internacionales. En su destacada labor docente ha formado personas de las más diversas disciplinas, que hoy día destacan en variados campos de las ciencias sociales y las humanidades. A la excelencia de su trabajo académico se une su calidad humana. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSc6qA4_mtJA_DGXoJ44EPU3588iutCVhUUgFPSrQEp5cLFhwA/viewform?c=0&w=1&usp=send_form | f729ed3a-b1e9-466a-b6b7-2acecc82b702 |
Administración de grupos de seguridad de clúster mediante la consola
Puede crear, modificar y eliminar grupos de seguridad de clúster utilizando la consola de Amazon Redshift. También puede administrar el grupo de seguridad de clúster predeterminado en la consola de Amazon Redshift. Todas las tareas parten de la lista de grupos de seguridad de clúster. Debe elegir un grupo de seguridad de clúster para administrarlo.
No puede eliminar el grupo de seguridad de clúster predeterminado, pero puede modificarlo mediante la autorización o revocación de acceso.
Creación de un grupo de seguridad de clúster
Hay una nueva consola disponible para Amazon Redshift. Elija o elNueva consola o elConsola originalEn función de la consola que utilice. LaNueva consola Las instrucciones están abiertas de forma predeterminada.
En la páginaGrupos de seguridad, elijaCrear grupo de seguridad de clúster.
En laCreación del grupo de seguridad de clúster, especifique un nombre y una descripción del grupo de seguridad de clúster.
El nuevo grupo se muestra en la lista de grupos de seguridad de clúster.
Etiquetado de un grupo de seguridad de clúster
En la páginaGrupos de seguridadEn la lista de grupos de seguridad del clúster, elija el grupo de seguridad de clúster cuyas reglas desee administrar.
En la páginaConnecciones de grupo de seguridad, elijaAgregar tipo de conexión.
En laAgregar tipo de conexión, realice una de las acciones siguientes:
Añada una regla de entrada basada en CIDR/IP:
En laConnection Type, elijaCIDR/IP.
En laAutorización del CIDR/IP, especifique el rango.
Haga clic en .Autorización.
Añada una regla de entrada basada en un grupo de seguridad de EC2:
UNDERConnection Type, elija Grupo de seguridad de EC2.
Seleccione la cuenta de AWS que desea utilizar. De forma predeterminada, se utiliza la cuenta con la que ha iniciado sesión en la consola actualmente. Si eligeOtra cuenta, especifique el ID de la cuenta de AWS.
EnNombre del grupo de seguridad de EC2, escriba el nombre del grupo de seguridad de EC2 que desea.
En la páginaGrupos de seguridadSeleccione el grupo de seguridad de clúster cuyas reglas desee administrar.
En la páginaConnecciones de grupo de seguridad, elija la regla que desea etiquetar y elijaAdministrar etiquetas.
En laAdministrar etiquetas, realice una de las acciones siguientes:
Eliminación de una etiqueta:
En laEtiquetas aplicadas, elijaDeletejunto a la etiqueta que desea quitar.
Haga clic en .Aplicación de los cambios.
El etiquetado de una regla de grupo de seguridad de EC2 solo etiqueta esa regla, no el grupo de seguridad de EC2 en sí. Si también desea etiquetar el grupo de seguridad de EC2, debe hacerlo por separado.
En laAñadir etiquetasPara la etiqueta, escriba un par de clave.valor para.
Eliminación de un grupo de seguridad de clúster
Si un grupo de seguridad de clúster está asociado a uno o más clústeres, no puede eliminarlo.
Cada clúster que aprovisione en la plataforma EC2-Classic tiene uno o más grupos de seguridad de clúster asociados a él. Puede asociar un grupo de seguridad de clúster a un clúster cuando crea el clúster o puede asociarlo más adelante mediante la modificación del clúster. Para obtener más información, consulteCreating a cluster by using a launch clusteryTo modify a cluster. | es | escorpius | https://docs.aws.amazon.com/es_es/redshift/latest/mgmt/managing-security-groups-console.html?tag=chimeneaelectrica1-20 | 2289203a-77ad-4842-b481-702323891317 |
Utilice este perfil para administrar la forma en que se administran las actualizaciones de dispositivos Android cuando el dispositivo se inscribe en Workspace ONE UEM.
Navegue a Recursos > Perfiles y líneas base > Perfiles > Agregar > Agregar perfil > Android.
Configure los ajustes del perfil en la sección General según sea necesario.
Seleccione el perfil de Actualizaciones del sistema.
Utilice el menú desplegable del campo Actualizaciones automáticas para seleccionar la política de actualización.
Actualizaciones automáticas (dispositivos administrados de trabajo con Android 6.0 y posterior)
Instalar actualizaciones automáticamente: instale automáticamente las actualizaciones cuando estén disponibles.
Aplazar notificaciones de actualización: aplace todas las actualizaciones. Envía una política que bloquea las actualizaciones de SO por un período máximo de 30 días.
Establecer intervalo de actualización: establezca un intervalo de tiempo diario para actualizar el dispositivo.
Periodos de bloqueo de actualización anual del sistema (dispositivo administrado de trabajo con Android 9.0 y posterior)
Los propietarios de los dispositivos pueden posponer las actualizaciones de sistema inalámbricas (OTA) en los dispositivos durante un máximo de 90 días para bloquear la versión del SO que se ejecuta en estos dispositivos durante periodos críticos (por ejemplo, las vacaciones). El sistema aplica un búfer obligatorio de 60 días después de un periodo de bloqueo definido para evitar bloquear el dispositivo de forma indefinida.
Durante un periodo de bloqueo:
Los dispositivos no reciben ninguna notificación acerca de las actualizaciones OTA pendientes.
Los dispositivos no instalan ninguna actualización OTA en el SO.
Los usuarios del dispositivo no pueden comprobar manualmente si hay actualizaciones OTA.
Utilice este campo para establecer periodos de bloqueo, con el mes y el día, cuando no se puedan instalar actualizaciones.
Cuando la hora del dispositivo se encuentre dentro de alguno de los periodos de bloqueo, todas las actualizaciones de sistema entrantes, incluidas las revisiones de seguridad, se bloquearán y no se podrán instalar. Cada periodo de bloqueo individual puede tener una duración máxima de 90 días y los periodos de bloqueo subsecuentes deben estar separados por al menos un periodo de 60 días. | es | escorpius | https://docs.vmware.com/es/VMware-Workspace-ONE-UEM/services/Android_Platform/GUID-AWT-PROFILESYSTEMUPDATE.html | 1109a5be-ab47-4906-9fee-9573adb4f39b |
- Quito: Universidad Politécnica Salesiana. Avenida 12 de Octubre 2422 y Wilson
- Cuenca: Universidad Politécnica Salesiana. Calle Vieja 12-30 y Elia Liut
(a) 24 Guías didácticas en módulo en papel (más de 400 páginas): Computadoras e intervención por competencias, Rampas digitales (Assistive Technology), Competencias claves y computadora, Itinerarios según síndromes / discapacidad y Modelos de intermediación.
(b) Inscripción gratuita y certificado de participación en el la "Jornada de Buenas prácticas sobre TIC e Inclusión con software gratuito" Universidad Politécnica Salesiana.
(c) 1 Kit de accesibilidad integrado por un mouse-interfaz y un sencillo switch adaptado.
(d) 2 pendrive USB y 1 DVD con más de 400 aplicaciones de software (reeducación y recursos curriculares, Assistive Technology y Sistemas de Comunicación Aumentativa, sistemas de autor).
(e) Certificado Oficial del "Experto en TIC, inclusión y discapacidad" (204 horas), expedido por la Fundación FREE Iberoamericana para la Cooperación en Educación Especial y Tecnología Adaptativa y la Universidad Politécnica Salesiana Ecuador. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSd0Mdg8z0JOWkv-cDPD0-IuPVdGjuTMny4IDeFywHjOOFVm8g/viewform?c=0&w=1&usp=send_form | e24025ab-2682-43dd-a95d-7a0a4b569e14 |
Habilitación y deshabilitación del servicio de auditoría (tareas)
El servicio de auditoría está habilitado de manera predeterminada y es configurado por el comando auditconfig. Si la política de auditoría perzone se configura en la zona global, los administradores de zonas pueden habilitar, refrescar y deshabilitar el servicio en sus zonas no globales.
Cómo refrescar el servicio de auditoría
Este procedimiento actualiza el servicio de auditoría cuando se haya cambiado la configuración de un complemento de auditoría después de habilitar el servicio de auditoría.
Debe tener asignado el perfil de derechos de control de auditoría.
Nota - Al refrescar el servicio de auditoría, toda la configuración temporal se pierde. La política de auditoría y los controles de colas permiten valores temporales. Para obtener más información, consulte la página del comando man auditconfig(1M).
Actualice las máscaras de preselección de los usuarios que se están auditando en ese momento.
Los registros de auditoría se generan sobre la base de la máscara de preselección de auditoría asociada con cada proceso. Refrescar el servicio de auditoría no cambia las máscaras de procesos existentes. Para restablecer explícitamente la máscara de preselección de un proceso existente, consulte Cómo actualizar la máscara de preselección de usuarios con sesión iniciada.
Ejemplo 28-22 Refrescamiento de un servicio de auditoría habilitado
En este ejemplo, el administrador reconfigura la auditoría, verifica los cambios y luego refresca el servicio de auditoría.
Las comillas vacías finales ("") establecen el tamaño de la cola para el complemento en el valor predeterminado.
Para el complemento audit_syslog, el administrador especifica que los eventos de inicio y cierre de sesión con éxito y los archivos ejecutables con fallos se envíen a syslog. qsize para este complemento se defina en 50.
Si la política de auditoría perzone no está definida, este comando deshabilita la auditoría en todas las zonas.
En una zona no global, deshabilite el servicio de auditoría.
Si la política de auditoría perzone está definida, el administrador de zonas no globales debe deshabilitar el servicio en la zona no global.
Cómo habilitar el servicio de auditoría
Este procedimiento habilita el servicio de auditoría para todas las zonas después de que un administrador deshabilita el servicio. Para iniciar el servicio de auditoría en una zona no global, consulte el Ejemplo 28-23.
Para habilitar o deshabilitar el servicio de auditoría, debe tener asignado el perfil de derechos de control de auditoría. | es | escorpius | http://docs.oracle.com/cd/E26921_01/html/E25886/audittask-28.html | 5a32e8d5-7563-4b25-b14a-2edf67173352 |
FrameworkContentElement.ToolTip Propiedad
Obtiene o establece el objeto de información sobre herramientas que se muestra para este elemento en la interfaz de usuario (UI)user interface (UI).Gets or sets the tool-tip object that is displayed for this element in the interfaz de usuario (UI)user interface (UI).
Si el valor de esta propiedad es de tipo ToolTip, es la información sobre herramientas que se utilizará en el IUUI.If the value of this property is of type ToolTip, then that is the tool-tip that will be used in the IUUI.Si el valor es de cualquier otro tipo, ese valor se usará como el contenido de un ToolTip proporcionado (construido) por el sistema.If the value is of any other type, then that value will be used as the content for a ToolTip provided (constructed) by the system.Para obtener más información, vea ToolTipService.For more information see ToolTipService.La clase de servicio proporciona las propiedades adjuntas que se pueden usar para personalizar aún más la información sobre herramientas.The service class provides attached properties that can be used to further customize a tool-tip.
Algún objeto, proporcionado en el formulario de elemento de objeto, que se debe usar como contenido del FrameworkContentElement.Some object, provided in object element form, that should be used as the content for the FrameworkContentElement .Normalmente, se trata de un FrameworkElement o de algún otro elemento que crea la composición del diseño para la ToolTip, que finalmente contiene contenido de texto dentro de la composición.Typically this would be a FrameworkElement or some other element that creates layout compositing for the ToolTip, eventually containing text content within the compositing.En este uso, el elemento ToolTip se crea implícitamente a partir de la XAMLXAMLanalizada y el contenido de toolTipObjectContent se establece como su propiedad ContentControl.Content.In this usage, the ToolTip element is created implicitly from the parsed XAMLXAML, and the toolTipObjectContent content is set as its ContentControl.Content property. | es | escorpius | https://docs.microsoft.com/es-es/dotnet/api/system.windows.frameworkcontentelement.tooltip?view=netframework-4.8 | 9644fb95-5c4f-49d8-8ad6-c8bb9595c7a2 |
En la ciudad de Guerin el tiempo se ha detenido, las luces y las sombras envuelven a la gente en una atmósfera idílica, casi irreal, y el sonido lleva sobre sí toda la carga de la realidad. En la ciudad de Guerin abundan las mujeres, guapas, por supuesto, el viento mueve sus cabellos ante la atenta mirada de los hombres, y de la cámara. Pero en esta ciudad (…)
Panahi ya había tratado la falta de derechos de la mujer iraní en El círculo, película profundamente dramática. Sin embargo, aquí da un giro de 180º y se instala en la comedia para hacer una radiografía de la sociedad iraní, que va más allá del fútbol y critica, mediante una situación absurda, el radicalismo sexista de su país. | es | escorpius | http://www.blogsandocs.com/?author=23 | b1ae70eb-55d1-47f7-b08a-cab74f0860de |
El contenido del curso y de cada una de las clases es intenso y requiere concentración y manos libres para tomar apuntes. Todas hacéis una gran inversión de dinero y tiempo para acudir a esta formación. Algunas personas tienen dificultades para concentrarse y escuchar cuando hay niños jugando en la sala o bebés llorando. Por todas estas razones, sólo se permitirá que estén en la sala durante las clases los bebés pequeños que estén dormiditos o que puedan estar calmados y silenciosos (y por supuesto tomando el pecho). Para calmar su llanto o su inquietud os pedimos que salgáis del aula. Respecto a los bebés y niños mayores de seis meses que pueden esperar en brazos de otras personas para recibir el pecho y/o estar junto a sus madres, os pedimos por respeto al resto de asistentes y para vuestro propio aprovechamiento del curso que no estén en la sala durante las clases.
Gracias por este sacrificio y por vuestra colaboración.
DATOS PERSONALES DE INSCRIPCIÓN
Será el que figure en los diplomas y certificados
Teléfono (mejor número de móvil) *
Solo lo usaremos si hubiera algún aviso urgente referente al curso o no te localizamos por email.
Recuerda que este curso es exclusivo para MATRONAS, OBSTETRAS y RESIDENTES | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSf70GKDyErw3NrSv5KEnvUzmNLgQank-HNwflSueYcRcHEYMg/viewform | aa419477-d604-42b1-a0dc-660095a45095 |
En esta guía se describe cómo utilizar Boole-Deusto con Weblab-Deusto. Las características de integración añadidas a Boole-Deusto hacen que sea posible y sencillo diseñar un circuito combinacional o un autómata, y probarlo prácticamente al momento en un equipo real provisto por Weblab-Deusto.
Boole-Deusto soporta dos tipos distintos de circuitos:
Puesto que existen diferencias significativas entre ambos tipos, se dedicará a cada uno una sección distinta de esta guías.
Este control sirve para activar o desactivar el modo weblab. El modo weblab puede ser activado o desactivado en cualquier momento. Cuando está desactivado, Boole-Deusto se comporta exactamente como el Boole-Deusto original. Cuando está activado, sin embargo, se producen los siguientes efectos:
Las tablas de entradas / salidas permiten elegir los nombres correctos, que se corresponden con las entradas / salidas en Weblab.
El código VHDL que Boole-Deusto genere será diferente al que normalmente generaría, ya que tendrá diversos cambios orientados a hacerlo directamente compatible con el experimento FPGA de Weblab.
El sistema permite, al igual que el Boole-Deusto original, pero incluso en modo weblab, asignar nombres arbitrarios de entradas y salidas, o incluso repetir nombres existentes. Si bien el sistema en general funcionará de forma predecible al hacer ésto, los programas generados no serán compatibles (al menos, sin previa modificación) con Weblab-Deusto. Por eso, para facilitar el uso conjunto, se recomienda utilizar siempre nombres de la lista de entradas/salidas y nunca repetirlos.
En este momento existe un bug conocido que impide en ocasiones, estado en modo weblab, que aparezcan las sugerencias de entradas / salidas de Weblab. Debido a ciertos motivos, esto tiende a suceder siempre que se hace click por primera vez en la primera celda de la tabla de entradas y de salidas. Para evitarlo, se recomienda hacer siempre click primero en otra celda. Es decir, en una celda que no sea la primera.
El botón "Open Weblab" abrirá una ventana del navegador que esté configurado por defecto, y generalmente tras dar al usuario la posibilidad de autenticarse, accederá directamente al experimento FPGA, lo que permitirá al usuario subir inmediatamente el código VHDL que genere y probarlo de forma rápida y sencilla.
En este momento, el experimento Weblab-FPGA, que es el utilizado para probar el código VHDL, requiere un usuario registrado en Weblab que tenga ciertos privilegios. Sin dichos privilegios no será posible probar el código. En caso de que se necesiten obtener tales privilegios, se recomienda ponerse en contacto con el equipo de Weblab-Deusto, o con quien corresponda.
En el transcurso de esta breve guía, crearemos con Boole-Deusto un nuevo sistema combinacional, que después probaremos directamente en WebLab utilizando las nuevas características de integración.
Para esta guía, se asume que el usuario está algo familiarizado con los sistemas combinacionales, y con el Boole-Deusto original.
Comenzamos la creación de un sistema combinacional.
Ahora, activaremos el modo Weblab, habilitando el control que se aprecia en la siguiente figura, y que nos permitirá asignar fácilmente los nombres necesarios de las entradas/salidas, así como generar código VHDL compatible con Weblab.
Con el modo Weblab habilitado, procedemos a dar un nomber al sistema, que en este caso será XOR-AND, ya que, como veremos enseguida, calcular el XOR y el AND será su tarea.
Definimos dos entradas y dos salidas, y les asignamos en la tabla los nombres. En nuestro caso, las entradas se corresponderán con los dos primeros "switches", mientras que las salidas se corresponderán con los dos primeros "leds". Es importante que los nombres utilizados sean exactamente los sugeridos por Boole-Deusto al estar en modo Weblab, ya que es el nombre el que los relacionará posteriormente con los componentes físicos reales (switches, leds, etc) de los que consta Weblab. Queda así:
Hecho esto, definiremos normalmente la tabla de verdad para nuestro sistema. Es imprescindible hacer click en "evaluar" tras definirla. La tabla que utilizaremos será la siguiente:
Una vez definida la tabla de verdad, podemos, si así lo deseamos, hacer uso de las múltiples características que ofrece Boole-Deusto, tales como visualizar el circuito o los diagramas que le corresponden.
Para poder probar nuestro sistema combinacional en Weblab-Deusto, deberemos primero generar el código VHDL. Es imprescindible asegurarse de que antes de generar el código, el modo Weblab esté habilitado. El código que se genera por defecto (en el modo estándar) no es directamente compatible. Para generarlo, como en el Boole-Deusto tradicional, deberemos utilizar el botón que se observa en la figura siguiente. Podemos nombrar al archivo VHDL como deseemos.
Con el código generado, ya estamos prácticamente listos para probar el sistema combinacional. Si lo deseamos, podemos echar un vistazo al código que hemos generado, o incluso modificarlo, siempre que respetemos ciertas reglas impuestas por Weblab(principalmente, relacionadas con los nombres de entradas y salidas). Para probarlo, haremos click en el botón "Open Weblab-FPGA", que abrirá un navegador:
Una vez abierto el navegador en la página de Weblab, si no lo hemos hecho ya, deberemos autenticarnos. Una vez autenticados, llegaremos a la pantalla del experimento Weblab-FPGA, en la cual deberemos elegir el archivo VHDL que hemos previamente generado, de tal forma:
Tras seleccionar el archivo, deberemos darle a "reserve", que reservará el experimento. Dependiendo del estado de Weblab-Deusto, y de la la existencia o no de una cola de usuarios, transcurrirá más o menos tiempo antes de que la reserva concluya. La figura a continuación es la pantalla que veremos una vez realizada la reserva.
Mientras esté presente la barra de progreso, el sistema estará, o bien sintetizando el código VHDL, o programando la placa. Puesto que especialmente la sintetización es un proceso lento, pueden llegar a transcurrir varios minutos antes de que termine. Si la barra se detuviese con un error, se recomienda consultar la advertencia que se incluye al final de esta sección. El resto de la guía asume que tanto la sintetización como la programación son correctas.
Una vez que el programa ha sido correctamente sintetizado, y la placa correctamente grabada, veremos algo similar a lo siguiente:
Finalmente, vemos que disponemos en primer lugar de una webcam, por la que podemos ver la placa física, que está actualmente ejecutando nuestro sistema combinacional. Podemos ver también los leds, que actúan como salidas, y diversos interruptores virtuales, que actúan como entrada física real a la placa, y mediante los cuales podemos interactuar. En este caso, vemos que con los interruptores a "0-1" está encendido el segundo LED, y apagado el primero, tal y como hemos definido en nuestra tabla de verdad.
Disponemos de un tiempo limitado para probar el sistema. Una vez que el tiempo expire, el sistema automáticamente volverá a la pantalla de reserva. Si necesitamos realizar más pruebas, deberemos reservar de nuevo.
Los leds (Leds<0-8>), los interruptores (Switches<0-9>) y los botones (Buttons<0-3>) se ordenan de derecha a izquierda. Esto implica, por ejemplo, que el Switch<0> en Boole-Deusto se corresponde con el interruptor de más a la derecha, mientras que el Switch<1> sería el inmediatamente a su izquierda.
Si la barra se detuviese con un "compiling error" o con un "programming error", significaría, en el primer caso, que el proceso de sintetización ha fallado (quizás debido a un error de sintáxis), y en el segundo, que el proceso de programación de la placa ha fallado. Si el error es del primer tipo (compiling error) se recomienda:
Comprobar que se ha seleccionado el VHDL correcto.
Comprobar que el VHDL se ha generado en modo Weblab.
Comprobar que todas las entradas y salidas utilizan nombres válidos de la lista de entradas y salidas de Weblab, y que por tanto no se han incluido entradas/salidas con nombres originales, ni entradas/salidas con nombres repetidos.
Comprobar que no se hayan realizado modificaciones manuales al VHDL, o que en caso de que se hayan realizado, no contengan errores.
Si con las diversas comprobaciones anteriores no se consigue resolver el problema, o si el error es de programación (grabación), se recomienda:
El segundo tipo de circuito con el que Boole-Deusto puede trabajar son los autómatas. Esta característica, que ya existía en el boole-deusto original, ha sido extendida añadiendo capacidad de integración inmediata con Weblab-Deusto y en concreto sus experimentos FPGA. Tras esta extensión, es ahora posible diseñar y definir un autómata gráficamente, e inmediatamente observarlo en funcionamiento (e interactuar con él) en un FPGA físico real en Weblab-Deusto.
En su versión actual, para promover la simplicidad, esta parte de Boole-Deusto no requiere (ni permite) elegir las correspondencias entre las salidas y entradas de los estados, y las salidas y entradas de Weblab-Deusto. En vez de eso, se ha de saber que la correspondencia entre entradas y salidas siempre es la misma:
Las entradas son siempre los interruptores. De este modo, si tenemos por ejemplo un estado S0 que "recibe" dos entradas, estas dos entradas se corresponderán con los últimos dos interruptores (los de más a la derecha).
Las salidas son siempre los LEDs. De este modo, si tenemos un estado S0 que tiene dos salidas, estas dos salidas se corresponderán con los últimos dos LEDs (los de más a la derecha). Si la salida del estado es por ejemplo "01", el LED de más a la derecha estará encendido, y el LED inmediatamente a su izquierda apagado.
Existe un botón que devuelve al autómata a su estado inicial. Este botón es siempre el último botón de Weblab (el de más a la derecha).
Mediante el uso de estas opciones, es posible generar código VHDL que sea inmediatamente compatible con el experimento FPGA de Weblab-Deusto. Para conseguir esta compatibilidad, el código generado utilizará nombres de entradas y salidas compatibles con las de Weblab-Deusto (definidas en un UCF).
Podemos observar que existen varias opciones para generar el código. Cada una de esas opciones corresponde a un tipo de reloj diferente, que utilizará el autómata. Los relojes disponibles son los siguientes:
Utiliza el reloj interno de la FPGA. Su frecuencia es bastante alta, lo que lo hace poco adecuado para aquellos casos en los que el comportamiento del autómata requiera de alguna clase de sincronización de las entradas y salidas con el reloj.
El último interruptor (el de más a la izquierda) actúa como reloj. Esto lo hace muy adecuado para aquellos casos en los que se desee probar el autómata teniendo un absoluto control sobre el reloj. Esto podría incluir, por ejemplo, aquellos casos en los que es necesario sincronizar las entradas con él.
Similar al anterior, en este caso el botón de más a la izquierda actúa como reloj. De nuevo, muy adecuado para aquellos casos en los que se desee probar el autómata teniendo un absoluto control sobre el reloj.
Debido a limitaciones presentes ya en el Boole-Deusto original, se recomienda comprobar el autómata antes de intentar generar el código. Ciertos errores, como el no asignar salidas a un estado, pueden hacer que el programa deje de responder.
Si se utiliza la generación de código VHDL estándar de Boole-Deusto (la que no hace mención sobre relojes, ni sobre Weblab), el VHDL generado NO será compatible con Weblab-Deusto. Al menos, sin aplicar manualmente grandes modificaciones.
Nota de implementación En la práctica, el reloj a utilizar no lo determina el VHDL en sí, sino el archivo de restriccines (UCF) que se utilice. Boole-Deusto añade una directiva como comentario al VHDL, como por ejemplo `%%%CLOCK:SWITCH%%%`. Esta directiva, en absoluto original de Xilinx, es detectada por el propio Weblab-Deusto, que sintetizará el VHDL provisto utilizando un UCF u otro. Cuando se utiliza Weblab-Deusto FPGA también es posible usar dichas directivas en código VHDL escrito manualmente.
Esta sección del manual, y el propio Boole-Deusto en lo relacionado a estos aspectos, se encuentran actualmente en desarrollo. | es | escorpius | https://weblabdeusto.readthedocs.io/en/latest/userguide_boole_weblab_es.html | 449d2232-4c70-4565-a983-74a325d61ee5 |
Si uno de sus objetivos principales es lograr que sus clientes compren un producto y/o servicio específico, es indispensable realizar una serie de actividades que comuniquen adecuadamente la existencia y beneficios de ese producto/servicio, logrando persuadir la compra del mismo, una de las herramientas más comunes utilizadas por las empresas es la de: Promoción.
InterFuerza ha creado una herramienta muy útil que trabaja de forma integrada con el Punto de venta y la Tienda Virtual, donde le permitirá crear y administrar promociones. De esta forma, logrará cumplir algunos objetivos como: incrementar ventas, adquirir nuevos clientes, fidelización de clientes, promover un producto y/o servicio en específico, entre muchos más. | es | escorpius | https://docs.interfuerza.com/en/promociones-2/ | a76037ba-e8a5-4520-848e-ad3c2ab383c8 |
Creación de un entorno de arranque vacío
En este primer paso, se crea un entorno de arranque vacío. Los segmentos se reservan para los sistemas de archivos especificados, pero no se efectúa ninguna copia de los sistemas de archivos del entorno de arranque actual. El nuevo entorno de arranque se denomina second_disk.
# lucreate -s - -m /:/dev/dsk/c0t1d0s0:ufs \ -n second_disk
El entorno de arranque está listo para que se llene con un contenedor Solaris Flash. | es | escorpius | http://docs.oracle.com/cd/E19683-01/817-7219/luexample-42/index.html | 63281b7b-ebc5-41b2-b52b-69d815357146 |
Crear páginas con fragmentos de contenido | es | escorpius | https://docs.adobe.com/content/help/es-ES/experience-manager-64/classic-ui/siteandpage/classic-page-author-content-fragments.translate.html | 8e6fd322-46b7-48f0-a23a-7bd0ca6a1d79 |
Haga clic en el icono de edición y seleccione Activar MOS. | es | escorpius | https://docs.citrix.com/es-es/citrix-sd-wan/11/quality-of-service/add-custom-applications-enable-mos.html | 7ebe5e0e-3cb3-42a5-9d1c-80be6b076765 |
Puedes emitir un ticket de soporte utilizando la GitHub Enterprise Server Consola de administración o el portal de soporte .
Acerca del envío de tickets
Emitir un ticket utilizando el Portal de Soporte de GitHub Enterprise
Debajo de "Tu dirección de correo electrónico", teclea la dirección de correo electrónico asociada con tu cuenta de GitHub Enterprise Server.
Desde el menú desplegable de GitHub Enterprise del producto, selecciona GitHub Enterprise Server.
Desde el menú desplegable "Serie de GitHub Enterprise", selecciona la versión de GitHub Enterprise Server que estás utilizando.
Si eliges no incluir el diagnóstico en tu ticket de soporte, puedes compartir información de dicho diagnóstico con el soporte de GitHub Enterprise después de emitir tu solicitud de soporte. Para obtener más información, consulta "Proporcionar datos a Soporte de GitHub."
Emitir un ticket utilizando tu cuenta empresarial
En la esquina superior derecha de GitHub.com, da clic en tu foto de perfil y luego en Tus empresas.
En la lista de empresas, da clic en aquella que quieras ver.
Enviar un ticket mediante el GitHub Enterprise Server Consola de administración
Si eliges no incluir el diagnóstico en tu ticket de soporte, puedes compartir información de dicho diagnóstico con el soporte de GitHub Enterprise después de emitir tu solicitud de soporte. Para obtener más información, consulta "Proporcionar datos a Soporte de GitHub." 7. Haz clic en Submit (enviar). | es | escorpius | https://docs.github.com/es/enterprise-server@3.2/admin/enterprise-support/receiving-help-from-github-support/submitting-a-ticket | 09b7c055-ac3a-4495-9967-dfc4d45fde33 |
Unity solo incluye el marco del GameController en el proyecto si un script en el proyecto hace referencia a 'Input.GetJoystickNames`. Unity iOS Runtime carga el marco de forma dinámica, si está disponible. Para versiones anteriores de iOS, devuelve una lista vacía de controladores. | es | escorpius | https://docs.unity3d.com/es/2017.2/Manual/iphone-joystick.html | fafc2239-3a27-4451-bdc1-019d6f2f6539 |
El código fuente de los programas informáticos está escrito en lenguajes de "alto nivel", pero se convierte en una forma que el ordenador puede entender fácilmente. El código escrito en el lenguaje C implica que un compilador de C lo convierte a binario.
El objetivo de cualquier sistema que instale un programa, es que debe implicar el concepto de hacerlo "a la medida" del ordenador que se está instalando. Obviamente eso va a implicar la arquitectura del ordenador.
Durante el proceso de compilación el sistema puede ser ajustado pasando opciones de variables.
Así que ahora echemos un vistazo al bloque de código de arriba. El bloque de código es simplemente un "bloque de if, else", donde el código se ejecuta de arriba a abajo y asciende a -si la arquitectura es i586 pongan SLKFLAGS a .. si no vayan a la siguiente línea. | es | escorpius | https://docs.slackware.com/es:howtos:misc:anatomy_of_a_slackbuild?rev=1581188088&do=diff | 8e3a29c7-9b5a-43bb-9267-abd6c2a8a6fb |
Envíe su currículum a nuestro correo electrónico:
Envie seu currículo para nosso email:
Verifique os campos preenchidos e tente novamente. | es | escorpius | https://www.docsolucoes.com.br/es/trabaje-con-nosotros | 530938b9-9aa5-4660-9485-24983a930a89 |
Puede realizar el seguimiento de las acciones realizadas por varios usuarios en el sistema. Todas las acciones se registrarán en un archivo de registro, que podrá descargar para revisión siempre que así lo desee. Puede seguir los siguientes eventos del sistema (acciones):
Cambio de la información del administrador
Servicio de sistema reiniciado, iniciado o detenido
Dirección IP añadida, eliminada o modificada
Configuración de inicio de sesión (periodo de inactividad permitido para todas las sesiones de usuario en el panel de control) modificados | es | escorpius | https://docs.plesk.com/es-ES/12.5/administrator-guide/estad%C3%ADsticas-y-monitorizaci%C3%B3n/registro-de-acciones.59223/ | 66e0f10d-a82b-418e-aa9f-f7eb9b5273cc |
Tipo de autenticación: En la lista, haga clic en el Protocolo de autenticación por desafío mutuo (CHAP) o el Protocolo de autenticación por contraseña (PAP). El valor predeterminado es PAP.
En Nombre de usuario y Contraseña, introduzca el nombre de usuario y la contraseña para la autenticación.
Nombre: Escriba un nombre para la configuración del nombre de punto de acceso (APN).
Tipo de autenticación: En la lista, haga clic en CHAP o PAP. El valor predeterminado es PAP.
Servidor proxy: Escriba la dirección de red del servidor proxy.
Puerto del servidor proxy: Escriba el puerto del servidor proxy. | es | escorpius | https://docs.citrix.com/es-es/xenmobile/server/policies/cellular-policy.html | c20a3bb6-1905-470c-ae1a-bec4ccf45f7a |
Los propietarios de áreas y los propietarios de sitios pueden verificar el estado de las solicitudes de acceso para asegurarse de que la organización cumpla con las normas de seguridad, esté preparada para una auditoría y que las solicitudes se procesen de manera oportuna.
Solo el propietario de un área o el propietario de un sitio pueden ver el Informe de solicitudes de acceso para comprobar el estado o progreso de las solicitudes de acceso.
Este procedimiento describe cómo verificar el estado de todas las solicitudes de acceso en el nivel del sitio para todas las áreas asociadas con un sitio específico.
Desde la página de Inicio, haga clic en Informes > Solicitudes de acceso.
En la página de Informe de solicitudes de acceso, seleccione el tiempo de visualización que necesite. Elija una de las siguientes opciones:
Las horas de los informes se muestran utilizando el Horario Universal Coordinado (UTC, por sus siglas en inglés).
Visualizar la hora en el huso horario del sitio
Las horas de los informes se muestran utilizando el huso horario del sitio.
Las horas de los informes se muestran utilizando la hora del sistema de la computadora del usuario que inició sesión.
Desde la lista de sitios, seleccione el sitio que necesite.
En la columna de Fecha de solicitud, haga clic en para filtrar los resultados por fecha.
Seleccione una de las siguientes opciones: Últimas 24 horas, Últimos 7 días, Últimos 30 días, Últimos 90 días, Últimos 365 días o Intervalo de fechas (UTC).
Si seleccionó la opción de Intervalo de fechas (UTC), utilice el selector del calendario para seleccionar el intervalo de fechas que necesite.
NOTA: El período de tiempo de la fecha de solicitud está limitado a un máximo de un año.
(Opcional) Haga clic en para visualizar los resultados del informe por Fecha de solicitud en orden ascendente () o en orden descendente ().
En la columna de Área, haga clic en para filtrar los resultados por nombre del área.
Seleccione una o más casillas de verificación para filtrar los resultados por las áreas que necesite.
Haga clic en el hipervínculo de Nombre del área para visualizar y verificar los detalles del área.
CONSEJO: Si no está de acuerdo con una solicitud de acceso que se muestra en el informe, puede hacer clic en el hipervínculo de Nombre del área en el informe y, a continuación, haga clic en Acceso y en junto a un usuario para revocar el acceso.
En la columna de Estado, haga clic en para filtrar los resultados por estado.
Seleccione una o más casillas de verificación para filtrar los resultados por los estados que necesita (Enviada, Esperando aprobación, Denegada, Aprobada, Cancelada o Completada).
(Opcional) Haga clic en el hipervínculo de Estado para visualizar la solicitud de acceso.
NOTA: Si usted es un aprobador, puede Aprobar o Denegar la solicitud de acceso pendiente mientras visualiza la solicitud.
En la columna de Solicitado por, haga clic en para filtrar los resultados por solicitante del acceso.
Introduzca un nombre de usuario o una dirección de correo electrónico en el campo de búsqueda.
(Opcional) Haga clic en el hipervínculo de Solicitado por para visualizar detalles resumidos sobre el solicitante.
En la columna de Solicitado para, haga clic en para filtrar los resultados por destinatario del acceso.
Muestra todas las solicitudes de acceso a funciones e identidades.
Seleccione la opción de Una identidad y, luego, introduzca una identidad en el campo de búsqueda cuando desee filtrar las solicitudes de acceso por una identidad específica.
Seleccione la opción de Una función y, luego, introduzca una función en el campo de búsqueda cuando desee filtrar las solicitudes de acceso por una función específica.
(Opcional) Haga clic en el hipervínculo de Solicitado para para visualizar detalles resumidos sobre el destinatario.
En la columna de Período de acceso, haga clic en para filtrar los resultados usando un intervalo de fechas. | es | escorpius | https://techdocs.genetec.com/r/es-MX/Guia-del-Usuario-de-Genetec-ClearIDTM/Comprobar-el-estado-de-las-solicitudes-de-acceso-en-Genetec-ClearIDTM | 6ba4f5d6-e243-472a-bacd-694d69fe54e3 |
Viajes Nonna es una agencia de viajes minorista situada en Logroño, España. Fundada y gestionada desde el año 2002 por D. Pedro Luis Maria Puente ( Diplomado en Turimo por la Escuela Superior de Turismo de Logroño ). Nuestra empresa de carácter familiar se enorgullece de prestarle el mejor servicio personalizado para satisfacer sus necesidades a la hora de viajar bien sea por placer ó por negocios. Somos agencia de viajes con licencia IATA y estamos asociados al mayor grupo de agencias de viajes independientes de España ( Airmet - AGC ).
Gracias por visitar nuestra página web. Quedamos a su entera disposición.
PEDRO LUIS MARIA PUENTE (VIAJES NONNA) ( PEDRO LUIS MARIA PUENTE, ) CIF/NIF: 16568570Z | PEDRO LUIS MARIA PUENTE | AIRMET "Un mundo de soluciones". | es | escorpius | http://www.viajesnonna.grupoairmet.com/ms2/docs.asp?q=quienes-somos | 77f96bad-0e71-4198-9c3d-d6fd6fe02a48 |
Información complementaria sobre las directivas de Web App Firewall
A continuación se presenta información complementaria sobre aspectos concretos de las directivas de Web App Firewall que los administradores del sistema que administran el Web App Firewall podrían necesitar conocer.
Comportamiento correcto pero inesperado
La seguridad de las aplicaciones web y los sitios web modernos son complejos. En varios casos, una directiva Citrix ADC puede provocar que el Web App Firewall se comporte de manera diferente en determinadas situaciones de lo que un usuario familiarizado con las directivas esperaría normalmente. A continuación se presentan una serie de casos en los que el Web App Firewall puede comportarse de una manera inesperada.
Solicitud con un encabezado HTTP Host que falta y una URL absoluta. Cuando un usuario envía una solicitud, en la mayoría de los casos la URL de la solicitud es relativa. Es decir, toma como punto de partida la URL del Referer, la URL donde se encuentra el explorador del usuario cuando envía la solicitud. Si una solicitud se envía sin un encabezado Host y con una URL relativa, normalmente se bloquea la solicitud porque infringe la especificación HTTP y porque una solicitud que no especifica el host podría constituir en algunas circunstancias un ataque. Sin embargo, si una solicitud se envía con una URL absoluta, incluso si falta el encabezado Host, la solicitud omite el Web App Firewall y se reenvía al servidor web. Aunque dicha solicitud infringe la especificación HTTP, no representa ninguna amenaza posible porque una URL absoluta contiene el host. | es | escorpius | https://docs.citrix.com/es-es/citrix-adc/13/application-firewall/policies/firewall-policies/supplementalinfo-about-policies.html | c6d24c6b-dd42-4978-9699-c9e4605b894a |
Estudio riguroso de la introducción del aborto en España: los supuestos de despenalización, la jurisprudencia del T.C. y la evolución de la práctica. El origen y falsesdad ínsita en el concepto de "preembrión". La personalidad jurídica y el nasciturus.
INDICE: LA PERSONA EN GENERAL. I.- INTRODUCCIÓN: LA PERSONA EN LA SISTEMATICA JURIDICA. 1.- CONCEPTO DE PERSONA: Concretándonos al concepto jurídico, podemos distinguir la persona:* Como sujeto del Derecho * Como sujeto de derechos y obligaciones, de relaciones jurídicas. 2.- CLASES DE PERSONAS: FÍSICA Y JURÍDICA. II. LA PERSONA FÍSICA: INICIO Y FIN. 1.- EL CONCEBIDO: SER HUMANO VIVO. A).- INTRODUCCIÓN Y PLANTEAMIENTO. B).- LA REALIDAD BIOLÓGICA.Argumentos de tipo biológico que se alegan en esta orientación: 1.- El principio de información epigenética, un individuo humano. 2.- El "preembrión" o la divisoria de los catorce primeros días. 3.- La organogénesis, el feto con apariencia humana, el feto viable, el nacimiento. C).- LA REALIDAD JURÍDICA, SUBSUNCIÓN DE LA MISMA A LA BIOLÓGICA. 1.Hasta la Constitución 1978. 2.- La Constitución de 1978. 3.- La Reforma del art. 417 Código Penal. 4.- STC de 11 de abril de 1985. 5.- Leyes de reproducción asistida. 6.- Clonación. D).- LAS PREVISIONES DEL C.C. A FAVOR DEL CONCEBIDO. 1.- Introducción. 2.- Antecedentes. 3.- Fundamento. 4.- Cronología en el póstumo: comienzo y fin. 5.- Contenido y efectos. a).- El contenido de la retroacción: *Lo que no es * Lo que es: b).- La retroacción de efectos: * Es inmediata pero no automática.: * En el tiempo, la retroacción se extiende, como máximo, hasta la concepción.. c)- Eficacia de los actos realizados en estado de pendencia. 6. | es | escorpius | http://www.misdocs.com/es/document/la-persona-fisica-en-el-derecho-civil-espanol | d6a8f2dd-3bc0-4cf9-a17d-34cf0f9823d2 |
x86: Acceso al PXE y al asistente de configuración de dispositivos de Solaris 9
El asistente de configuración de dispositivos de Solaris es un programa que permite efectuar varias tareas de arranque y configuración del hardware. Úselo para arrancar desde un DVD, un CD, una imagen de instalación en red o una copia del software en disquete. Puede acceder al asistente de configuración de dispositivos de Solaris:
Arrancando desde el Solaris DVD, el CD instalación de Solaris o el CD Solaris Software 1 of 2. La BIOS del sistema debe admitir el arranque desde DVD o CD.
Mediante el arranque desde una imagen de instalación en red del software de Solaris con Preboot Execution Environment (PXE) permite arrancar un sistema directamente desde la red sin necesidad de usar un disquete de arranque. El sistema debe admitir PXE. para ello habilítelo para usar el PXE, con las herramientas de configuración de la BIOS o del adaptador de red. Para obtener más información acerca de la configuración de su sistema para utilizar arranque de red PXE, consulte x86: Arranque e instalación en la red con PXE.
Arrancando desde un disquete. Puede copiar el Asistente de configuración de dispositivos en un disquete desde Solaris x86 Platform Edition DVD o Solaris Software 2 of 2 x86 Platform Edition CD mediante el uso del procedimiento de copia indicado en el Apéndice I. | es | escorpius | http://docs.oracle.com/cd/E19683-01/817-7219/planning-35/index.html | 3a72206a-350f-430f-98e8-241eeb3bf1d5 |
Clases Concretas de las Colecciones Paralelas
Internamente, para partir el array para que sea procesado de forma paralela se utilizan splitters (o "partidores"). El Splitter parte y crea dos nuevos splitters con sus índices actualizados. A continuación son utilizados los combiners (o "combinadores"), que necesitan un poco más de trabajo. Ya que en la mayoría de los métodos transformadores (ej: flatMap, filter, takeWhile, etc.) previamente no es sabido la cantidad de elementos (y por ende, el tamaño del array), cada combiner es esencialmente una variante de un array buffer con un tiempo constante de la operación +=. Diferentes procesadores añaden elementos a combiners de arrays separados, que después son combinados al encadenar sus arrays internos. El array subyacente se crea en memoria y se rellenan sus elementos después que el número total de elementos es conocido. Por esta razón, los métodos transformadores son un poco más caros que los métodos de acceso. También, nótese que la asignación de memoria final procede secuencialmente en la JVM, lo que representa un cuello de botella si la operación de mapeo (el método transformador aplicado) es en sí económico (en términos de procesamiento).
Al invocar el método seq, los arrays paralelos son convertidos al tipo de colección ArraySeq, que vendría a ser la contraparte secuencial del ParArray. Esta conversión es eficiente, y el ArraySeq utiliza a bajo nivel el mismo array que había sido obtenido por el array paralelo.
Un ParRange es una secuencia ordenada separada por intervalos iguales (ej: 1, 2, 3 o 1, 3, 5, 7). Un rango paralelo es creado de forma similar al Rango secuencial:
Tal como los rangos secuenciales no tienen constructores, los rangos paralelos no tienen combiners. Mapear elementos de un rango paralelo produce un vector paralelo. Los rangos secuenciales y paralelos pueden ser convertidos de uno a otro utilizando los métodos seq y par.
Las tablas hash paralelas almacenan sus elementos en un array subyacente y los almacenan en una posición determinada por el código hash del elemento respectivo. Las versiones mutables de los hash sets paralelos (mutable.ParHashSet) y los hash maps paraleos (mutable.ParHashMap) están basados en tablas hash.
Los combiners de las tablas hash ordenan los elementos en posiciones de acuerdo a su código hash. Se combinan simplemente concatenando las estructuras que contienen dichos elementos. Una vez que la tabla hash final es construida (es decir, se invoca el método result del combiner), el array subyacente es rellenado y los elementos de las diferentes estructuras previas son copiados en paralelo a diferentes segmentos continuos del array de la tabla hash.
Los "Mapas Hash" (Hash Maps) y los "Conjuntos Hash" (Hash Sets) secuenciales pueden ser convertidos a sus variantes paralelas usando el método par. Las tablas hash paralelas internamente necesitan de un mapa de tamaño que mantiene un registro del número de elementos en cada pedazo de la hash table. Lo que esto significa es que la primera vez que una tabla hash secuencial es convertida a una tabla hash paralela, la tabla es recorrida y el mapa de tamaño es creado - es por esta razón que la primera llamada a par requiere un tiempo lineal con respecto al tamaño total de la tabla. Cualquier otra modificación que le siga mantienen el estado del mapa de tamaño, por lo que conversiones sucesivas entre par y seq tienen una complejidad constante. El mantenimiento del tamaño del mapa puede ser habilitado y deshabilitado utilizando el método useSizeMap de la tabla hash. Es importante notar que las modificaciones en la tabla hash secuencial son visibles en la tabla hash paralela, y viceversa.
Los Hash Tries paralelos son la contraparte paralela de los hash tries inmutables, que son usados para representar conjuntos y mapas inmutables de forma eficiente. Las clases involucradas son: immutable.ParHashSet y immutable.ParHashMap.
De forma similar a las tablas hash paralelas, los combiners de los hash tries paralelos pre-ordenan los elementos en posiciones y construyen el hash trie resultante en paralelo al asignarle distintos grupos de posiciones a diferentes procesadores, los cuales contruyen los sub-tries independientemente.
Los hash tries paralelos pueden ser convertidos hacia y desde hash tries secuenciales por medio de los métodos seq y par.
Tries Paralelos Concurrentes
Un concurrent.TrieMap es un mapa thread-safe (seguro ante la utilización de múltiples hilos concurrentes) mientras que mutable.ParTrieMap es su contraparte paralela. Si bien la mayoría de las estructuras de datos no garantizan una iteración consistente si la estructura es modificada en medio de dicha iteración, los tries concurrentes garantizan que las actualizaciones sean solamente visibles en la próxima iteración. Esto significa que es posible mutar el trie concurrente mientras se está iterando sobre este, como en el siguiente ejemplo, que computa e imprime las raíces cuadradas de los números entre 1 y 99:
Para ofrecer más detalles de lo que sucede bajo la superficie, los Combiners son implementados como TrieMaps –ya que esta es una estructura de datos concurrente, solo un combiner es construido para todo la invocación al método transformador y compartido por todos los procesadores.
Al igual que todas las colecciones paralelas mutables, TrieMaps y la versión paralela, ParTrieMaps obtenidas mediante los métodos seq o par subyacentemente comparten la misma estructura de almacenamiento, por lo tanto modificaciones en una es visible en la otra.
Características de desmpeño (performance)
Performance de los tipo secuencia:
Performance para los sets y maps:
Los valores en las tablas de arriba se explican de la siguiente manera:
La operación toma un tiempo constante (rápido)
La opración toma tiempo efectivamente constante, pero esto puede depender de algunas suposiciones como el tamaño máximo de un vector o la distribución de las claves hash.
La operación requiere un tiempo constante amortizado. Algunas invocaciones de la operación pueden tomar un poco más de tiempo, pero si en promedio muchas operaciones son realizadas solo es requerido tiempo constante.
La operación requiere de un tiempo proporcional al logaritmo del tamaño de la colección.
La operación es linea, es decir que requiere tiempo proporcional al tamaño de la colección.
La operación no es soportada.
La primer tabla considera tipos secuencia –ambos mutables e inmutables– con las siguientes operaciones:
Seleccionar el primer elemento de la secuencia.
Produce una nueva secuencia que contiene todos los elementos menos el primero.
Indexación. Seleccionar un elemento por posición.
Actualización funcional (con updated) para secuencias inmutables, actualización real con efectos laterales para secuencias mutables.
Añadir un elemento al principio de la colección. Para secuencias inmutables, esto produce una nueva secuencia. Para secuencias mutables, modifica la secuencia existente.
Añadir un elemento al final de la secuencia. Para secuencias inmutables, produce una nueva secuencia. Para secuencias mutables modifica la secuencia existente.
Inserta un elemento a una posición arbitraria. Solamente es posible en secuencias mutables.
La segunda tabla trata sets y maps, tanto mutables como inmutables, con las siguientes operaciones:
Comprueba si un elemento es contenido en un set, o selecciona un valor asociado con una clave en un map. | es | escorpius | http://docs.scala-lang.org/es/overviews/parallel-collections/concrete-parallel-collections.html | 4189a86e-1bf9-45c8-a4bf-cbc03325d21b |
Solo se aplica a los hosts sin estado. En este escenario, el perfil de nodo de transporte no se aplica al clúster sin estado, lo que significa que NSX-T no está instalado ni configurado en el host de destino.
El host de destino se inicia con la imagen de ESXi. Después de iniciarse, el host de destino permanece en modo de mantenimiento hasta que el perfil de TNP se aplica al host de destino y se completa la instalación de NSX-T. Los perfiles se aplican a los hosts en el siguiente orden:
Los perfiles se aplican a los hosts en el orden que se indica a continuación.
El perfil de imagen se aplica al host.
La configuración del perfil de imagen se aplica al host.
La configuración de NSX-T se aplica al host.
En el host ESXi, el adaptador de VMkernel se asocia a un segmento temporal denominado <N-LogicalSegment> porque el host todavía no es un nodo de transporte. Después de instalar NSX-T, el conmutador temporal se sustituye por el conmutador N-VDS real y el segmento lógico.
Los VIB de ESXi se aplican a todos los hosts reiniciados. Un conmutador de NSX temporal en un host ESXi. Cuando el TNP se aplica a los hosts, el conmutador temporal se sustituye por el conmutador de NSX-T real. | es | escorpius | https://docs.vmware.com/es/VMware-NSX-T-Data-Center/3.1/installation/GUID-EB61BF23-44D2-46A4-A14B-F40E7C2C4F22.html | e6527774-d822-4dcf-bb70-174bcfb79139 |
Modos de reenvío de paquetes
El dispositivo Citrix ADC puede enrutar o conectar paquetes que no están destinados a una dirección IP propiedad del dispositivo (es decir, la dirección IP no es el NSIP, un MIP, un SNIP, un servicio configurado o un servidor virtual configurado). De forma predeterminada, el modo L3 (enrutamiento) está habilitado y el modo L2 (puente) está inhabilitado, pero puede cambiar la configuración. En el siguiente diagrama de flujo se muestra cómo el dispositivo evalúa los paquetes y los procesa, enruta, puentes o los suelta.
Figura 1. Interacción entre los modos Capa 2 y Capa 3
Un dispositivo puede utilizar los siguientes modos para reenviar los paquetes que recibe:
Modo de reenvío basado en Mac
Activar y desactivar el modo de capa 2
El modo de capa 2 controla la función de reenvío (puente) de capa 2. Puede utilizar este modo para configurar un dispositivo Citrix ADC para que se comporte como un dispositivo de capa 2 y conecte los paquetes que no están destinados a él. Cuando este modo está habilitado, los paquetes no se reenvían a ninguna de las direcciones MAC, ya que los paquetes pueden llegar a cualquier interfaz del dispositivo y cada interfaz tiene su propia dirección MAC.
Con el modo de capa 2 desactivado (que es el predeterminado), el dispositivo elimina los paquetes que no están destinados a una de sus direcciones MAC. Si se instala otro dispositivo de capa 2 en paralelo con el dispositivo, el modo de capa 2 debe inhabilitarse para evitar bucles de conexión en puente (capa 2). Puede utilizar la utilidad de configuración o la línea de comandos para habilitar el modo Capa 2.
Nota: El dispositivo no admite el protocolo de árbol de expansión. Para evitar bucles, si habilita el modo L2, no conecte dos interfaces del dispositivo al mismo dominio de difusión.
Para habilitar o inhabilitar el modo de capa 2 mediante la CLI
En el símbolo del sistema, escriba los siguientes comandos para activar/desactivar el modo de capa 2 y compruebe que se ha habilitado/inhabilitado:
Para habilitar o inhabilitar el modo Capa 2 mediante la interfaz gráfica de usuario
En el panel de navegación, expanda Sistemay, a continuación, haga clic en Configuración.
En el panel de detalles, en Modos y funciones, haga clic en Configurar modos.
En el cuadro de diálogo Configurar modos, para habilitar el modo Capa 2, active la casilla de verificación Modo Capa 2. Para inhabilitar el modo Capa 2, desactive la casilla de verificación.
Haga clic en Aceptar. ¿Los modos Activar/Desactivar? aparece en el panel de detalles.
Activar y desactivar el modo de capa 3
El modo Capa 3 controla la función de reenvío de Capa 3. Puede utilizar este modo para configurar un dispositivo Citrix ADC para ver su tabla de enrutamiento y reenviar paquetes que no están destinados a él. Con el modo de capa 3 habilitado (que es el predeterminado), el dispositivo realiza búsquedas en la tabla de rutas y reenvía todos los paquetes que no están destinados a ninguna dirección IP propiedad del dispositivo. Si inhabilita el modo de capa 3, el dispositivo descarta estos paquetes.
Para habilitar o inhabilitar el modo Capa 3 mediante la CLI
En el símbolo del sistema, escriba los siguientes comandos para activar/desactivar el modo de capa 3 y compruebe que se ha habilitado/inhabilitado:
Para habilitar o inhabilitar el modo Capa 3 mediante la GUI
En el cuadro de diálogo Configurar modos, para habilitar el modo Capa 3, active la casilla de verificación Modo Capa 3 (Reenvío IP). Para desactivar el modo Capa 3, desactive la casilla de verificación.
Habilitar e inhabilitar el modo de reenvío basado en MAC
Puede utilizar el reenvío basado en Mac para procesar el tráfico de manera más eficiente y evitar las búsquedas de rutas múltiples o ARP al reenviar paquetes, ya que el dispositivo Citrix ADC recuerda la dirección MAC del origen. Para evitar varias búsquedas, el dispositivo almacena en caché la dirección MAC de origen de cada conexión para la que realiza una búsqueda ARP y devuelve los datos a la misma dirección MAC.
El reenvío basado en Mac es útil cuando se utilizan dispositivos VPN porque el dispositivo garantiza que todo el tráfico que fluye a través de una VPN determinada pasa a través del mismo dispositivo VPN.
La siguiente figura muestra el proceso de reenvío basado en Mac.
Figura 2. Proceso de reenvío basado en Mac
Cuando se habilita el reenvío basado en Mac, el dispositivo almacena en caché la dirección MAC de:
El origen (un dispositivo de transmisión como un enrutador, un firewall o un dispositivo VPN) de la conexión entrante.
El servidor que responde a las solicitudes.
Cuando un servidor responde a través de un dispositivo, el dispositivo establece la dirección MAC de destino del paquete de respuesta en la dirección almacenada en caché, asegurando que el tráfico fluya de manera simétrica y, a continuación, reenvía la respuesta al cliente. El proceso omite la búsqueda de la tabla de ruta y las funciones de búsqueda ARP. Sin embargo, cuando un dispositivo inicia una conexión, utiliza las tablas de ruta y ARP para la función de búsqueda. Para habilitar el reenvío basado en Mac, utilice la utilidad de configuración o la línea de comandos.
Algunas implementaciones requieren que las rutas entrantes y salientes fluyan a través de diferentes enrutadores. En estas situaciones, el reenvío basado en Mac rompe el diseño de la topología. Para un sitio de equilibrio de carga de servidor global (GSLB) que requiera que las rutas entrantes y salientes fluyan a través de diferentes enrutadores, debe inhabilitar el reenvío basado en Mac y utilizar el enrutador predeterminado del dispositivo como enrutador saliente.
Con el reenvío basado en Mac inhabilitado y la conectividad de Capa 2 o Capa 3 habilitada, una tabla de rutas puede especificar enrutadores independientes para las conexiones salientes y entrantes. Para inhabilitar el reenvío basado en Mac, utilice la utilidad de configuración o la línea de comandos.
Para habilitar o inhabilitar el reenvío basado en Mac mediante la CLI
En el símbolo del sistema, escriba los siguientes comandos para activar/desactivar el modo de reenvío basado en Mac y compruebe que se ha habilitado/inhabilitado:
Para habilitar o inhabilitar el reenvío basado en Mac mediante la interfaz gráfica de usuario
En el panel de detalles, en el grupo Modos y funciones, haga clic en Configurar modos.
En el cuadro de diálogo Configurar modos, para habilitar el modo de reenvío basado en Mac, active la casilla de verificación Reenvío basado en MAC. Para inhabilitar el modo de reenvío basado en Mac, desactive la casilla de verificación. | es | escorpius | https://docs.citrix.com/es-es/citrix-adc/current-release/getting-started-with-citrix-adc/configure-system-settings/configure-modes-packet-forwarding.html | 85bb7ad6-b534-4fe6-9513-5821385a31c5 |
Paquete de herramientas de WordPress de Plesk
El paquete de herramientas de WordPress es un interfaz de gestión que le permite instalar, configurar y administrarWordPress. Para usarlo es necesario instalar la extensión Paquete de herramientas de WordPress en Plesk.
Nota: el paquete de herramientas de WordPress requiere tener instalado PHP 5.3 o una versión posterior. Si la versión de PHP del sistema instalada en su servidor es anterior a la versión 5.3, añada un controlador personalizado de PHP de la versión 5.3 o posterior, especifique la ruta al ejecutable PHP y cambie la suscripción a este controlador personalizado utilizando el paquete de herramientas de WordPress. Si desea información sobre cómo añadir un controlador PHP personalizado, consulte la guía Referencia de línea de comandos.
Si lo desea, puede desactivar completamente el paquete de herramientas de WordPress editando el archivo de configuración de Plesk. Para más información, consulte la sección Desactivar el paquete de herramientas de WordPress de la Guía de administración avanzada.
Todas las instalaciones de WordPress realizadas a través del catálogo de aplicaciones quedan registradas de forma automática en el paquete de herramientas de WordPress. Por ello, el tiempo requerido para la instalación de WordPress es mayor. Si desea evitarlo, puede desactivar la integración automática de las nuevas instalaciones de WordPress. Para más información, consulte la sección Desactivar la integración automática de instalaciones de WordPress de la Guía de administración avanzada.
Para ver y gestionar todas las instalaciones de WordPress relacionadas con sus suscripciones y con las suscripciones de sus revendedores y clientes, vaya a WordPress.
Puede gestionar instalaciones de WordPress a través de esta página o bien mediante la página de una suscripción abriendo dicha suscripción para su posterior gestión y haciendo clic en Sitios web y dominios > WordPress.
Instalación y eliminación de plugins
Para instalar un plugin en una o más instalaciones de WordPress, vaya a WordPress > pestaña Plugins > Instalar.
Introduzca el nombre del plugin que desea instalar y haga clic en para localizarlo. Una vez finalizada la búsqueda, localice el plugin deseado en la lista y seleccione la casilla correspondiente. Ahora puede instalar un plugin en todas las instalaciones de WordPress del servidor o hacer clic en > Seleccionar instancias para seleccionar las instalaciones en las que se instalará el plugin. Por defecto, los plugins nuevos se activan de inmediato. Si no desea que sea así, deseleccione la casilla Activar tras la instalación.
Nota: si busca un plugin, selecciona la casilla y efectúa una nueva búsqueda sin instalar primero el plugin, se perderán los resultados de la primera búsqueda. Es por este motivo que le recomendamos instalar los plugins de uno en uno.
Si desea eliminar un plugin de una o más instalaciones de WordPress, vaya a WordPress. Seleccione las casillas que aparecen al lado de los nombres de las instalaciones de WordPress de donde desea eliminar el plugin y haga clic en Plugins. Haga clic en el icono presente al lado del plugin para eliminarlo de las instancias de WordPress seleccionadas.
También puede eliminar uno o más plugins de todas las instalaciones de WordPress del servidor. Para ello, vaya a Administración del servidor> WordPress > pestaña Plugins , marque las casillas junto a los nombres de los plugins que desea eliminar y haga clic en Desinstalar.
Para activar o desactivar uno o más plugins en una o más instalaciones de WordPress, vaya a Administración del servidor > WordPress, marque las casillas junto a los nombres de las instalaciones de WordPress en las que desea activar o desactivar los plugins y haga clic en Plugins. Se le mostrará una lista de todos los plugins instalados en al menos una de las instalaciones de WordPress seleccionadas, junto con sus estados de activación. Para cada plugin puede seleccionar si desea activarlo o desactivarlo en todas las instalaciones seleccionadas o bien no modificar el estado de activación del plugin.
Asimismo, puede activar o desactivar uno o más plugins en todas las instalaciones de WordPress del servidor donde se hayan instalado los plugins. Para ello, vaya a Administración del servidor > WordPress > pestaña Plugins , marque las casillas junto a los nombres de los plugins que desea activar o desactivar y haga clic en Activar o Desactivar.
Para actualizar uno o más plugins, vaya a Administración del servidor > WordPress >pestaña Plugins , marque las casillas junto a los nombres de los plugins que desea actualizar y haga clic en Actualizar.
Para instalar un tema en una o más instalaciones de WordPress, vaya a WordPress > pestaña Temas> Instalar.
Introduzca el nombre del tema que desea instalar y haga clic en para localizarlo. Una vez finalizada la búsqueda, localice el tema deseado en la lista y seleccione la casilla correspondiente. Ahora puede instalar el tema en todas las instalaciones de WordPress del servidor o hacer clic en > Seleccionar instancias para seleccionar las instalaciones en las que desea instalarlo.
Si desea eliminar un tema de una o más instalaciones de WordPress, vaya a WordPress. Seleccione las casillas que aparecen al lado de los nombres de las instalaciones de WordPress de donde desea eliminar el tema y haga clic en Temas. Haga clic en el icono presente al lado del tema para eliminarlo de las instancias de WordPress seleccionadas.
También puede eliminar uno o más temas de todas las instalaciones de WordPress del servidor. Para ello, vaya a WordPress >pestaña Temas , marque las casillas junto a los nombres de los temas que desea eliminar y haga clic en Desinstalar. Si un tema está activo en una instalación de WordPress, este no podrá eliminarse de dicha instalación. Para eliminar un tema de una instalación de WordPress, active primero otro tema en la instalación en cuestión.
Para activar un tema en una o más instalaciones de WordPress, vaya a WordPress, marque las casillas junto a los nombres de las instalaciones de WordPress en las que desea activar el tema y haga clic en Temas. Se le mostrará una lista de todos los temas instalados en al menos una de las instalaciones de WordPress seleccionadas, junto con sus estados de activación. Puede seleccionar un tema y activarlo en todas las instalaciones de WordPress en las que esté instalado.
También puede activar o desactivar un tema en todas las instalaciones de WordPress del servidor en las que se haya instalado el tema en cuestión. Para ello, vaya a WordPress >pestaña Temas y haga clic en Activar, al lado del tema que desea activar.
Para actualizar uno o más temas, vaya a WordPress >pestaña Temas, marque las casillas junto a los nombres de los temas que desea actualizar y haga clic en Actualizar.
WP-CLI es el interfaz de línea de comandos oficial de WordPress para la gestión de sitios WordPress. Si desea más información, haga clicaquí .
Puede acceder a WP-CLI directamente desde el interfaz de línea de comandos de Plesk sin necesidad de instalar WP-CLI en el servidor.
Para llamar a un comando WP-CLI mediante el interfaz de línea de comandos de Plesk:
Conéctese a su servidor Plesk a través de SSH (en Linux) o de RDP (en Windows) y ejecute el siguiente comando en la línea de comandos:
pleskextwp-toolkit--wp-cli-instance-id[ID][command][options]
[ID] es el ID de la instalación de WordPress en Plesk. Para conocer el ID, vaya a WordPress y haga clic en el nombre de la instalación de WordPress. El ID se mostrará al final de la URL en el navegador. Por ejemplo, si la URL acaba en /id/2, el ID es 2.
[command] es una comando WP-CLI con el prefijo -- (por ejemplo, -- core).
[options] es la lista de opciones del comando WP-CLI.
Si desea ver la lista de todos los comandos WP-CLI y sus opciones, haga clicaquí .
Para obtener la información principal de WordPress, como por ejemplo el nombre de un blog, la URL de un sitio web, la versión, plugins y temas:
pleskextwp-toolkit--wp-cli-instance-id4--coreinfo
Si necesita ayuda para el comando core:
pleskextwp-toolkit--wp-cli-instance-id4--helpcore
Para instalar y activar la versión más reciente del plugin bbPress mediante wordpress.org:
Nota: para que los cambios realizados mediante la ejecución de un comando WP-CLI sean visibles en el interfaz de usuario de Plesk, vaya a WordPress, haga clic en el nombre de la instalación de WordPress y haga clic en Actualizar. | es | escorpius | https://docs.plesk.com/es-ES/onyx/administrator-guide/administraci%C3%B3n-de-plesk/paquete-de-herramientas-de-wordpress-de-plesk.73563/ | 0341aee6-7431-4b3b-bf66-13ba38057b0b |
Opcional: Haga clic en Agregar características para instalar otros servicios y funciones que requiera el rol.
Si el servicio DHA se está ejecutando, se muestra "Método no permitido". | es | escorpius | https://docs.citrix.com/es-es/xenmobile/server/advanced-concepts/on-prem-dha-server.html | 672d2697-adb0-4992-befa-12b1de1f1d91 |
Los errores de máquinas y sesiones conectadas se producen durante un período de tiempo. Por lo tanto, se exponen como máximos a lo largo de un período de tiempo.
La duración del inicio de sesión es una medida de tiempo, por lo que se expone como el promedio en las métricas tomadas a lo largo de un período de tiempo.
Correlacionar tablas de resumen con datos sin procesar
El modelo de datos representa las métricas de dos maneras diferentes:
Las tablas de resumen representan vistas agregadas de las métricas por minuto, por hora y por día.
Los datos sin procesar representan eventos individuales o de estado actual de seguimiento de una sesión, conexión, aplicación y otros objetos.
No hay datos de resumen para intervalos parciales. Los resúmenes de métricas están diseñados para satisfacer las necesidades de tendencias históricas en períodos de tiempo prolongados. Estas métricas se agregan en la tabla de resumen para intervalos completos. No habrá datos de resumen para un intervalo parcial al comienzo (en los datos más antiguos) de la recopilación de datos ni al final de esta. Cuando se consultan los datos agregados de un día (Intervalo=1440), esto significa que los días incompletos al principio y los más recientes no tendrán datos. Aunque es posible que existan datos sin formato para esos intervalos parciales, estos datos no se resumirán. Para determinar el intervalo combinado más antiguo y más reciente para una granularidad de datos en particular, se puede usar la fecha de resumen (SummaryDate) máxima y mínima de una tabla de resumen. La columna SummaryDate representa el inicio del intervalo. El valor de la columna Granularity representa la duración del intervalo para los datos agregados.
Correlación por tiempo. Las métricas se agregan en la tabla de resumen para intervalos completos, como se ha descrito antes. Se pueden usar para descubrir tendencias históricas, pero los eventos sin procesar pueden ser más actualizados en los datos de estado que lo que se resumió para el análisis de tendencias. En cualquier comparación basada en el tiempo entre datos de resumen y datos sin procesar, hay que tener en cuenta que no habrá datos de resumen para intervalos parciales que puedan ocurrir ni para el comienzo o el final del periodo de tiempo en cuestión.
Eventos latentes y perdidos. Las métricas agregadas en tablas de resumen pueden ser ligeramente inexactas si hay eventos perdidos o latentes en el periodo de agregación. Aunque Monitor Service intenta mantener un alto nivel de precisión del estado actual, no vuelve atrás en el tiempo para recalcular la agregación en las tablas de resumen para eventos perdidos o latentes.
Alta disponibilidad de conexiones. Durante la alta disponibilidad de conexiones (HA), habrá huecos en los recuentos de conexiones actuales en los datos de resumen, pero las instancias de sesión seguirán ejecutándose en los datos sin procesar.
Períodos de retención de datos. Los datos de las tablas de resumen se conservan siguiendo una programación de limpieza distinta de la programación para datos de eventos sin procesar. Puede que falten datos porque se hayan limpiado las tablas de resumen y de datos sin procesar. Los períodos de retención también pueden diferir según las distintas granularidades de los datos de resumen. Una granularidad de datos menor (minutos) se limpia más rápidamente que una granularidad de datos mayor (días). Si faltan datos de una granularidad debido a una limpieza, puede que los que encuentre en una granularidad mayor. Puesto que las llamadas de API solo devuelven la granularidad solicitada, si no se reciben datos para una granularidad, eso no significa que los datos no existan en una granularidad mayor, para el mismo periodo de tiempo.
Zonas horarias. Las métricas se guardan con marcas de hora UTC. Las tablas de resumen se agregan en límites de una hora de la zona horaria. Para las zonas horarias que no caen en límites de una hora, puede haber una discrepancia en cuanto a dónde se agregan los datos.
Los datos solicitados que no provienen de datos agregados provienen de la información sin procesar sobre sesiones y conexiones. Estos datos tienden a aumentar rápidamente y, por lo tanto, tienen su propia configuración de limpieza. La limpieza de la base de datos garantiza que solo se conserven los datos que sean relevantes a largo plazo. Esto garantiza un mejor rendimiento, al tiempo que se mantiene la granularidad necesaria para crear informes. Los clientes de Platinum pueden cambiar la retención de limpieza por la cantidad de días de retención que quieran; si no la cambian, se usa la predeterminada.
Para acceder a los parámetros, ejecute los siguientes comandos de PowerShell en el Delivery Controller:
Retención de registros de conexión y de sesión después de cerrar la sesión
Entidades de máquina, catálogo de máquinas, grupo de escritorios e hipervisor cuyo estado de ciclo de vida (LifecycleState) es "Eliminado" (Deleted). Esta acción también elimina los registros de Session, SessionDetail, Summary, Failure o LoadIndex relacionados.
Precaución: La modificación de los valores en la base de datos del servicio de supervisión (Monitor Service) requiere reiniciar el servicio para que los nuevos valores tengan efecto. Se recomienda realizar cambios en la base de datos de Monitor Service solo cuando se lo indique el personal de asistencia técnica de Citrix.
Notas sobre la retención de limpieza: GroomProcessUsageRawDataRetentionDays y GroomProcessUsageMinuteDataRetentionDays se limitan a sus valores predeterminados de 1 y 3 días, respectivamente. Los comandos de PowerShell para establecer estos valores se han inhabilitado, ya que los datos de uso del proceso tienden a crecer con rapidez. Además, los parámetros de la retención basada en licencia son los siguientes:
Sitios con licencias Premium: Se puede actualizar la configuración de retención de limpieza de datos con cualquier cantidad de días.
Sitios con licencias Advanced: La retención de limpieza de datos para todos los parámetros se limita a 31 días.
Todos los demás sitios: La retención de limpieza de datos para todos los parámetros se limita a 7 días.
GroomApplicationInstanceNetentionDays sólo se puede establecer en sitios con licencia Premium.
GroomApplicationErrorsRetentionDays y GroomApplicationFaultsRetentionDays están limitados a 31 días en sitios con licencia Premium. | es | escorpius | https://docs.citrix.com/es-es/xenapp-and-xendesktop/7-15-ltsr/director/data-retention.html | 8814876d-8aa8-43c6-ad1b-06193efabec0 |
Los Anveo Page Elements definen la representación de una Anveo Page en el Anveo Mobile App. Un Anveo Page Element tiene las siguientes propiedades:
El campo Table No. corresponde a un número de un cuadro de Microsoft Dynamics NAV 2015
El Element Type define si el Anveo Page Element trata con el diseño de una tarjeta o una lista y para qué clientes está diseñada la Anveo Page.
Para el Anveo Mobile App sólo estarán disponibles las Anveo Pages de
Element Type Mobile App – Card o Mobile App – List.
El marcador Visible puede utilizarse para ocultar temporalmente un Anveo Page Element, por ejemplo, cuando el elemento no ha sido instalado de forma concluyente en el momento de su publicación.
Con el marcadorReadonly puede indicar si el Anveo Page Element debe estar protegido contra cambios.
Si esta protección de escritura está habilitada en un Anveo Page Element, no se pueden realizar cambios en los campos mostrados.
El que el Usuario Anveo sea capaz de guardar los datos en su dispositivo depende de los derechos de acceso que se hayan configurado para la Anveo Page y la tabla.
Define en qué modo estará la Anveo Page cuando se abra. Puede seleccionar entre View y Edit.
Una protección contra escritura de sólo lectura en el nivel de campo significa que este campo no puede modificarse, independientemente de si la página se ha desbloqueado después mediante la implementación de una función.
Additional Properties de los Anveo Page Elements
Si selecciona un Anveo Page Element en la tarjeta de configuración de una Anveo Page y hace clic en Additional Properties, recibirá las siguientes opciones de configuración:
Double Click Action/Direct Link
En la pestañaDoubleDouble Click Action/Direct Link puede especificar si desea abrir otra Anveo Page o realizar una acción al hacer doble clic.
Si desea abrir una Anveo Page, escriba en el campo
Open Anveo Page el código de la Anveo Page que desea abrir.
La Anveo Page introducida necesita para el cliente correspondiente al menos un Anveo Page Element. De lo contrario, la Anveo Page no se puede encontrar y, por lo tanto, no se puede abrir en el cliente.
El doble clic sólo es posible en las listas del Anveo Mobile App con la protección de escritura activada. En Anveo Mobile App una flecha en el borde derecho de la línea actual indica la posibilidad de un enlace directo.
Dentro del Anveo Mobile App el código de acción OPENLINEMENU() abre el menú de línea para un registro
Normalmente, la relación entre la Anveo Page actual y la que se va a abrir se crea automáticamente a través de la configuración global en la Relación entre la Tabla de Anveo Page y el Campo de la Suite de Anveo Client. Si existe una relación desviada entre los dos o una relación que no puede ser representada a través de relaciones de campo simples, se puede indicar un código en el campoCustomCustom TableRelation que especifica esta relación definida en el código C/AL o a través de Anveo Script (ver aquí).
Si desea ejecutar alguna otra acción deseada haciendo doble clic, introduzca el código de la acción que ha programado mediante el código C/AL o Anveo Script en el campoAction Code acción .
Si una Anveo Page o un código de acción está disponible por primera vez para un usuario de Anveo en Anveo Mobile App, tiene que publicar su Anveo Page. Esto asegura que Anveo sólo envía las Anveo Pages y Códigos de Acción requeridos al dispositivo móvil. Esto acelera el proceso de sincronización. Después de la sincronización, nuevas Anveo Pages y/o Códigos de Acción están disponibles en el dispositivo móvil. Desde la versión 4.13, ya no es necesario crear manualmente scripts SQL. Esto ahora se hace automáticamente.
En la Behavior Tab puede definir el comportamiento de la Anveo Page ante eventos específicos, así como las preferencias para la apariencia.
El Anveo Mobile App escribe cada cambio de registro inmediatamente en la base de datos local del dispositivo. Por lo tanto, no es necesaria ninguna configuración con respecto al comportamiento de escritura. Esto significa que los valores de campo de todos los campos clave primarios ya deben conocerse durante la primera operación de escritura o deben inicializarse con valores por defecto.
En el campo Paging Counter per Page puede especificar el número máximo de registros que se deben representar en una lista de tipos de Anveo Page Element. Con un valor de 0, el ajuste es adoptado por la configuración. Se recomienda fundamentalmente establecer este valor de forma que sólo se muestre el número exacto de registros que permite la altura de la Anveo Page en el cliente. Esto aumenta tanto la velocidad de carga como la velocidad de visualización en el Anveo Mobile App. El Anveo Mobile App muestra todos los registros, porque todos los registros se guardan localmente en el dispositivo.
En la Sorting Tab puede elegir una clave de una tabla y establecer la clasificación en una Anveo Page.
Aquí puede seleccionar la Key de la tabla cómo se ordenarán los datos de la Anveo Page.
Aquí puede seleccionar el orden de clasificación. Las opciones posibles son ascendente y descendente.
La Mobile Tab contiene las propiedades que se necesitan en la Anveo Mobile App.
Una marca de verificación en el campoTable Layout tabla establece la representación de una lista en la disposición de tabla. Si esta propiedad se establece en false, los campos se mostrarán en azulejos – ya sea en una línea o en varias líneas.
En el campoAncho se establece el ancho de una lista en Anveo Mobile App. En todas las demás interfaces de usuario que no permitan ningún cambio de tamaño, la Anveo Page utilizará todo el espacio disponible en la pantalla. Si no se ha introducido ningún tamaño, se adopta el valor estándar de los ajustes.
Este campo establece un código de acción que se ejecuta para cada registro. Un escenario de uso típico es una definición de disposición dinámica basada en su registro actual utilizando Anveo Script (ver aquí).
En laShort Press Tab«ShortShort Press Tab puede definir el comportamiento de una Anveo Page en la Anveo Mobile App cuando se pulsa brevemente una entrada de la lista.
Si desea ejecutar una acción arbitraria después de una pulsación corta, introduzca el código de esa acción en el campoShort Press Action corta que ha programado a través de Anveo Script en el campoAnveo.
Short Press Anveo Page Code
Si desea abrir una Anveo Page después de una pulsación breve, introduzca el código de esa Anveo Page en el campoShortShort Press Anveo Page Code .
Short Press Custom Table Relation
Normalmente, la relación entre la Anveo Page actual y la que se va a abrir se crea automáticamente a través de la configuración global en laShort Press Custom Table Relation Corta de la Relación Tabla de Anveo Page de la Suite de Clientes de Anveo. Si existe una relación desviada entre los dos o una relación que no puede ser representada mediante simples relaciones de campo, se puede indicar un código en el campo Short Press Custom Table Relation que especifica esta relación definida en Anveo Script (ver aquí).
En la Long Press Tab puede definir el comportamiento de una Anveo Page en la Anveo Mobile App cuando se pulsa una entrada de la lista durante mucho tiempo.
Si desea ejecutar una acción arbitraria después de una pulsación prolongada, introduzca el código de dicha acción en el campoLong Press Action prolongada que ha programado mediante Anveo Script en el Anveo Mobile App.
Long Press Open Anveo Page
Si desea abrir una Anveo Page después de una pulsación prolongada, introduzca el código de esa Anveo Page en elLong Press Open Anveo Page prolongadaLong Press Open Anveo Page .
Long Press Custom Table Relation
Normalmente, la relación entre la Anveo Page actual y la que se va a abrir se crea automáticamente a través de la configuración global en la pestañaLong Press Custom Table Relation LongLong Press Custom Table Relation de la ventana de diálogo. Si existe una relación desviada entre los dos o una relación que no puede ser representada a través de relaciones de campo simples, se puede indicar un código en el campo LongLong Press Custom Table Relation que especifica esta relación definida en Anveo Script (ver aquí). | es | escorpius | https://docs.anveogroup.com/es/manual/anveo-client-suite-2/creacion-de-la-interfaz-de-usuario/x-idanveo-page-elements-tanveo-page-elements/?product_name=anveo-mobile-app&product_platform=Microsoft+Dynamics+NAV+2015 | f570df91-8f1b-4a71-ae15-0fc580e8fcfe |
Predicados complejos y combinación de cláusulas en mapudungun: una perspectiva tipológico-funcional
Mabel Giammatteo, Alejandra Vidal, Verónica Nercesian.
Guerras plebeyas. Lucha política en las revueltas de la temprana modernidad: aspectos teóricos, estudio del caso agermanado y análisis comparativo
Juan Bubello, Nicolás Kwiatowski, Corina Luchía
Ingresando a la fuerza": Un estudio antropológico sobre las escuelas de formación básica de la Gendarmería Nacional Argentina
Sabina Frederic, Mariana Sirimarco, Sofía Tiscornia
El realismo de Wittgenstein y Heidegger
Daniel Kalpokas, Bernardo Ainbinder, Federico Penelas
Apropiación colonial de la estética y del arte africanos en el Art Decó. Una investigación exploratoria en las manifestaciones culturales del período 1920-1940 (arte, arquitectura y vida cotidiana), para una lectura de lo africano en el estilo Decó
Historia y Teoría de las Artes
Francisco Liernur, Claudia Schmidt, Marisa Pineau
Municipios y poder. La vida política en la Provincia de Buenos Aires (1890-1902)
Roy Hora, Eduardo Míguez, Carlos Aboy
Sociedad y religión en la iconografía del Calcolítico en el Levante meridional (ca. 4500-3800/3600 a.C)
Marcelo Campagno, Eduardo Crivelli, Ana Fundpatron
Simondon como índice de una problemática epocal
Esteban García, Andrés Vaccari, María Paponi
Memoria y territorialidad en las en las políticas mapuche-tehuelche de la meseta de Chubut. Una discusión situada en torno a la relación 'naturaleza-cultura'
Mariela Rodríguez, Julio Vezub, Roxana Boixadós
Identidad étnica y práctica política en el sur del conurbano bonaerense
Hugo Trinchero, Fernando Blanco, Carolina Hetch
El derecho a la comunicación de los pueblos originarios. Límites y posibilidades de las reivindicaciones indígenas en relación al sistema de medios de comunicación en Argentina
Gerardo Halpern, Liliana Córdoba, José María Bompadre
Cartografías ficcionales de lo político prostitucional. Argentina, Chile y México en los cambios de siglo
Mónica Szurmuk, Andrea Ostrov, Débora Daich
Dinámicas de construcción de subjetividades políticas y epistémicas en dispositivos pedagógicos de formación política. Un estudio de movimientos populares multisectoriales del Área Metropolitana de Buenos Aires (2011-2015)
Esther Levy, Lidia Rodríguez, Javier Di Matteo
Producir desde la incomodidad. Una economía moral del trabajo autogestionado
FERNÁNDEZ ÁLVAREZ, María Inés
Nashieli Loera, Mauricio Boivin, Malena Hopp
El pensamiento filosófico-político de György Lukács
Néstor Kohan, Esteban Vernik, Eduardo Grüner
La conformación del modelo heroico de "la inocente perseguida" en la literatura medieval. El caso del roman de la Manekine de Philippe de Rémi (siglo XIII)
Gloria Chicote, Lidia Amor, Carina Zubillaga
Racismo, Raza y clase en la lucha de base y resistencia de los afro-estaunidenses durante 1968-1988
Marisa Pineau, Marga Averbach, Fabio Nigra
La Edad Media Argentina. De la diversidad a la uniformidad estética
Ofelia Manzi, Fernando Martínez Nespral, Adiana Martínez
Les citrouilles de Alain Badiou como adaptación contemporánea de Ranas de Aristófanes: teatro, metaliteratura y traducción
María José Coscolla, Nora Sforza, Claudia Moronell
Hacia una historia coral de los metros griegos: rasgos formales de los metros no-líricos desde la época Arcaica hasta la Antigüedad Tardía
Pablo Cavallero, Ramón Cornavaca, Guillermo De Santis
Un pueblo es un lugar. Materialidades y movilidades de los pastores puneños ante las lógicas del estado. Coranzulí, Jujuy, Argentina
Rolando Silla, Mariana Arzeno, Perla Zusman
Construyendo futuro en contextos de desigualdad social: una etnografia en torno a las elecciones de los jóvenes en la finalizacion de la escuela secundaria
Elena Achilli, Silvia Servetto, Ana Padawer
La comunidad mercantil de Riohacha: historias de comerciantes del Caribe en las fronteras de la Guajira. 1840-1870
Carlos Zanolli, Guillermo Wilde, Walter del Río
Modelos de interacción de las culturas en las publicaciones artístico-culturales italianas de Buenos Aires (1890-1910)
Patricia Artundo, Pablo Fessel, Sandra Szir
Las pinturas murales de las Iglesias de las Misiones Jesuíticas de Chiquitos, Bolivia.
Guillermo Wilde, Ramón Gutiérrez, Darko Sustersic
Presencias, riesgos e intensidades. Un abordaje socio-antropológico sobre y desde el cuerpo en los procesos de formación de acróbatas y bailarines/as de danza contemporánea en la ciudad de La Plata
Mariana Sirimarco, Julieta Infantino, Ana Spivak
Arqueología de los antiguos pastores de San Juan Mayo, Puna de Jujuy: Asentamiento, movilidad y paisaje durante el segundo milenio AD
Daniel Olivera, Marcos Gastaldi, Hugo Yacobaccio
Experiencias de formación en contextos de encierro: un abordaje pedagógico desde la perspectiva narrativa y (auto) biográfica
Esther Levy, Silvia Delfino, Luis Porta
La ética como forma final del autotraspasamiento de la egología en la fenomenología de Edmund Husserl
Luis Rabanaque, Aníbal Fornari, Adrián Bertorello
Nahuelpan, Colonia 16 de octubre y Argentine Southern Land Co.: La colonización del territorio nacional del Chubut (1885-1937)
Ingrid de Jong, Carolina Crespo, Sebastián Valverde
Política y ética en el pensamiento de Jacques Derrida: la hospitalidad incondicional como apertura hacia una "democracia por venir"
Analía Gerbaudo, Germán Prósperi, Ana Penchaszadeh
La Universidad de Buenos Aires de la Revolución libertadora a la Noche de los Bastones Largos. Redes y trayectorias docentes
Pablo Pineau, Fernando Nápoli, Fernanda Juarros
Laura Ferrari, Mara Glozman, Cintia Carrio
Dispositivos pedagógicos y relatos de futuro en escuelas secundarias emplazadas en contextos de extrema pobreza urbana y degradación ambiental
Paula Fainsod, Bárbara Briscioli, Flora Hillert
Arquitectura y asentamiento de las sociedades tardías del sector centro-norte de Valle de Vinchina, La Rioja
Gabriela Guraieb, Norma Ratto, Matías Medina
La ciudad a través de la etnicidad habitada. Negociaciones socioculturales en torno a 'lo afro', 'lo chino' y 'lo boliviano' en los procesos de recualificación y relegación urbana de la ciudad de Buenos Aires
Alejandro Frigerio, Mercedes Bracco, Rubens Bayardo
Investigaciones arqueológicas sobre las Formas de Organización de la Producción y Procesamiento Agrícola y sus variaciones temporales en las nacientes de la Quebrada de Humahuaca en su intersección con la Puna (Provincia de Jujuy)
HERNÁNDEZ LLOSAS, María Isabel
MENGONI GOÑALONS, Guillermo
María Ester Albeck, Paola Ramundo, Adriana Callegari
La construcción de la alteridad y la identidad en las epístolas jesuitas redactadas desde la misión japonesa (Évora, 1598)
Ana Hosne, María de los Ángeles Moya, Nora Sforza
Tecnología Lítica en el humedal del Paraná inferior
Alicia Tapia, Mariano Ramos, Verónica Aldazábal
MAZZITELLI MASTRICCHIO, Malena
Paisajes montados. El uso de vistas, bosquejos, notas, fotografías y otros insumos visuales para la traducción de información topográfica en la cartografía topográfica de la Dirección Nacional de Minas, Geología e Hidrología
Marina Rieznik, Graciela Favelukes, Fernando Williams
El avance de la frontera agraria pampeana sobre el norte
cordobés: el caso de los departamentos de Río Seco,
Sobremonte y Tulumba (1990-2015)
Hortensia Castro, Sergio Braticevic, María Crovett
Fasti de Ovidio: discurso literario y discurso del poder
Cecilia Ames, Liliana Pégolo, Marcela Suárez
Trabajo femenino, masculino e infantil en la industria del dulce porteña en la primera mitad del siglo XX. Experiencias laborales, protesta y vida cotidiana
Silvana Palermo, Valeria Pita, Hernán Camarero
Robert Lehmann - Nitsche: su controversial producción científica e imagen pública. Una revisión integra
Patricia Arenas, Juan Renold,Carlos Reynoso
Marcadores Genéticos y Patrones Dietarios en Poblaciones Aborígenes Pre y Posthispánicas del Paraná Inferior
Juan Suby, Mariano Del Papa, Augusto Tessone
De la querella a la agonía. Los desafíos epistemológicos de los humanistas franceses frente al cisma religioso (1524-1604)
Reconsideración desde un Enfoque Cognitivo-Prototípico del adjetivo como clase de palabras en la Lengua de Señas Argentina (LSA)
Luis Behares, Hilda Albano, Sara Pérez
Patrimonio y procesos de patrimonialización en dos "pueblos" de la provincia de Buenos Aires (Argentina)
Daniela Bassa, Mariano Ramos, Claudia Troncoso
La escritora hispanoamericana en la cultura argentina de entresiglos
Nora Domínguez, Carolina Sancholuz, Mirta Lobato
Realismo Estructural Óntico. Formulación, viabilidad y alcances
Christian Carman, Susana Lucero, Rodolfo Gaeta
Letrados de la independencia: ciudad letrada, discursos formadores y desplazamientos intelectuales
Mónica Scarano, Claudia Román, Fabio Wassermann
La exhibición cinematográfica en el circuito comercial de Buenos Aires (1994-2008). Nuevas relaciones entre ciudad, oferta cultural y políticas culturales
Clara Kriger, Ricardo Manetti, Malena Verardi
Alberto Damiani, Jorge Fernández, Claudia Jáuregui
Política indigenista, agencia indígena y prácticas de reconocimiento estatal. La implementación de la Ley 26.160 en Río Negro
Diana Lenton, Laura Mombello, Alejandro Balazote
Sonia Colantonio, Valeria Bernal, Lea Geler
GARCÍA VALIÑA, Luis Leandro
Entre la equidad y la verdad: una concepción pragmática de la legitimidad democrática
Samuel Cabanchik, Eduardo Rivera López, Federico Penelas
Los vínculos de respeto en la educación de jóvenes y adolescentes
Alejandro Cerletti, Silvia Serra, Sandra Nicastro
La locura y su tratamiento en Heracles y Bacantes de Eurípides: una lectura psicoanalítica de los personajes trágicos
Julieta Battista, Lidia Gambon, Daniel Torres
Dispositivos de formación para el trabajo y la experiencia escolar en la escuela secundaria técnica
Flavia Terigi, Lidia Rodríguez, Pedro Núñez
Bajo la óptica del estado. Migrantes senegaleses y procesos de visibilización de Argentina
Marta Maffia, Marisa Pineau, Juan Carlos Radovich
La guerra del Chaco. Conflictos sociales, oposición política, debates intelectuales (1928-1935)
Alejandro Schneider, Nicolás Iñigo Carrera, Ignacio Telesca
Adecuación estratégica en el discurso de Fidel Castro. De la etapa fundacional al proyecto socialista soviético (1963-1989). Un análisis retórico-argumentativO
Hugo Calello, Silvia Giraudo, Mariana Di Stéfano
Esclavos y labradores. Relaciones de dependencia en la Atenas del siglo IV AC.
Marcelo Campagno, Emiliano Buis, Carlos García Mc Gaw
El desarrollo de la Etnohistoria andina como campo interdisciplinar: interacciones entre Historia, Arqueología y Antropología (Perú, Bolivia y Argentina, 1970-2005)
Ingrid de Jong, Pablo Buchbinder, José Luis Martínez.
Los 'Grupos A' de la Baja Nubia: problemas socioeconómicos y políticos (c. 4000-2800 a.C)
Axel Nielsen, Liliana Manzi, Andrea Zingarelli
Hacia una universalidad intercultural. Desafíos histórico-filosóficos para una perspectiva ético-política nuestroamericana
Fernando Silberstein, Daniel Berisso, María Rubinelli
Historietas de la Shoá: la construcción de la memoria a través del lenguaje historietístico
Mara Burkart, Laura Vázquez, Pablo Turnes
Pobreza y justicia globales: una interpretación sofisticada de los argumentos de Thomas Pogge
Javier Flax, Graciela Vidiella, Andrés Rosler
'La ciencia' y 'La Razón'. La divulgación e información sobre ciencia en un diario de circulación masiva, en perspectiva histórica (1917-1930)
Soledad Quereilhac, Marcelo Levinas, Guiomar Ciapuscio
Significados, sentimientos y crítica de la modernidad. El problema de la experiencia en Raymond Williams y Edward P. Thompson
Verónica Tozzi, Eugenia Gay, Claudio Ingerflom
Entre el activismo y el parentesco: lo público, lo íntimo y lo político. Las organizaciones sociales de personas que buscan sus orígenes
Claudia Fonseca, Mónica Tarducci, María Pita
Existencialismo y estructuralismo en la cultura universitaria argentina: entre la 'modernización' y la radicalización
Alejandro Cattaruzza, Sylvia Saítta, Karina Vázquez
La construcción del conocimiento científico desde la lingüística sistémico funciona
Luisa Granato, Susana Gallardo, Yolanda Hipperdinger
Desafíos del discurso de la memoria al conocimiento histórico. Consecuencias epistemológicas y ético-políticas de la Filosofía de la historia modernista de Hayden White
Julio Bentivoglio, Cecilia Macón, Daniel Scheck
Procesos socioespaciales y prácticas memoriales. Espacialización, lugarización y territorialización en la recuperación del ex centro clandestino de detención "Mansión Seré"
Rodolfo Bertoncello, Perla Zusman, Mónica Fernández
Mundos mezclados en los márgenes de América Meridional. Americanos, europeos y saberes en los textos de la temprana colonización del Río de la Plata (1500-1545)
Marcelo Figueroa, Vanina Teglia, Lía Querleri
Una etnografía sobre sexualidades, género y educación. La "educación sexual integral" en la Ciudad de Buenos Aires como política de gestión de la sexualidad juvenil
Graciela Morgade, Juan Pechin, Karina Felitti
KELLY HOPFENBLATT, Alejandro
La formulación de un modelo de representación en el cine clásico argentino: desarrollo, cambios y continuidades de la comedia burguesa (1939-1951)
Fernando Ramírez Llorens, Eduardo Russo, Carolina González Velazco
Levinas en <tiempos de crisis>: el ascenso de la filosofía "elemental" del nazismo en el marco de la atmósfera palingenésica de entreguerras
Diego Fonti, Adela Rolón, Esteban García
Vida: poder, verdad y subjetivación: Un estudio acerca del problema ético-político de la vida en las filosofías de Michel Foucault y Gilles Deleuze
Gabriela D' Odorico, Edgardo Castro, Samuel Cabanchik
La enseñanza de la Física: las buenas prácticas en la Universidad de Buenos Aires
Marta Souto, Alicia Camillioni, Patricia Sadosky
Guillermo Facio Hebequer, entre el campo artístico y la cultura de izquierda
Andrés Bisso, María Alle, Alejandro Cataruzza
Producción, reproducción social y conflictividad por el acceso a los recursos en Unidades Domésticas del departamento Cruz del Eje, noroeste de Córdoba
Sebastián Valverde, Eugenia Nespolo, Carlos Martínez
VALVERDE PEREYRA DE URGELL, Guiomar
Un viajero pintor y naturalista en la Argentina 1864-1895. El suizo Adolf Methfessel en la Guerra del Paraguay y la Ciencia Argentina
Ángel Navarro, Liliana Brezzo, Mercedes Reitano
El artista como inventor: subversiones en el arte y en la tecnología
Claudia Kozak, Cristina Rossi, Marita García
Los grados de indireccionalidad en la negociación de significados en la interacción. Una propuesta multimodal de aplicación para la clase ELSE
Alejandro Raiter, Alicia Carrizo, Claudia Fernández
Red de escuelas técnicas de autogestión obrera. La Fraternidad entre la política y la pedagogía (1887-1927)
Adriana Puigróss, Luis Garcés, Alejandro Cattaruzza
La poesía, doncella y ciencia: poética del fragmento en las Novelas ejemplares de Miguel de Cervantes
Susana Artal, Julia D' Onofrio, Pilar Aráoz
Procesos de búsqueda de información en entornos digitales: un estudio de usuarios del área tecnológica industrial argentina
Sandra Miguel, Javier Planas, Cecilia Pérez
Buenos Aires Jacha Marka. Migrantes aymaras y quechuas en Buenos Aires en los umbrales de un nuevo pachakuti
Brenda Canelo, Brígida Báez, Natalia Gavazzo
La poesía como interregno en Stéphane Mallarmé. Figuras para una teoría del lenguaje poético
Silvio Mattoni, Lucas Margarit, Marcelo Topuzián
Procesamiento de oraciones con verbos psicológicos del español: evidencias experimentales sobre la integración sintáctico-semántica durante la comprensión on-line
Mariano Sigman, Mabel Giammatteo, Pascual Masullo
El trabajo en la producción cultural. Los procesos de producción, circulación y apropiación social de imágenes fotográficas de prensa
Donatella Castellani, Jens Ariel Thisted y Horacio Sabarots
Arte sin disciplina, educación experiencial y educación espiritual. La dimensión estética en las prácticas de enseñanza de las artes visuales en la provincia de Santa Fe
Silvia Serra, Ricardo Manetti, Marta Souto
Bases argumentativas y consecuencias filosóficas del proyecto pragmatista de superación de la epistemología
Antoni Gomilla, Karina Pedace, Tomás Balmaceda
MARQUISIO AGUIRRE, Ricardo
La autoridad democrática: una justificación constructivista
Sujeto e historia en el pensamiento de T. W. Adorno
Elías Palti, Francisco Naishtat, Silvia Scwarzbock
Los usos de lo nacional en el desarrollo de un proyecto cinematográfico en Argentina y Brasil durante la primera etapa del cine sonoro
Sergio Pujol, Sandra Gayol, Carolina González Velasco
El análisis modal en torno a la tesis de la elección divina de lo óptimo en Leibniz
Las tecnologías de la información y la comunicación en las prácticas de la enseñanza. Hacia una tecnología educativa re-concebida
Marta Souto, Graciela Carbone, Celia Rosemberg
Deseo y realidad en Hipólito de Eurípides: una lectura en clave utópica
Juan Nápoli, Elsa Rodríguez Cidre, Lucas Margarit
Fenomenología de lo inaparente
GONZÁLEZ, DI PIERRO, Eduardo
Luis Rabanaque, Aníbal Fornari, Samuel Cabanchick
Relaciones de Género y militancia. El comunismo dentro de la Unión Obrera Textil y las trabajadoras. 1936-1946
Andrea Andujar, Andrés Bisso y Adriana Valobra
"Estamos para ayudarte": una etnografía sobre la construcción de pequeños juicios en la administración judicial para "menores" en la ciudad de Buenos Aires.
Graciela Lugones, Valeria Llobet, María José Sarrabayrrouse
El cortometraje en Argentina y su relación con la modernidad cinematográfica (1950-1976). Experimentación estética y radicalización política
El ejercicio del poder en el Jujuy Colonial. Enlaces y tensiones entre las jurisdicciones civiles y eclesiásticas, siglos XVI y XVIII
El rumor en la práctica bursatil: una aproximación polifónico-argumentativa a la producción discursiva de subjetividades especulativas en el mercado de capitales
GARCÍA NEGRONI, María Marta
Del encierro al control: el rol de la máquina cultural en la transformación contemporánea de la educación institucionalizada
Giros de una Mãe de santo. Corporalidad y performatividad en un caso de conversión a las religiones afrobrasileñas en Argentina
Alienados, médicos y representaciones de la "locura": saberes y prácticas de la Psiquiatría en Uruguay (1860-1911)
LIVOV ALONSO, Gabriel Rodrigo
Relaciones entre metafísica y política en la filosofía aristotélica de la pólis
Vanguardia y política. El cine underground argentino de los años setenta
La variabilidad en el aprovechamiento de fauna menor en Patagonia Central: Cuenca del Lago Musters, Valle Inferior del Río Chubut y costa norte de la provincia de Chubut
Cambios en el sentido del concepto astronómico horizontedurante la modernidad
In articulo mortis. El retrato fotográfico de difuntos y los inicios de la prensa ilustrada en la Argentina, 1898-1913
Estudio de los patrones de variación morfológica en restos humanos del humedal del Paraná inferior. Inferencias acerca de las pautas de diferenciación social en sociedades cazadoras-recolectoras del Holoceno tardío a partir de los marcadores óseos de act
CIRIGLIANO, Natalia Andrea
A través de sendas y caminos: un estudio sobre los cambios en la circulación y movilidad humana entre las cuevas de los rios Chico -curso inferior y medio- y Santa Cruz durante los últimos 2000 años (Provincia de Santa Cruz, Argentina)
Las estrategias de adecuación en las homilías de iglesias católicas santafesinas
Arqueología de Tumbaya. Paisajes sociales en un sector de la Quebrada de Humahuaca (Jujuy) durante la etapa agroalfarera
La construcción de personajes en el cine documental argentino reciente
La producción de la concordancia en español. Factores que intervienen en el cómputo durante el procesamiento
La hipótesis Carcagno: Guerrilla y Fuerzas Armadas en la transición democrática de 1973
Vicente Ferrer y el fenómeno de la predicación popular en el Occidente Europeo: Cultura vernácula, reforma de costumbres e intolerancia religiosa entre el otoño de la Edad Media y los albores de la Modernidad
María, Mujer y Virgen con el Niño en la Escultura de la Edad Media: miradas artísticas, miradas antropológicas. Estudio sobre la escultura medieval conservada en la Argentina
BATISTTA HARRIET, Francisco
Influencia de la nocion de libertad de Gregorio Niiseno sobre la filosofía del siglo XV en Italia a través de la recepción de sus textos
Emergencia y agencia de Abuelas de Plaza de Mayo: un análisis del proceso de subjetivación político-discursiva de la organización y de su producción de fundamentos de identidad en torno de niños y jóvenes apropiados/restituidos
Prácticas discursivas, imágenes y efectos simbólicos de la mediatización de las violencias en los espacio escolares. Un análisis socioeducativo de la taxonomía alumno violento/alumno no violento
La violencia escolar en perspectiva histórica. Un análisis de la trayectoria del fenómeno en escuelas públicas de nivel medio (Ciudad de Buenos Aires y Conurbano Bonaerense, 1969-2010)
Lo que hacen los 'jóvenes ni-ni'. Una etnografía de procesos de producción de políticas, juventudes y Estado en el Bajo Flores
El empirismo crítico contextual de Helen Longino. Alcance de las construcciones sociales frente al problema de la subdeterminación
Pobreza, Caridad y Justicia en Buenos Aires: los Defensores de pobres (1776-1821)
Encrucijadas del indigenismo. Prácticas y políticas culturales en torno a la indianidad en Cusco y La Paz a comienzos del siglo XX
REVOLUTIO ALPHABETARIA. El lenguaje filosófico como método de conversión religiosa en Ramon Llull y Giovanni Pico della Mirandola
Variabilidad ambiental y sociocultural en la explotación de peces en el centro-occidente argentino: una evaluación zooarqueológica
Espacio, género y representación: imágenes de la ciudad en la narrativa aglonormanda (siglos XII y XIII)
Villas de Buenos Aires: Historia, experiencia y prácticas reivindicativas
El Platón de Gilles Deleuze: la invesrión del platonismo
Representación y conocimiento intelectual en Tomás de Aquino
La fundamentación del Estado en Grundlage des Naturrechts de Fichte
De ciudad huerta a pueblo boutique. Transformaciones territoriales en Purmamarca (provincia de Jujuy) a partir de los procesos de patrimonialización y turistificación (1991-2014)
La intervención social del Estado argentino entre dos dictaduras. Un estudio de los proyectos, las políticas y los actores del Ministerio de Bienestar Social/Acción Social de la Nación (1966-1983)
Huellas visuales, huellas materiales. Sitios y artefactos de indígenas patagónicos y fueguinos registrados en las fotografías tomadas durante la conformación y expansión del estado-nación argentino (desde fines del siglo XIX hasta mediados del sigo XX) y sus implicancias para el registro arqueológico
Una corporalidad expandida. Cuerpo y afectividad en la formación de los actores y actrices en el circuito teatral independiente de la ciudad de La Plata
Recorridos de la modernidad. Arte y cultura visual de las representaciones del paisaje urbano de Buenos Aires entre 1910 y 1936
Arqueología, patrimonio y usos del pasado. Las transformaciones territoriales de la Quebrada de Humahuaca hacia un Paisaje Cultural
Las juventudes en los conflictos sociales de la Norpatagonia. Análisis del discurso de la prensa regional
Procesos psicogenéticos, psicosociales y didácticos en la alfabetización inicial de jóvenes y adultas. Estudio de caso
Transformación del paisaje arqueológico rural en el centro-oeste de la provincia de Santa Cruz, siglo XX
Historia y temporalidad en estudios queer. Implicaciones ontológicas y políticas
Innovación tecnológica y conflicto naval en Europa Occidental, 1751-1815: Aportes arqueológicos e históricos al conocimiento de la metalurgia y sus aplicaciones en los barcos de guerra
Políticas para la Agricultura Familiar. Transformaciones territoriales en el Sudoeste Bonaerense
Dar la cara como 'usuario respondable'. El activismo político de los usuarios de drogas: de la clandestinidad al Congreso Nacional
Contribución a una teoría política de la producción: trabajo inmaterial y propiedad intelectual en el capitalismo contemporáneo
Las representaciones cinematográficas y teatrales del sujeto político Eva Perón en el período 1983-2014
Prácticas de sí: subjetividades contemporáneas en las expresiones artísticas trans actuales en Buenos Aires
Contacto, desplazamiento y cambio lingüístico en tapiete (tupí-guaraní)
De cómo las instituciones de salud píblica regulan las experiencias de embarazo, parto y puerperio…y de lo que resta (Mendoza, 2001-2013)
Gubernamentabilidad global y vernaculización en la gestión de residuos. Análisis etnográfico desde la experiencia de cooperativas de cartoneros en el Gran Buenos Aires
Concepciones en torno a la conformación del estado, Buenos Aires 1852-1862
La configuración del liberalismo en la obra de John Locke
Barroco y modernidad en la teoría estética del siglo XX (1908-1988)
La productividad del intertexto teatral en la formulación de modelos narrativos y espectaculares en el cine argentino moderno (1956-1976)
La dimensión ética en la obra de Nicolás de Cusa. Su integración en la antropología cusana
Planes Quinquenales en Argentina, 1947-1955. Objetivos, prioridades y financiación
Modos de morir. Impersonalidad, materialismo y constitución de la subjetividad en la obra de Maurice Blanchot
José Martí y la tradición emersoniana del hombre natural. Recorridos intelectuales en el fin de siglo
VALDEZ ROJAS, Jorge Daniel
El impacto de Deleuze en la filosofía de la técnica
Cine y dinero: imaginarios ficcionales y sociales de la Argentina (1978-2000)
BARRAGÁN SÁEZ, Paula Eva Ivonne
¿Quién construye la Nación? Obreros y militares en el Astillero Río Santiago. Procesos de trabajo, violencia y represión (1969-1979) | es | escorpius | https://docs.google.com/spreadsheets/d/1LZqgLIHwewXfaofa3OQlpQKjeMCl95XMnoUFk13QoB4/pubhtml | d7461c8e-b420-4b22-a556-f20a58f802a6 |
La conversación entre María Fernanda Cardoso y Hans-Michael Herzog...
El diálogo entre la artista colombiana María Fernanda Cardoso (Bogotá, nac. 1963) y el crítico alemán de arte y director de la Fundación Daros Latinamerica 1 (Zúrich y Río de Janeiro) Hans-Michael Herzog, tuvo lugar el 29 de junio de 2004, en Zúrich (Suiza). Este documento, acompañado de fotos de obras de la artista, pertenece al libro producto de la exposición colectiva Cantoscuentos colombianos: arte contemporáneo colombiano, parte II (29 de enero a 17 de abril del 2005). La narración de los detalles que rodearon el contexto de la infancia con influencias de la ciencia, el proceso de formación para convertirse en artista y la relación peculiar entre la estética de la muerte y el uso de animales en sus instalaciones, documentan la posición de Cardoso. Herzog busca establecer conceptos, motivaciones estéticas y su conexión con la realidad social y artística de Colombia.
Las líneas sutiles entre arte y no arte, vida y muerte, raíces latinas y ciudadana del mundo se superponen en este relato retrospectivo de María Fernanda Cardoso, en el cual se describen los eventos y las experiencias más importantes que han rodeado su proceso artístico (entre 1981 y 2004). La entrevista el crítico alemán y director de la Fundación Daros Latinamerica, Hans-Michael Herzog (nac. 1956).
Este diálogo es importante porque pone en evidencia las peripecias en las que se ve una artista de origen latino en el exterior y por los análisis que intercambian Herzog y Cardoso sobre la recepción foránea de sus obras, en ocasiones relacionadas con el minimalismo. Sin embargo, los materiales con los que construye sus obras denotan, por un lado, una fuerte carga simbólica por la influencia de los ritos funerarios y las deidades (animales) precolombinas; y, por otro, la historia de violencia y la cultura del país en el que se incrusta. Sin título (1990), Ranas bailando en la pared y El mármol americano (1992) son obras mencionadas para analizar tal fenómeno. Este documento lo complementa otras dos entrevistas a la artista; una conducida por la curadora colombiana Carmen María Jaramillo (nac. 1958) [véase 1091936]; y la otra, por el crítico José Hernán Aguilar (nac. 1952) [858335].
La "midlife retrospective" (retrospectiva de mitad de carrera) a la que hace referencia Herzog es la exposición Inventario veinte años (2000) con curaduría de Carolina Ponce de León (nac. 1957), presentada en las salas del Banco de la República. El mismo lugar donde, años antes, Cardoso realiza su primera individual con el programa "Nuevos Nombres" (1987). En la exhibición se apreciaron esculturas e instalaciones desconocidas en el país.
La artista colombiana María Fernanda Cardoso reside en Australia. Por otra parte, su participación en eventos de carácter internacional, tales como la apertura de la exposición del milenio en el Museo de Arte Moderno de Nueva York y la Bienal de Venecia en el 2003, la convierten en una de las artistas colombianas contemporáneas más sobresalientes.
Herzog, Hans- Michel. "La conversación entre María Fernanda Cardoso y Hans- Michel Herzog..." In Cantos cuentos colombianos: arte contemporáneo colombiano = contemporary colombian art, 258- 275. Zurich, Suiza: Daros- Latinamericana, A.G., 2004. | es | escorpius | https://icaadocs.mfah.org/s/es/item/1091906 | c9adff1f-093c-4e0d-89e3-491e2e686bd2 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.