text stringlengths 26 934k | lang stringclasses 3
values | source stringclasses 3
values | url stringlengths 17 4.98k | id stringlengths 36 36 ⌀ |
|---|---|---|---|---|
Directrices para solución de problemas
Para solucionar problemas de la implementación de vSphere, identifique los síntomas del problema, determine cuáles componentes se ven afectados y pruebe posibles soluciones.
Existen varias causas con el potencial de producir un rendimiento bajo o nulo en la implementación. El primer paso en una solución de problemas eficiente es identificar exactamente lo que está mal.
Definir el espacio problemático
Después de haber aislado los síntomas del problema, se debe definir el espacio problemático. Identifique los componentes de software o hardware que se ven afectados y que podrían estar provocando el problema y aquellos componentes que no están involucrados.
Cuando sepa cuáles son los síntomas del problema y cuáles componentes están involucrados, pruebe las soluciones sistemáticamente hasta que se resuelva el problema.
Después de que identifique los síntomas del problema, determine cuáles componentes en su configuración se ven afectados, cuáles componentes podrían estar provocando el problema y cuáles componentes no se ven involucrados.
Una vez que conozca los síntomas del problema y cuáles son los componentes de software o hardware que probablemente están más involucrados, puede probar soluciones de forma sistemática hasta que se resuelva el problema. | es | escorpius | https://docs.vmware.com/es/VMware-vSphere/6.5/com.vmware.vsphere.troubleshooting.doc/GUID-DE119813-63A7-4B68-924D-1ED95F6EFFD7.html | 070a8891-cf72-42cc-a980-7a417affd687 |
ItemLocation.Left Propiedad | es | escorpius | https://docs.microsoft.com/es-es/dotnet/api/microsoft.reportdesigner.itemlocation.left?view=sqlserver-2016 | 1a0928cf-3786-4b8f-a018-f390ba7eac29 |
Protocolo de control de puertos para NAT64 a gran escala
Los dispositivos Citrix ADC ahora admiten Port Control Protocol (PCP) para NAT (LSN) a gran escala. Muchas de las aplicaciones de suscriptor de un ISP deben ser accesibles desde Internet (por ejemplo, dispositivos de Internet de las cosas (IOT), como una cámara IP que proporciona vigilancia a través de Internet). Una forma de cumplir este requisito es crear mapas estáticos de NAT (LSN) a gran escala. Pero para una gran cantidad de suscriptores, crear mapas NAT LSN estáticos no es una solución factible.
Port Control Protocol (PCP) permite a un suscriptor solicitar asignaciones NAT LSN específicas para sí mismo y/o para otros dispositivos de terceros. El dispositivo NAT a gran escala crea un mapa LSN y lo envía al suscriptor. El suscriptor envía a los dispositivos remotos en Internet la dirección IP NAT: Puerto NAT en el que pueden conectarse al suscriptor.
Las aplicaciones suelen enviar mensajes de mantenimiento activo frecuentes al dispositivo NAT a gran escala para que sus asignaciones LSN no agoten el tiempo de espera. PCP ayuda a reducir la frecuencia de dichos mensajes keep-alive al permitir que las aplicaciones aprendan la configuración de tiempo de espera de las asignaciones LSN. Esto ayuda a reducir el consumo de ancho de banda en la red de acceso del ISP y el consumo de batería en dispositivos móviles.
PCP es un modelo cliente-servidor y se ejecuta sobre el protocolo de transporte UDP. Un dispositivo Citrix ADC implementa el componente del servidor PCP y cumple con RFC 6887.
Realice las siguientes tareas para configurar PCP:
( Opcional) Cree un perfil de PCP. Un perfil PCP incluye configuraciones para parámetros relacionados con PCP (por ejemplo, para escuchar solicitudes PCP de mapeo y de pares). Un perfil PCP se puede enlazar a un servidor PCP. Un perfil PCP enlazado a un servidor PCP aplica toda su configuración al servidor PCP. Un perfil PCP puede enlazarse a varios servidores PCP. De forma predeterminada, un perfil PCP con parámetros predeterminados está enlazado a todos los servidores PCP. Un perfil PCP que se vincula a un servidor PCP anula la configuración predeterminada del perfil PCP para ese servidor. Un perfil PCP predeterminado tiene los siguientes parámetros:
Vida útil mínima del mapa: 120 segundos
Vida máxima máxima: 86400 segundos.
Número de anunciaciones: 10
Cree un servidor PCP y vincule un perfil PCP a él. Cree un servidor PCP en el dispositivo Citrix ADC para escuchar solicitudes y mensajes relacionados con PCP de los suscriptores. Se debe asignar una dirección IP de subred (SNIP) o (SNIP6) a un servidor PCP para tener acceso a ella. De forma predeterminada, un servidor PCP escucha en el puerto 5351.
Enlace el servidor PCP a un grupo LSN de una configuración LSN. Vincular el servidor PCP creado a un grupo LSN de una configuración LSN estableciendo el parámetro PCP Server para especificar el servidor PCP creado. Solo los suscriptores de este grupo LSN pueden acceder al servidor PCP creado.
Un servidor PCP para una configuración NAT a gran escala no atiende solicitudes de suscriptores identificados a partir de reglas de ACL.
Para crear un servidor PCP mediante la CLI
Configuración de ejemplo para NAT64
En la siguiente configuración de ejemplo, el servidor PCP PCP-SERVER-1, con la configuración PCP de PCP-PROFILE-1, está enlazado al grupo LSN LSN-NAT64-GROUP-1. PCP-SERVER-1 atiende solicitudes PCP de suscriptores IPv6 en la red 2001:DB 8:5001: :/96. | es | escorpius | https://docs.citrix.com/es-es/citrix-adc/13/citrix-adc-support-for-telecom-service-providers/lsn-nat-64/port-control-protocol-largescale-nat64.html | 250b749e-d363-46e6-a114-1f5f5cea8cc8 |
La siguiente figura ilustra una implementación de doble pila de IPv4/IPv6. En este caso, un trabajador es un VDA instalado en un hipervisor o en un sistema físico, y se utiliza principalmente para habilitar las conexiones de aplicaciones y escritorios. Los componentes compatible con ambos protocolos, IPv4 y IPv6, se ejecutan en los sistemas operativos que usan software de tunelización o protocolo doble. | es | escorpius | https://docs.citrix.com/es-es/citrix-virtual-apps-desktops/manage-deployment/ipv6.html | 03facb55-4e40-4be4-b9d0-ad8424ae1ee1 |
actividad del activador de segmentos
Acerca de la actividad Activador de segmentos
Si hay una actividad de acción lista para usar de Adobe Campaign Standard en el lienzo en tiempo de publicación o en tiempo de activación del modo de prueba, el viaje se reducirá a 13 entradas por segundo.
Si no hay ninguna actividad de acción lista para usar en Adobes Campaign Standard en el lienzo en tiempo de publicación o en tiempo de activación del modo de prueba, el viaje se reducirá a 1000 eventos por segundo.
La actividad Activador de segmentos le permite hacer que todas las personas que pertenecen a un segmento de Adobe Experience Platform entren en un viaje. La entrada en un viaje puede realizarse una vez o de forma regular.
Supongamos que tiene un segmento de clientes Gold en Adobe Experience Platform. Con la actividad Activador de segmentos, puede hacer que todas las personas pertenecientes al segmento de clientes Gold participen en un viaje y que fluyan en viajes individualizados que aprovechen todas las funcionalidades del viaje: condiciones, temporizadores, eventos, acciones.
Despliegue la Orchestration categoría y suelte una Segment Trigger actividad en el lienzo.
Configure the activity Scheduler type .
De forma predeterminada, el segmento entrará en el viaje As soon as possible , es decir, 1 hora después de que se publique el viaje. Si desea que el segmento introduzca el viaje en una fecha/hora específica o de forma recurrente, seleccione la opción deseada en la lista.
En caso de viajes recurrentes, también puede definir el inicio y el final del viaje.
En el Segment campo, elija el segmento de Adobe Experience Platform que entrará en el viaje y haga clic en Save .
Haga clic en Ok para confirmar. Luego puede aprovechar las actividades disponibles para construir su viaje.
Una vez que el viaje esté listo, puede probarlo potencialmente (consulte Prueba del viaje ).
Cuando se activa el modo de prueba en un viaje que comienza con una Segment Trigger actividad, se seleccionan aleatoriamente 100 perfiles de prueba entre los perfiles cualificados para el segmento seleccionado. Los registros de prueba le permitirán ver la ruta de los individuos en el viaje y los posibles errores encontrados (consulte Visualización de los registros ).
Tenga en cuenta que no podrá ver a las 100 personas que siguen el viaje utilizando la función de flujo visual existente en los viajes unitarios.
A continuación, puede publicar su viaje (consulte Publicación del viaje ). Las personas que pertenezcan al segmento entrarán en el viaje en la fecha y hora especificadas en el Planificador de actividad del activador de segmentos.
Tenga en cuenta que los segmentos de Adobe Experience Platform se calculan una vez al día (segmentos de lote ) o en tiempo real (segmentos de flujo ).
Si se transmite el segmento seleccionado, los individuos pertenecientes a este segmento potencialmente entrarán en el viaje en tiempo real. Si el segmento es por lotes, las personas recién calificadas para este segmento posiblemente entrarán en el viaje cuando el cálculo del segmento se ejecute en el Adobe Experience Platform. | es | escorpius | https://docs.adobe.com/content/help/es-ES/journeys/using/alpha/alpha-segment-trigger.html | 8ec6baca-9ed3-4670-b8a4-f0f42fc7a122 |
¿Cómo se verifica la información cargada en la aplicación?
La información cargada por los usuarios está asegurada primero por un sistema de control automático de la aplicación a través del reconocimiento de imagen y de texto.
Además, las listas de ingredientes son transcritas por un servicio externo para evitar cualquier error.
2) Una doble verificación a posteriori de los productos añadidos
Después, existe una doble verificación a posteriori de los productos añadidos en la aplicación:
- Verificación por el equipo Yuka: dos personas trabajan a tiempo completo en la gestión de la base de datos y se ocupan de controlar las contribuciones y de corregir si es necesario.
- Verificación por parte de los otros usuarios: los usuarios de Yuka pueden modificar directamente un error en la aplicación o bien indicarla al equipo para corrección. Los errores que nos llegan se corrigen en el plazo de 24 h.
⚠️ Además, un cierto número de fichas no son modificables por los usuarios. Se trata de fichas que han sido verificadas por el equipo, o cuya información se ha conseguido de la marca (esta información se corresponde con la inscrita en las etiquetas de los productos, lo que no produce ningún conflicto de intereses).
Finalmente, si un usuario introduce datos erróneos, es expulsado inmediatamente y no puede utilizar más la aplicación en su teléfono. ¡Afortunadamente esto es muy poco frecuente! | es | escorpius | https://yuka-app.helpdocs.io/l/es/article/p0ka7o7xcm-verificacion-informacion | 2577b8ce-a340-4036-8252-c5210874f2c5 |
La actividad de nuestra AMPA se organiza en grupos de personas que centran su actividad en diferentes acciones, lo que llamamos comisiones de trabajo. Todas están abiertas a tu participación, así que si tienes interés en formar parte de alguna de ellas apúntate en este formulario y la persona responsable de la misma se pondrá en contacto contigo. ¡Anímate porque hay muchísimas cosas que hacer!
Autorización gestión de datos personales
Para poder gestionar las comisiones necesitamos que nos deis vuestra autorización para el tratamiento de vuestros datos personales. Estos datos se usarán con el único fin de gestionar las comisiones de participación de la AMPA del Javier de Miguel, y se eliminarán una vez finalizado el curso escolar. En cualquier momento podréis acceder a ellos y solicitar su modificación o eliminación. Para ello os podéis poner en contacto a través de la dirección actividadesampajavierdemiguel@gmail.com | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSfS2hJnyVVJ6O5zr7DmbKwyXauSSkWizZdXishUcf-_ViF8sg/viewform?usp=send_form | 699c9df1-43bd-4a26-b118-3b4dd4a75537 |
Puede utilizar la construcción repetida de un componente para crear varios objetos de configuración del mismo tipo.
En el ejemplo siguiente, el componente members-svcg-comp se utiliza para enlazar la lista de servicios al grupo de servicios creado por el componente principal. Para crear un objeto de configuración que vincule cada servidor al grupo de servicios, utilice la construcción de repetición para iterar sobre la lista de servicios especificados para el parámetro svc-servers. Durante la iteración, el componente crea un objeto NITRO de tipo servicegroup_servicegroupmember_binding para cada servicio (denominado srv en la construcción repeat-item ) en el grupo de servicios, y establece el atributo ip en cada NITRO a la dirección IP del servicio correspondiente.
Además de poder hacer referencia al elemento blanco actual iterando sobre una lista, también es posible hacer referencia al índice actual del elemento en la lista mediante repeat-index. En el ejemplo siguiente, repeat-index se utiliza para calcular un número de puerto basado en el índice actual: | es | escorpius | https://docs.citrix.com/es-es/citrix-application-delivery-management-service/stylebooks/stylebooks-grammar/repeat-construct.html | 9f18942f-b5ab-4db4-99a4-912a6274ad6a |
¡Disfruta del festival en casa! DocsBarcelona llegará a toda España con una selección de las películas del festival, a través de la plataforma Filmin, la referencia en el mundo del cine independiente. Desde el 25 de […]
Un retrato del antiguo casino de Barcelona, situado en la carretera de la Rabassada. Andrei, un vagabundo ruso que vive debajo del techo del casino, nos descubre las ruinas del gran sueño de la antigua burguesía catalana. | es | escorpius | http://www.docsbarcelona.com/es/category/festival-es/ed-2016-es/ | 5c78c679-0882-4c8e-bf25-b90c5c984a37 |
Requisitos previos de Administrador de sistemas
Los requisitos previos para utilizar AWS Administrador de sistemas y administrar instancias EC2, servidores locales y máquinas virtuales (VM), se tratan paso a paso en los capítulos sobre configuración de esta guía del usuario:
Para los servidores locales y las VM, registre las máquinas con Administrador de sistemas mediante el proceso de activación de instancias administradas.
Instale o verifique la instalación de Agente de SSM en cada una de las instancias administradas.
Integración con IAM y Amazon EC2
El acceso de usuario a Administrador de sistemas y sus capacidades y recursos están controlados mediante políticas que utiliza o crea en AWS Identity and Access Management (IAM). Si tiene previsto utilizar recursos informáticos proporcionados por AWS, y no solo servidores locales y máquinas virtuales (VM), también deberá comprender Amazon Elastic Compute Cloud (Amazon EC2) antes de configurar Administrador de sistemas para su organización. Comprender cómo funcionan estos servicios es fundamental para configurar correctamente Administrador de sistemas. | es | escorpius | https://docs.aws.amazon.com/es_es/systems-manager/latest/userguide/systems-manager-prereqs.html | f7c325ca-3244-426b-bc13-6cfd46a2f539 |
¿Debería la propiedad connectedAnchor ser calculada automáticamente?
Si esto está habilitado, entonces la propiedad connectedAnchor será calculada automáticamente para que coincida con la posición global de la propiedad anchor. Este es el comportamiento predeterminado. Si esto está desactivado, usted puede configurar la posición del ancla conectada utilizando la propiedad connectedAnchor. | es | escorpius | https://docs.unity3d.com/es/2017.2/ScriptReference/Joint-autoConfigureConnectedAnchor.html | 582396ee-272d-4137-bfbf-69ddaf75c05c |
¿Puede cobrar a un cliente de Francia?
Si, podéis hacer un cargo a una cuenta de un banco francés como a cualquier otro banco de la Zona Euro.
Todos los países de la Zona Euro, y por tanto Francia, y sus bancos tienen la obligación estar en SEPA y por tanto operar de la misma manera. | es | escorpius | https://docs.besepa.com/article/175-puede-cobrar-a-un-cliente-de-francia | de96df78-35ed-45b6-9f4c-951edd6dc617 |
CONSTRUCCIONES II 2DA CLASE - Ing Norbertt Quispe
CONSTRUCCIONES II RECONOCIMIENTO Y VERIFICACION DEL TERRENO PARA EJECUCION DE OBRAS Msc. Ing. Norbertt Luis Quispe Auccapuclla. UNIVERSIDAD NACIONAL DE SAN CRISTOBAL DE HUAMANGA ESCUELA DE FORMACION PROFESIONAL DE INGENIERIA CIVIL - 1 - La topografía se debe realizar teniendo en cuenta tres premisas fundamentales: Responsabilidad: La ejecución de la obra se realiza en base a las referencias que topografía marca. Una marca mal realizada representa un trabajo posterior sin sentido por no estar ubicada en el lugar que corresponde. Velocidad: el retraso en las marcas representa el retraso en la obra, ya que nadie puede realizar su tarea si no sabe dónde hacerla. Sencillez: marcas complicadas de comprender o de utilizar son motivo de errores. TOPOGRAFIA EN OBRAS - 2 - Los levantamientos que se hacen durante la construcción de un edificio se dividen en tres clases. Preliminares: para que el proyectista pueda elaborar los planos de edificio, necesita informarse sobre: Coincidencias y topografía general del terreno. Calles, aceras y pavimentos. Servicios públicos (drenaje, agua potable, gas entubado, energía eléctrica y vapor). Edificios construidos previamente en el terreno o sus cercanías. De construcción: replanteos de ejes de obras, niveles de referencia, etc. Levantamientos de posición: se realiza después de terminado el edificio. TOPOGRAFIA EN OBRAS - 3 - Los levantamientos topográficos puede ser: Planimétricos, cuando se determina solo la situación de los puntos en el plano horizontal mediante la obtención de sus coordenadas (x, y) respecto del sistema de referencia previamente establecido. La parte de la Topografía que desarrolla los métodos y procesos adecuados para ello se denomina: Planimetría. Altimétricos, cuando se determina solo la altura de los puntos sobre el plano de comparación, mediante el cálculo de las respectivas cotas (z). La parte de la Topografía que desarrolla los métodos y procesos adecuados para ello se denomina: Altimetría. Taquímétricos, cuando se determina simultáneamente las coordenadas planas de los puntos y sus cotas respectivas. La parte de la Topografía que desarrolla los métodos y procesos adecuados para ello se denomina: Taquimetría. TOPOGRAFIA EN OBRAS - 4 - VERIFICACION DE LAS MEDIDAS DE LOS TERRENOS Forma de los terrenos: B A C D AD+DC+CB+BA=Poligonal ángulos, lados, diagonales TRAZADO Y REPLANTEO Antes del trazado se tendrá que comprobar si la forma y medidas del terreno son los indicados en los planos. Intervienen topógrafos con el empleo de equipos de ingeniería o en caso menores mediante huinchas metálicas, cordeles y estacas. - 5 - METODOS AUXILIARES EMPLEADOS EN EL TRAZADO Obras de gran magnitud se debe emplear instrumentos y equipos apropiados. Obras menores se puede realizar mediante huincha y cordeles (exactitud). Las mediciones deben de ser horizontales. En terrenos con pendiente realizar medidas por tramos (medic. por cultelación). TRAZADO Y REPLANTEO , NIVELES DE OBRA - 6 - . Metro: Herramientas para el replanteo TRAZADO Y REPLANTEO , NIVELES DE OBRA - 7 - Herramientas para el replanteo TRAZADO Y REPLANTEO , NIVELES DE OBRA . Tiralínea: . Plomada: - 8 - Herramientas para el replanteo TRAZADO Y REPLANTEO , NIVELES DE OBRA Nivel de mano Equipos de ingeniería - 9 - Empleo de escuadra. Se utiliza para trazos complementarios y de reducida longitud. No es recomendable para trazados de mayor extensión. TRAZADO Y REPLANTEO , NIVELES DE OBRA - 10 - Trazado de una perpendicular a un alineamiento dado Se trazará un ángulo recto (90°). TRAZADO Y REPLANTEO , NIVELES DE OBRA 4 3 5 90° - 11 - Trazado de una paralela a un alineamiento dado TRAZADO Y REPLANTEO , NIVELES DE OBRA - 12 - Trazado de ángulos TRAZADO Y REPLANTEO , NIVELES DE OBRA Método de la tangente trigonométrica. la x es la incógnita Base (m) Ángulos 2 3 4 5 10 0.35 0.53 0.71 0.88 15 0.54 0.80 1.07 1.34 20 0.73 1.09 1.46 1.82 25 0.93 1.40 1.87 2.33 30 1.15 1.73 2.31 2.89 35 1.40 2.10 2.80 3.50 40 1.68 2.52 3.36 4.20 45 2.00 3.00 4.00 5.00 50 2.38 3.58 4.77 5.96 - 13 - 34567891011 A C A C TRAZADO Y REPLANTEO Trazado - 14 - TRAZADO Y REPLANTEO - 15 - TRAZADO Y REPLANTEO SOBRECIMIENTO CEMENTO:HORMIGON=1:8 + 25% P.M. (T.Max:3") .24 INTERIOR NFP+703.00 2 Ø 5/8" 3/8" Ø 1 @ 0.05, r @ .30 2 Ø 5/8" 4 Ø 3/8" Ø 1/2" @ .25 NFC+701.525 Ø 5/8" @ .30 1.50 .60.30.10.20 SOLADO .40 NTN +702.50 RELLENO CON AFIRMADO f 'c=175 kg/cm2 ANCLAJE 0.3 INTERIOR NFP+703.00 - 16 - 11 0.00 3.55 7.10 10.65 8910 Teniendo des puntos A y B resultaría conveniente que se evite el girar un ángulo de 180° como indica la figura. Siendo mucho más preciso si se estaciona en A se apunta a B y se sigue la línea sin girar el equipo. Prolongación de una línea TRAZADO Y REPLANTEO , NIVELES DE OBRA - 17 - NIVELES DE OBRA Se colocará al inicio y durante la ejecución, en los que se referirán los diversos componentes de la obra: excavaciones, cimientos, muros, vigas, techos, etc. Se descompone en las siguientes etapas: . Verificación de los niveles del terreno. . Evaluación del plan de niveles. . Controles de niveles en obra. La verificación del relieve del terreno debe de ser de rutina. Proceso de establecer y controlar niveles - 18 - REPLANTEO DE OBRA - 19 - REPLANTEO DE OBRA - 20 - REPLANTEO DE OBRA - 21 - REPLANTEO DE OBRA - 22 - REPLANTEO DE OBRA - 23 - REPLANTEO DE OBRA - 24 - REPLANTEO DE OBRA - 25 - REPLANTEO DE OBRA - 26 - REPLANTEO DE OBRA - 27 - REPLANTEO DE OBRA - 28 - REPLANTEO DE OBRA - 29 - os topográficos puede ser: Planimétricos, cuando se determina solo la situación de los puntos en el plano horizontal mediante la obtención de sus coordenadas (x, y) respecto del sistema de referencia previamente establecido. La parte de la Topografía que desarrolla los métodos y procesos adecuados para ello se denomina: Planimetría. Altimétricos, cuando se determina solo la altura de los puntos sobre el plano de comparación, mediante el cálculo de las respectivas cotas (z). La parte de la Topografía que desarrolla los métodos y procesos adecuados para ello se denomina: Altimetría. Taquímétricos, cuando se determina simultáneamente las coordenadas planas de los puntos y sus cotas respectivas. La parte de la Topografía que desarrolla los métodos y procesos adecuados para ello se denomina: Taquimetría. TOPOGRAFIA EN OBRAS - 4 - VERIFICACION DE LAS MEDIDAS DE LOS TERRENOS Forma de los terrenos: B A C D AD+DC+CB+BA=Poligonal ángulos, lados, diagonales TRAZADO Y REPLANTEO Antes del trazado se tendrá que comprobar si la forma y medidas del terreno son los indicados en los planos. Intervienen topógrafos con el empleo de equipos de ingeniería o en caso menores mediante huinchas metálicas, cordeles y estacas. - 5 - METODOS AUXILIARES EMPLEADOS EN EL TRAZADO Obras de gran magnitud se debe emplear instrumentos y equipos apropiados. Obras menores se puede realizar mediante huincha y cordeles (exactitud). Las mediciones deben de ser horizontales. En terrenos con pendiente realizar medidas por tramos (medic. por cultelación). TRAZADO Y REPLANTEO , NIVELES DE OBRA - 6 - . Metro: Herramientas para el replanteo TRAZADO Y REPLANTEO , NIVELES DE OBRA - 7 - Herramientas para el replanteo TRAZADO Y REPLANTEO , NIVELES DE OBRA . Tiralínea: . Plomada: - 8 - Herramientas para el replanteo TRAZADO Y REPLANTEO , NIVELES DE OBRA Nivel de mano Equipos de ingeniería - 9 - Empleo de escuadra. Se utiliza para trazos complementarios y de reducida longitud. No es recomendable para trazados de mayor extensión. TRAZADO Y REPLANTEO , NIVELES DE OBRA - 10 - Trazado de una perpendicular a un alineamiento dado Se trazará un ángulo recto (90°). TRAZADO Y REPLANTEO , NIVELES DE OBRA 4 3 5 90° - 11 - Trazado de una paralela a un alineamiento dado TRAZADO Y REPLANTEO , NIVELES DE OBRA - 12 - Trazado de ángulos TRAZADO Y REPLANTEO , NIVELES DE OBRA Método de la tangente trigonométrica. la x es la incógnita Base (m) Ángulos 2 3 4 5 10 0.35 0.53 0.71 0.88 15 0.54 0.80 1.07 1.34 20 0.73 1.09 1.46 1.82 25 0.93 1.40 1.87 2.33 30 1.15 1.73 2.31 2.89 35 1.40 2.10 2.80 3.50 40 1.68 2.52 3.36 4.20 45 2.00 3.00 4.00 5.00 50 2.38 3.58 4.77 5.96 - 13 - 34567891011 A C A C | es | escorpius | https://docs.com/ingenieriacivillibrary/8674/construcciones-ii-2da-clase-ing-norbertt-quispe | d640cec0-bd11-4cfe-a181-8d85a3fc1259 |
Descripción del proceso de inicio
En esta sección, se describe el proceso de inicio básico en las plataformas SPARC y x86. Para obtener más información sobre los procesos de inicio en tipos de hardware específicos, incluidos los sistemas que tienen procesadores de servicio y el sistema que tienen varios dominios físicos, consulte la documentación del producto para su hardware específico en http://www.oracle.com/technetwork/indexes/documentation/index.html.
El proceso de carga y ejecución de un programa independiente se denomina bootstrapping. Normalmente, el programa independiente es el núcleo del sistema operativo. Sin embargo, cualquier programa independiente se puede iniciar en lugar del núcleo.
En las plataformas SPARC, el proceso de inicio consta de las siguientes fases básicas:
Después de activar un sistema, el firmware del sistema (PROM) ejecuta una prueba de autocomprobación (POST).
Después de que la prueba se ha completado correctamente, el firmware intenta iniciarse, si el indicador correspondiente se ha definido en el área de almacenamiento no volátil que utiliza el firmware del equipo.
El programa de segundo nivel es un bloque de inicio específico del sistema de archivos, cuando inicia el sistema desde un disco, o inetboot o wanboot, cuando inicia el sistema a través de la red o mediante la utilidad Automated Installer (AI).
En los sistemas basados en x86, el proceso de inicio consta de dos fases diferenciadas conceptualmente: la carga del núcleo y la inicialización del núcleo. La carga del núcleo se implementa con GRUB mediante el uso del firmware en la placa del sistema y las extensiones de firmware de ROM en las placas periféricas. El firmware del sistema carga GRUB. El mecanismo de carga varía en función del tipo de firmware del sistema incluido en la placa del sistema.
Tras encender un sistema compatible con PC, el firmware del sistema ejecuta las pruebas automáticas de encendido (POST), ubica e instala las extensiones de firmware desde ROM de placas periféricas y, a continuación, comienza el proceso de inicio a través de un mecanismo específico del firmware.
En los sistemas con firmware BIOS, se carga en la memoria el primer sector físico de un disco duro (conocido como sector de inicio) y se ejecuta su código. Los discos particionados con la tabla de particiones GUID (GPT) deben tener un código de sector de inicio que se comporte de manera diferente y que cargue el código desde otra ubicación, ya que el esquema GPT no reserva el primer sector de cada partición para almacenar el código del sector de inicio. Cuando GRUB se ejecuta en firmware BIOS, esa otra ubicación es una partición dedicada, lo que se conoce como partición de inicio BIOS. Una vez que el código del sector de inicio de GRUB carga el resto de GRUB en la memoria, el proceso de inicio continúa.
A continuación, el programa de inicio carga la siguiente etapa que, en el caso de Oracle Solaris, se trata de GRUB. El inicio desde la red implica un proceso diferente en los sistemas con firmware BIOS. Consulte el Capítulo 5, Inicio de un sistema desde la red (tareas).
En los sistemas con firmware UEFI, el proceso de inicio difiere significativamente. El firmware UEFI busca la partición del sistema EFI (ESP) en los discos que tiene enumerados y, a continuación, carga y ejecuta los programas de inicio UEFI de acuerdo con el proceso definido por la especificación UEFI, lo que provoca que se cargue en la memoria y se ejecute una aplicación de inicio UEFI. En Oracle Solaris, esa aplicación de inicio UEFI es GRUB. En esta versión, GRUB se ha diseñado para ejecutarse como una aplicación de inicio UEFI. El proceso de inicio luego continúa como en los sistemas con firmware BIOS.
x86: Diferencias entre los métodos de inicio UEFI y BIOS
GRUB 2 puede iniciar sistemas con firmware UEFI y BIOS, además de discos con etiqueta GPT. Para admitir el inicio en firmware UEFI y firmware BIOS, GRUB 2 se ha desarrollado para dos plataformas diferentes: i386-pc (BIOS) y x86_64-efi (UEFI 2.1+ de 64 bits) y, por lo tanto, se proporciona como dos conjuntos discretos de archivos binarios.
Al iniciar un sistema basado en x86, tenga en cuenta las siguientes diferencias entre los sistemas para UEFI y para BIOS:
Diferencias en comandos. Ciertos comandos utilizados por el método de inicio BIOS no están disponibles en el firmware UEFI. Del mismo modo, algunos comandos de UEFI no están disponibles en sistemas que admiten el método de inicio BIOS.
Diferencias en inicio de red PXE. Se realizaron cambios en la configuración del servidor DHCP para admitir el inicio de sistemas con firmware UEFI desde la red. Estos cambios incluyen compatibilidad con el nuevo valor de identificador de arquitectura de cliente UEFI (DHCP opción 93).
Nota - Los sistemas que se pueden configurar para iniciarse con firmware UEFI o el método de inicio BIOS técnicamente funcionarán con Oracle Solaris. GRUB se instala primero de acuerdo con el tipo de firmware del sistema en el momento de la instalación (o actualización de la imagen). Aunque puede ejecutar comandos específicos para instalar GRUB en la ubicación de inicio requerida por el otro tipo de firmware, este método no es compatible. Los sistemas con un determinado tipo de firmware no se deben reconfigurar para iniciarse mediante otro tipo de firmware después de la instalación de Oracle Solaris.
x86: Creación de particiones de inicio que admiten sistemas con firmware UEFI y BIOS
Se ha agregado una nueva opción -B al comando zpool create. Cuando se especifica un disco completo en el comando zpool create, la opción -B provoca que el comando zpool cree dos particiones del dispositivo especificado: la primera partición es una partición de inicio específica del firmware y la segunda partición es la partición de datos ZFS. Esta opción también se utiliza para crear la partición de inicio necesaria al agregar o conectar un disco completo vdev a una rpool existente, si es necesario. También se modificaron las condiciones en las que se permite la propiedad bootfs. Es posible establecer la propiedad bootfs para identificar el conjunto de datos de inicio en una agrupación, si se cumplen todos los requisitos de etiquetado del disco y del sistema en la agrupación. Como parte del requisito de etiquetado, la partición de inicio necesaria también debe estar presente. Para obtener más información, consulte Gestión de la agrupación raíz ZFS de Administración de Oracle Solaris 11.1: sistemas de archivos ZFS. | es | escorpius | http://docs.oracle.com/cd/E37929_01/html/E36575/ggefi.html | 87521636-e8d1-4e3d-9aed-87d8f64ea02f |
Podemos ver dos condiciones, una para mostrar el mensaje de "seguí tu orden" con la condición "order_notification"; y otra para el mensaje de "producto agregado al carrito" con la condición "add_to_cart".
Ambas condiciones son personalizadas, es decir que son nombres que definimos de forma arbitraria y no dependen de un cambio en el PHP.
Estas condiciones las usamos a la hora de llamar al archivo notification.tpl para elegir qué notificación queremos mostrar.
Por ejemplo si queremos mostrar ambas en el mismo lugar (hablando en términos de posición en el HTML) hacemos lo siguiente: | es | escorpius | https://docs.tiendanube.com/help/snipplet-include-y-embed | 7ff5c98a-fbf5-43bb-95ae-bc462b818ba4 |
Error irrecuperable C1601Fatal Error C1601
Este error indica una falta de coincidencia en los archivos. exe del compilador, que pueden haberse producido debido a una instalación incompleta.This error indicates a mismatch in your compiler .exe files, which may have occurred because of an incomplete installation.Por ejemplo, es posible que haya instalado una Service Pack pero no el paquete de procesadores.For example, you may have installed a service pack but not the Processor Pack.Instale todos los productos necesarios.Install all required products. | es | escorpius | https://docs.microsoft.com/es-es/cpp/error-messages/compiler-errors-1/fatal-error-c1601?view=msvc-160 | e6ae9250-f97b-4cbf-b882-39b7791f44f0 |
Preparando su aplicación para "In App Purchases" (Compras dentro de la aplicación)
Construyendo Plugins para iOS
Personalizando Solicitudes WWW en iOS
Este capitulo no describe cómo integrar su juego con el API StoreKit de Apple. Es asumido que usted ya tiene integración con StoreKit vía un plugin de código nativo.
La documentación del StoreKit de Apple define cuatro tipos de productos que pueden ser vendidos vía el proceso de In App Purchase:
Este capitulo cubre el primer caso solamente y se centrar principalmente en el concepto de contenido descargable. AssetBundles son recomendados para implementar contenido descargable en Unity y ambas las creación y el uso de tiempo de ejecución de los AssetBundles serán cubiertos aquí.
Exportando sus assets para uso en iOS
A veces es más útil mantener proyectos separados para su aplicación principal y los AssetBundles descargables que va a utilizar. Sin embargo, usted debería tener en cuenta que todos los scripts referenciados por objetos en el AssetBundle deben estar presente en el ejecutable principal de juego. El proyecto que usted utilice para crear el AssetBundle debe tener iOS seleccionado como el objeto de construcción debido a que el contenido de los archivos AssetBundle no es compatible entre iOS y otras plataformas.
Los AssetBundles son creados utilizando scripts de editor - un ejemplo simple es dado a continuación:-
Usted debería guardar este código en un archivo llamado ExportBundle y colocarlo dentro una carpeta llamada Editor (usted puede simplemente crear esto si todavía no está presente en los proyectos). El script va a agregar un elemento del menú llamado "Build AssetBundle From Selection - Track dependencies" en el menú de Assets en el editor.
El contenido que usted quiere incluir en el paquete deberían estar preparadas en la forma de prefabs. Seleccione un prefab en la vista del proyecto y luego seleccione Assets > Build AssetBundle From Selection - Track dependencies (ie, el elemento del menú agregado por el script ExportBundle script). Este comando va a traer un dialogo para guardar dónde usted puede escoger el nombre y ubicación de su archivo AssetBundle.
Descargando sus assets en iOS
Tenga en cuenta: Apple puede cambiar las ubicaciones de la carpeta dónde usted está permitido escribir data. Siempre revise la última documentación de Apple para estar seguro que su aplicación será compatible. El siguiente consejo fue correcto hasta principios de 2013.
Los AssetBundles pueden ser descargados utilizando WWW class y una vez la transferencia haya completado, los assets encerrados pueden ser visitados. La manera recomendada de descargar un AssetBundle es utilizar LoadFromCacheOrDownload como es mostrados en el siguiente ejemplo:-
Los archivos del asset bundle descargados son almacenados en la carpeta Library de la aplicación iOS sandbox y tiene la flag No Backup configurada en ellas. Esto significa que el OS no va a borrar estos archivos de manera accidental y estos archivos no tendrá copia de seguridad en iCloud. Es una buena idea mantener el limite del tamaño de cache bajo, para prevenir su aplicación de agarrar todo el espacio del disco del dispositivo.
Si usted necesita escoger exactamente dónde el archivo del AssetBundle está almacenado, usted puede utilizar una descarga estándar WWW (ie, simplemente utilice el constructor más bien de LoadFromCacheOrDownload) y luego guarde la información descargada en el disco utilizando el archivo API .NET. Usted puede guardar los archivos requeridos a la carpeta Application.temporaryCachePath (almacenada en Library/Caches que es regularmente "limpiada" por el OS) o la carpeta Application.persistentDataPath (almacenada en Documents la cual no es limpiada por el OS). Usted debería configurar la flag No Backup en estos archivos con iPhone.SetNoBackupFlag para prevenir que ellos tengan copia en iCloud.
Tenga en cuenta: Si usted no tiene configurada la flag No Backup, su aplicación puede ser rechazada cuando usted la publique a la App Store.
Usted puede acceder a los archivos guardados creando un objeto WWW con el URL de la forma file:///pathtoyourapplication/Library/savedassetbundle.assetbundle:-
Tenga en cuenta: Usted puede probar la lectura de los archivos almacenados en la carpeta Documents si usted activa file sharing (configuración UIFileSharingEnabled a true en su Info.plist le permite a usted acceder a la carpeta de Documents de iTunes). Tenga en cuenta que los contenidos de la carpeta de Documents son cached al iCloud, entonces usted no debería utilizar esta ubicación para almacenar AssetBundles en la construcción final para ser enviada. Vea File System Basics en la documentación iOS de Apple para más detalles. | es | escorpius | https://docs.unity3d.com/es/560/Manual/iphone-Downloadable-Content.html | 209c997f-cd80-488a-984d-a416930fe5c9 |
Supervise y administre su implementación
Citrix Hypervisor proporciona supervisión detallada de las métricas de rendimiento. Estas métricas incluyen CPU, memoria, disco, red, información de estado C y estado P y almacenamiento. Cuando proceda, estas métricas están disponibles por host y por VM. Estas métricas están disponibles directamente o se pueden acceder y ver gráficamente en XenCenter u otras aplicaciones de terceros.
Citrix Hypervisor también proporciona alertas de sistema y rendimiento. Las alertas son notificaciones que se producen en respuesta a eventos del sistema seleccionados. Estas notificaciones también se producen cuando uno de los valores siguientes supera un umbral especificado en un host administrado, VM o repositorio de almacenamiento: Uso de CPU, uso de red, uso de memoria, uso de memoria de dominio de control, rendimiento de almacenamiento o uso de disco de VM. Puede configurar las alertas mediante la CLI de xe o mediante XenCenter. Para crear notificaciones basadas en cualquiera de las métricas de rendimiento de host o VM disponibles, consulte Alertas de rendimiento.
Supervisar el rendimiento de Citrix Hypervisor
Los clientes pueden supervisar el rendimiento de sus servidores Citrix Hypervisor y máquinas virtuales (VM) mediante las métricas expuestas a través de bases de datos Round Robin (RRD). Estas métricas se pueden consultar a través de HTTP o a través de la herramienta RRD2CSV. Además, XenCenter utiliza estos datos para producir gráficos de rendimiento del sistema. Para obtener más información, consulte Analizar y visualizar métricas.
En las tablas siguientes se muestran todas las métricas de host y VM disponibles.
La latencia durante un período se define como la latencia promedio de las operaciones durante ese período.
La disponibilidad y utilidad de ciertas métricas dependen de SR y CPU.
Las métricas de rendimiento no están disponibles para los SRs y discos GFS2 en esos SRs.
Destino del controlador de globo de VM (Bytes). Habilitado de forma predeterminada
Memoria utilizada según lo informado por el agente invitado (KiB). Habilitado de forma predeterminada
Fracción de tiempo que se están ejecutando todas las vCPU.
vCPU de ejecución completa
Fracción de tiempo en que todas las vCPU son ejecutables (es decir, esperando CPU)
Contención completa de vCPU
runstate_concurrency_hazard
Fracción de tiempo que algunas vCPU se están ejecutando y algunas son ejecutables
Riesgo de concurrencia de vCPU
Fracción de tiempo que todas las vCPU están bloqueadas o sin conexión
Fracción de tiempo que algunas vCPU se están ejecutando y algunas están bloqueadas
runstate_partial_contention
Fracción de tiempo en que algunas vCPU se pueden ejecutar y algunas están bloqueadas
Contención parcial de vCPU
Escribe en el dispositivovbd en bytes por segundo. Habilitado de forma predeterminada
Lee desde el dispositivovbd en bytes por segundo. Habilitado de forma predeterminada.
Escribe en el dispositivovbd en microsegundos.
Latencia devbd escritura en disco
Lee desde el dispositivovbd en microsegundos.
Latencia devbd lectura de disco
Solicitudes de lectura por segundo.
Al menos un VBD conectado para VDI no ISO en el host
IOPS devbd lectura de disco
Solicitudes de escritura por segundo.
IOPS devbd escritura en disco
Solicitudes de E/S por segundo.
Porcentaje de tiempo de espera para I/0.
Número de solicitudes de E/S actualmente en vuelo.
Solicitudes avbd bordo de discos
Tamaño medio de la cola de E/S.
Tamaño devbd la cola de disco
Bytes por segundo recibidos en el número de interfaz virtualvif. Habilitado de forma predeterminada.
Bytes por segundo transmitidos en la interfaz virtualvif. Habilitado de forma predeterminada.
Recibe errores por segundo en la interfaz virtualvif. Habilitado de forma predeterminada.
Transmitir errores por segundo en la interfaz virtualvif Activado de forma predeterminada.
El valor de <XenCenter-pif-name> puede ser cualquiera de los siguientes:
Si <pif> contiene pif_eth#, donde ## es 0–9
Si <pif> contiene pif_eth#.## o pif_xenbr## o pif_bond##
Si <pif> contiene pif_xapi##, (tenga en cuenta que <Internal> aparece tal cual)
Si <pif> contiene pif_tap##
Analizar y visualizar métricas
La ficha Rendimiento de XenCenter proporciona supervisión en tiempo real de las estadísticas de rendimiento en todos los grupos de recursos, además de tendencias gráficas del rendimiento de máquinas virtuales y físicas. Los gráficos que muestran CPU, memoria, red y E/S de disco se incluyen de forma predeterminada en la ficha Rendimiento. Puede agregar más métricas, cambiar el aspecto de los gráficos existentes o crear otras. Para obtener más información, consulte Configuración de métricas en la sección siguiente.
Puede ver hasta 12 meses de datos de rendimiento y ampliar para ver más de cerca los picos de actividad.
XenCenter puede generar alertas de rendimiento cuando la CPU, la memoria, la E/S de red, la E/S de almacenamiento o el uso de E/S de disco supera un umbral especificado en un servidor, VM o SR. Para obtener más información, consulte Alertas en la sección siguiente.
Instale Citrix VM Tools para ver los datos completos de rendimiento de VM.
Configurar gráficos de rendimiento
En la ficha Rendimiento, haga clic en Acciones y, a continuación, en Nuevo gráfico. Aparece el cuadro de diálogo Nuevo gráfico.
En el campo Nombre, escriba un nombre para el gráfico.
En la lista de orígenes de datos, active las casillas de verificación de las fuentes de datos que quiera incluir en el gráfico.
Para modificar un gráfico existente:
Acceda a la ficha Rendimiento y seleccione el gráfico que quiere modificar.
Haga clic con el botón derecho en el gráfico y seleccione Acciones, o haga clic en el botón Acciones. A continuación, seleccione Modificar gráfico.
En la ventana de detalles del gráfico, realice los cambios necesarios y haga clic en Aceptar.
Configurar el tipo de gráfico
Los datos de los gráficos de rendimiento se pueden mostrar como líneas o como áreas. Para cambiar el tipo de gráfico:
En el menú Herramientas, haga clic en Opciones y seleccione Gráficos.
Para ver los datos de rendimiento como un gráfico de líneas, haga clic en la opción Gráfico de líneas.
Para ver los datos de rendimiento como un gráfico de área, haga clic en la opción Gráfico de área.
Encontrará información detallada sobre la configuración y visualización de gráficos de rendimiento de XenCenter en la documentación de XenCenter en la secciónSupervisión del rendimiento del sistema.
Los estados C y los estados P son funciones de administración de energía de algunos procesadores. El rango de estados disponibles depende de las capacidades físicas del host, así como de la configuración de administración de energía.
Habilitar una métrica específica
La mayoría de las métricas se activan y recopilan de forma predeterminada, para habilitar las métricas que no lo son, introduzca lo siguiente:
xe host-data-source-record data-source=metric name host=hostname
Inhabilitar una métrica específica
Es posible que no quiera recopilar determinadas métricas con regularidad. Para desactivar una métrica habilitada anteriormente, introduzca lo siguiente:
xe host-data-source-forget data-source=metric name host=hostname
Mostrar una lista de métricas de host habilitadas actualmente
Para enumerar las métricas de host que se están recopilando actualmente, introduzca lo siguiente:
xe host-data-source-list host=hostname
Mostrar una lista de métricas de VM habilitadas actualmente
Para alojar las métricas de VM que se están recopilando actualmente, introduzca lo siguiente:
xe vm-data-source-list vm=vm_name
Citrix Hypervisor utiliza RRD para almacenar métricas de rendimiento. Estos RRD consisten en varios Archivos Round Robin (RRA) en una base de datos de tamaño fijo.
Cada archivo de la base de datos muestra su métrica particular en una granularidad especificada:
Cada 5 segundos durante 10 minutos
Cada minuto durante las últimas dos horas
Cada hora de la semana pasada
Todos los días del año pasado
El muestreo que tiene lugar cada cinco segundos registra puntos de datos reales, sin embargo, los siguientes RRR utilizan funciones de consolidación en su lugar. Las funciones de consolidación admitidas por Citrix Hypervisor son:
Existen RRD para máquinas virtuales individuales (incluido dom0) y el servidor Citrix Hypervisor. Los RRD de VM se almacenan en el host en el que se ejecutan o en el maestro de grupo cuando no se ejecutan. Por lo tanto, se debe conocer la ubicación de una máquina virtual para recuperar los datos de rendimiento asociados.
Analizar RRD mediante HTTP
Puede descargar RRD a través de HTTP desde el servidor Citrix Hypervisor especificado mediante el controlador HTTP registrado en /host_rrd o /vm_rrd. Ambas direcciones requieren autenticación mediante autenticación HTTP o proporcionando referencias de sesión de API de administración válidas como argumento de consulta. Por ejemplo:
Ambas llamadas descargan XML en un formato que puede importarse en el rrdtool para análisis o analizarse directamente.
Analizar RRD mediante rrd2csv
Además de ver las métricas de rendimiento en XenCenter, la herramienta rrd2csv registra los RRD en formato de valor separado por comas (CSV). Se proporcionan páginas de manual y ayuda. Para mostrar el manual de la herramienta rrd2csv o las páginas de ayuda, ejecute el siguiente comando:
Cuando se utilicen varias opciones, suministre individualmente. Por ejemplo: Para devolver tanto el UUID como la etiqueta de nombre asociada a una máquina virtual o un host, llame a rrd2csv como se muestra a continuación:
El UUID devuelto es único y adecuado como clave principal, sin embargo, la etiqueta de nombre de una entidad puede no ser necesariamente única.
La página de manual (rrd2csv --help) es el texto de ayuda definitivo de la herramienta.
Puede configurar Citrix Hypervisor para generar alertas basadas en cualquiera de las métricas de host o VM disponibles. Además, Citrix Hypervisor proporciona alarmas preconfiguradas que se activan cuando los hosts experimentan determinadas condiciones y estados. Puede ver estas alertas mediante XenCenter o la CLI de xe.
Ver alertas mediante XenCenter
Puede ver diferentes tipos de alertas en XenCenter haciendo clic en Notificaciones y, a continuación, en Alertas. La vista Alertas muestra varios tipos de alertas, incluidas las alertas de rendimiento, las alertas del sistema y las alertas de actualización de software.
Las alertas de rendimiento se pueden generar cuando uno de los valores siguientes supera un umbral especificado en un host administrado, VM o repositorio de almacenamiento (SR): Uso de CPU, uso de red, uso de memoria, uso de memoria de dominio de control, rendimiento de almacenamiento o uso de disco de VM.
De forma predeterminada, el intervalo de repetición de alerta se establece en 60 minutos, se puede modificar si es necesario. Las alertas se muestran en la página Alertas del área Notificaciones de XenCenter. También puede configurar XenCenter para que envíe un correo electrónico para cualquier alerta de rendimiento especificada junto con otras alertas graves del sistema.
Las alertas personalizadas configuradas con la CLI de xe también se muestran en la página Alertas de XenCenter.
Cada alerta tiene un nivel de prioridad/gravedad correspondiente. Puede modificar estos niveles y opcionalmente elegir recibir un correo electrónico cuando se active la alerta. La prioridad/gravedad de la alerta predeterminada se establece en 3.
Alerta de correo electrónico predeterminada
Actúe ahora o los datos pueden estar permanentemente perdidos/dañados.
Actúe ahora o algunos servicios pueden fallar.
Actúa ahora o un servicio puede sufrir.
Observe que algo acaba de mejorar.
Información diaria (VM Start, Stop, Reanudar, etc.)
Configurar alertas de rendimiento
En el panel Recursos, seleccione el host, VM o SR pertinentes y, a continuación, haga clic en la ficha General y, a continuación, en Propiedades.
Haga clic en la ficha Alertas. Puede configurar las siguientes alertas:
Alertas deuso de CPU para un host o VM: Active la casilla de verificación Generar alertas de uso de CPU y, a continuación, establezca el uso de CPU y el umbral de tiempo que activan la alerta
Alertas deuso de red para un host o VM: Active la casilla de verificación Generar alertas de uso de red y, a continuación, establezca el uso de red y el umbral de tiempo que activan la alerta.
Alertas deuso de memoria para un host: Active la casilla Generar alertas de uso de memoria y, a continuación, establezca la memoria libre y el umbral de tiempo que activan la alerta.
Controlar alertas de uso de memoria de dominio para un host: Active la casilla Generar alertas de uso de memoria de dominio de control y, a continuación, establezca el uso de memoria de dominio de control y el umbral de tiempo que activan la alerta.
Alertas deuso de disco para una máquina virtual: Active la casilla de verificación Generar alertas de uso de disco y, a continuación, establezca el uso de disco y el umbral de tiempo que desencadenan la alerta.
Alertasde rendimiento de almacenamiento para un SR: Active la casilla de verificación Generar alertas de rendimiento de almacenamiento y, a continuación, establezca el rendimiento de almacenamiento y el umbral de tiempo que desencadenan la alerta.
Los dispositivos de bloque físico (PBD) representan la interfaz entre un servidor Citrix Hypervisor específico y un SR conectado. Cuando la actividad total de rendimiento RA de lectura/escritura en un PBD supera el umbral especificado, se generan alertas en el host conectado al PBD. A diferencia de otras alertas de servidor Citrix Hypervisor, esta alerta debe configurarse en el SR.
Para cambiar el intervalo de repetición de alerta, introduzca el número de minutos en el cuadro Intervalo de repetición de alerta. Cuando se ha alcanzado un umbral de alerta y se ha generado una alerta, no se genera otra alerta hasta que haya transcurrido el intervalo de repetición de alerta.
Para obtener información detallada sobre cómo ver, filtrar y configurar las severidades para las alertas de rendimiento, consulte Configuración de alertas de rendimiento la documentación de XenCenter.
En la tabla siguiente se muestran los eventos/condiciones del sistema que desencadenan una alerta que se mostrará en la página Alertas de XenCenter.
El contrato de licencia de Citrix Hypervisor caduca pronto.
Pérdida de contacto con el repositorio de almacenamiento de información de alta disponibilidad, actúe pronto.
ha-heartbeat_approaching_timeout
Alta disponibilidad acercándose al tiempo de espera, el host puede reiniciarse a menos que se realice una acción.
ha_statefile_approaching_timeout
haxapi_healthcheck_approaching_timeout
Pérdida potencial de servicio. Pérdida de red que envía latidos de alta disponibilidad.
Pérdida potencial de servicio. La alta disponibilidad no puede garantizar la protección de las máquinas virtuales configuradas.
ha_poor_drop_in_plan_exists_for
La cobertura de alta disponibilidad ha disminuido, es más probable que falle, aún no hay pérdidas.
ha_protected_vm_restart_failed
Pérdida de servicio. La alta disponibilidad no pudo reiniciar una máquina virtual protegida.
Se ha detectado una alta disponibilidad que ha fallado un host.
La alta disponibilidad reinició un host para protegerse contra la corrupción de VM.
El redo log de XAPI se ha recuperado de un error anterior.
El registro de redo XAPI ha encontrado un error.
ip_configured_pif_can_unplug
XAPI puede desenchufarse una NIC configurada con IP cuando se utiliza alta disponibilidad, lo que posiblemente conduce a una falla de alta disponibilidad.
Error al sincronizar las estadísticas de rendimiento de Citrix Hypervisor.
El reloj de host no está sincronizado con otros hosts del grupo.
El reloj del host está dañado.
Se ha especificado un nuevo host como Pool Master.
pbd_plug_failed_on_server_start
El host no pudo conectarse al almacenamiento en el momento del inicio.
El host no pudo habilitar la autenticación externa de AD.
auth_external_pool_no homogéneo
Los hosts de un grupo tienen una configuración de autenticación de AD diferente.
Se ha producido un error o se ha recuperado una ruta de acceso a una SR.
cambio de estado de la unidad
Un enlace en un enlace se ha desconectado o reconectado.
Alertas de actualización de software
XenCenter antiguo: Citrix Hypervisor espera una versión más reciente, pero aún puede conectarse a la versión actual
XenCenter desactualizado: XenCenter es demasiado viejo para conectarse a Citrix Hypervisor
Citrix Hypervisor desactualizado: Citrix Hypervisor es una versión antigua a la que XenCenter actual no puede conectarse
Alerta de licencia caducada: la licencia de Citrix Hypervisor ha caducado
Falta la alerta de IQN: Citrix Hypervisor utiliza almacenamiento iSCSI pero el IQN del host está en blanco
Alerta de IQN duplicada: Citrix Hypervisor utiliza almacenamiento iSCSI y hay IQN de host duplicados
Configurar alertas de rendimiento mediante la CLI de xe
Los desencadenadores de alertas se comprueban en un intervalo mínimo de cinco minutos. Este intervalo evita la carga excesiva en el sistema para verificar estas condiciones y notificar falsos positivos. Si se establece un intervalo de repetición de alerta inferior a cinco minutos, las alertas se seguirán generando en el intervalo mínimo de cinco minutos.
Laperfmon herramienta de supervisión del rendimiento se ejecuta una vez cada cinco minutos y solicita actualizaciones de Citrix Hypervisor, que son promedios de más de un minuto. Estos valores predeterminados se pueden cambiar en /etc/sysconfig/perfmon.
La herramienta perfmon lee actualizaciones cada cinco minutos de variables de rendimiento que se ejecutan en el mismo host. Estas variables se separan en un grupo relacionado con el propio host y un grupo para cada máquina virtual que se ejecuta en ese host. Para cada máquina virtual y host,perfmon lee el parámetroother-config:perfmon y utiliza esta cadena para determinar qué variables supervisar y en qué circunstancias generar un mensaje.
Por ejemplo, a continuación se muestra un ejemplo de configuración de una alerta de "uso de CPU" de VM escribiendo una cadena XML en el parámetroother-config:perfmon:
Después de establecer la nueva configuración, utilice el siguiente comandoperfmon para actualizar cada host:
xe host-call-plugin host=host_uuid plugin=perfmon fn=refresh
Si no se realiza esta actualización, se produce un retraso antes de que la nueva configuración surta efecto, ya que, de forma predeterminada,perfmon comprueba la nueva configuración cada 30 minutos. Este valor predeterminado se puede cambiar en /etc/sysconfig/perfmon.
name: El nombre de la variable (sin valor predeterminado). Si el valor del nombre escpu_usage,network_usage, odisk_usage, losrrd_regex parámetrosalarm_trigger_sense y no son necesarios como valores predeterminados para estos valores.
alarm_priority: La prioridad de las alertas generadas (por defecto 3).
alarm_trigger_period: El número de segundos que se pueden recibir valores (por encima o por debajo del umbral de alerta) antes de enviar una alerta (el valor predeterminado es60).
alarm_auto_inhibit_period: El número de segundos que esta alarma se desactivará después de enviar una alarma (el valor predeterminado es3600).
consolidation_fn: Combina variables de rrd_updates en un valor. Paracpu-usage el valor predeterminado esaverage, parafs_usage el valor predeterminado esget_percent_fs_usage y para todos los demás -sum.
rrd_regex: Coincide con los nombres de las variables dexe vm-data-sources-list uuid=vm_uuid, para calcular los valores de rendimiento. Este parámetro tiene valores predeterminados para las variables nombradas:
Si se especifica, los valores de todos los elementos devueltos porxe vm-data-source-list cuyos nombres coincidan con la expresión regular especificada se consolidan mediante el método especificado comoconsolidation_fn.
name: El nombre de la variable (sin valor predeterminado).
rrd_regex: Expresión regular para que coincida con los nombres de las variables devueltas por el comando xe vm-data-source-list uuid=vm_uuid para utilizar para calcular el valor estadístico. Este parámetro tiene valores predeterminados para las siguientes variables con nombre:
sr_io_throughput_total_xxxxxxxx (dondexxxxxxxxson los primeros ocho caracteres del SR-UUID).
Rendimiento de SR: Las alertas de rendimiento de almacenamiento deben configurarse en el SR en lugar del host. Por ejemplo:
Configurar alertas de correo electrónico
Puede configurar Citrix Hypervisor para que envíe notificaciones por correo electrónico cuando los servidores Citrix Hypervisor generen alertas. Esta configuración se puede realizar mediante XenCenter o mediante la interfaz de línea de comandos (CLI) xe.
Habilitar alertas de correo electrónico mediante XenCenter
En el panel Recursos, haga clic con el botón derecho en un grupo y seleccione Propiedades.
En la ventana Propiedades, seleccione Opciones de correo electrónico.
Active la casilla de verificación Enviar notificaciones de alerta de correo electrónico e introduzca la dirección de correo electrónico y los detalles del servidor SMTP.
Introduzca los detalles de un servidor SMTP que no requiera autenticación
Elija el idioma preferido de la lista Idioma de correo para recibir un correo electrónico de alerta de rendimiento. Los tres idiomas disponibles son inglés, chino y japonés.
El idioma predeterminado para configurar el idioma de correo electrónico de alerta de rendimiento para XenCenter es el inglés.
Habilitar alertas de correo electrónico mediante la CLI de xe
Cuando utilice XenCenter o la CLI xe para habilitar las notificaciones por correo electrónico, introduzca los detalles de un servidor SMTP, que no requiere autenticación. Los correos electrónicos enviados a través de servidores SMTP que requieren autenticación no se entregan.
Para configurar alertas de correo electrónico, especifique la dirección de correo electrónico y el servidor SMTP:
También puede especificar el valor mínimo del campo de prioridad (conocido como 'gravedad' en XenCenter) en el mensaje antes de enviar el correo electrónico:
xe pool-param-set uuid=pool_uuid other-config:mail-max-priority=level
El nivel de prioridad predeterminado es4.
Algunos servidores SMTP solo reenvían correos con direcciones que utilizan FQDN. Si descubre que los correos electrónicos no se están reenviando, podría ser por este motivo. En cuyo caso, puede establecer el nombre del host del servidor en el FQDN para que esta dirección se utilice al conectarse al servidor de correo.
Enviar alertas por correo electrónico a través de servidores SMTP autenticados
La utilidad de alarma de correo en Citrix Hypervisor utiliza sSMTP para enviar notificaciones por correo electrónico. Antes de enviar notificaciones por correo electrónico, la utilidad de alarma de correo busca el archivo de configuración,mail-alarm.conf. Si el archivo de configuración existe, el contenido del archivo se utiliza para configurar SSMTP. De lo contrario, los detalles disponibles en la base de datos XAPI (configurada con XenCenter o la CLI xe) se utilizan para enviar alertas por correo electrónico. Para enviar notificaciones por correo electrónico a través de servidores SMTP autenticados, cree unmail-alarm.conf archivo/etc/ con el siguiente contenido:
Este archivo de configuración se utiliza para todas las alertas generadas por los servidores Citrix Hypervisor.
Cada servidor SMTP puede diferir ligeramente en su configuración y puede requerir una configuración adicional. El siguiente extracto de la páginassmtp.conf man muestra la sintaxis correcta y las opciones disponibles:
Campos y etiquetas personalizados
XenCenter admite la creación de etiquetas y campos personalizados, lo que permite la organización y la búsqueda rápida de máquinas virtuales, almacenamiento, etc. Para obtener más información, consulte Supervisión del rendimiento del sistema.
XenCenter admite la creación de búsquedas personalizadas. Las búsquedas se pueden exportar e importar, y los resultados de una búsqueda se pueden mostrar en el panel de navegación. Para obtener más información, consulte Supervisión del rendimiento del sistema.
Determinar el rendimiento de los adaptadores de bus físicos
Para HBAs FC, SAS e iSCSI, puede determinar el rendimiento de red de sus PBD mediante el siguiente procedimiento.
Enumere los PBD en un host.
Determine qué LUNs se enrutan sobre qué PBD.
Para cada PBD y SR, enumere los VBD que hacen referencia a los VDI en el SR.
Para todos los VBD activos que están conectados a máquinas virtuales del host, calcule el rendimiento combinado.
Para el almacenamiento iSCSI y NFS, compruebe las estadísticas de red para determinar si hay un cuello de botella de rendimiento en el arreglo o si el PBD está saturado. | es | escorpius | https://docs.citrix.com/es-es/citrix-hypervisor/monitor-performance.html | 51d40c44-022e-4035-bee4-5a7ec9ba2dc0 |
La medicina del antiguo Egipto - Vídeo-lección
Descripción: Cirugía, amputaciones, recetas, fertilidad y métodos anticonceptivos, análisis del sueño, diagnósticos clínicos y tratamientos... toda la medicina "moderna" que los egipcios inventaron hace miles de años. | es | escorpius | https://www.docsity.com/es/video/la-medicina-del-antiguo-egipto/24164/ | 7f6e6759-647b-4b60-bd52-d910d7442949 |
El menú Configuración de la barra de navegación de la consola de Horizon Cloud proporciona acceso a las páginas para trabajar con diversos aspectos del entorno de Horizon Cloud, como la configuración global del entorno, la administración de identidades, el acceso basado en funciones (Role-Based Access, RBAC) en la consola, los pods implementados y diversas configuraciones y ajustes relacionados.
Muestra la configuración global del entorno de tenant específico de Horizon Cloud, por ejemplo, los usuarios de My VMware que pueden iniciar sesión en él, sus funciones y otros ajustes similares, incluida la opción de habilitar o deshabilitar la supervisión de la información de sesión de usuario. Es posible editar la configuración desde esta página. Consulte los detalles en Configuración general personalizable del entorno de tenant de Horizon Cloud.
Vea y edite los detalles de Active Directory (AD) y configure las capacidades de True SSO para su entorno. True SSO proporciona las capacidades que permiten a los usuarios finales conectarse a sus aplicaciones remotas basadas en RDS y escritorios sin tener que introducir las credenciales de AD. Consulte Completar la configuración de True SSO para el entorno de Horizon Cloud.
Configure la integración del entorno de Horizon Cloud con su entorno de VMware Workspace ONE® Access™.
Nota: La consola oculta esta página en la vista cuando:
Se ha implementado el primer pod en un entorno de tenant nuevo y limpio y aún no se ha seleccionado el método de brokering para que los pods puedan utilizar de cara al brokering de las conexiones de los usuarios finales a los recursos autorizados aprovisionados por el pod.
El entorno de tenant está configurado para utilizar el Universal Broker como método de brokering.
Vea los detalles de las licencias actuales de su entorno, incluidos los números de puestos y los ciclos de facturación. También puede hacer clic en el SID de una licencia para abrir la página de la lista de suscripciones de My VMware (debe iniciar sesión con sus credenciales de My VMware).
Configure los ajustes que se aplican al brokering del sistema de los recursos aprovisionados por el pod a los usuarios finales, como los ajustes que controlan los tiempos de espera de las sesiones de los usuarios finales.
Utilice estos ajustes para evitar la comunicación de los nombres de dominio de Active Directory a usuarios sin autenticar que utilicen las distintas versiones de Horizon Client. Esta configuración determina si la información sobre los dominios de Active Directory que están registrados en el entorno de Horizon Cloud se envía a los clientes de usuario final de Horizon y, si se envía, la forma en que se muestra en las pantallas de inicio de sesión de los clientes de usuario final.
Si la configuración del entorno de Horizon Cloud admite el uso de Workspace ONE Access con pods en Microsoft Azure, puede utilizar la página de administración de identidades para agregar, editar y configurar la información del proveedor de administración de identidades requerida. Si aún no tiene un tenant de nube de Workspace ONE Access asociado al tenant de Horizon Cloud, desde esta página puede comenzar a configurar un tenant de nube de Workspace ONE Access.
Use el asistente Introducción para realizar los pasos de configuración necesarios para poder administrar y usar por completo el entorno, tales como registrar un dominio de Active Directory. El asistente Introducción se muestra de forma predeterminada cuando inicia sesión en Consola administrativa de Horizon Cloud por primera vez. Una vez que haya terminado de registrar un dominio de Active Directory y haya otorgado la función de superadministradores de Horizon Cloud a un grupo de Active Directory en ese dominio, tendrá acceso a la barra de navegación izquierda de la consola para realizar tareas de administración en su entorno. Además, en ese momento, puede cambiar la opción en la parte inferior de la página de introducción para dejar de utilizarla como página de inicio de la consola predeterminada y utilizar la página Panel de control como página de inicio predeterminada. | es | escorpius | https://docs.vmware.com/es/VMware-Horizon-Cloud-Service/services/hzncloudmsazure.admin15/GUID-EBC2FCA8-8C45-45E1-9FE1-2B1EA45761A2.html | 451760c9-f0d2-4cf0-8894-a96f6c29492c |
ORDEN EDU/915/2014 - Sede Electrónica | Junta de Castilla y León
Boletín Oficial de Castilla y León Núm. 211 Lunes, 3 de noviembre de 2014 Pág. 74386 I. COMUNIDAD DE CASTILLA Y LEÓN C. OTRAS DISPOSICIONES CONSEJERÍA DE EDUCACIÓN ORDEN EDU/915/2014, de 23 de octubre, por la que se convocan subvenciones destinadas al desarrollo de proyectos del programa Aula Empresa Castilla y León, financiados por el Ministerio de Educación, Cultura y Deporte y cofinanciados por el Fondo Social Europeo, en centros docentes de la Comunidad de Castilla y León que impartan ciclos formativos de Formación Profesional en régimen de concierto, durante el curso 2014/2015. La Junta de Castilla y León, en consonancia con los objetivos estructurales de mejorar la empleabilidad de los jóvenes y reducir los índices de fracaso y abandono escolar, aprobó el Plan de Formación Profesional 2012-2015, que incluye entre sus objetivos estratégicos la necesidad de reforzar el vínculo de la formación profesional y las empresas, así como desarrollar mecanismos que permitan ajustar la oferta de formación profesional a las necesidades de cualificación de los sectores productivos. El Programa Operativo Plurirregional «Adaptabilidad y Empleo» para el período 2007-2013, conforma su contenido atendiendo a las disposiciones establecidas en el Reglamento (CE) 1081/2006 del Parlamento y del Consejo, de 5 de julio, relativo al Fondo Social Europeo, y el Reglamento (CE) 1083/2006 del Consejo, de 11 de julio, por el que establecen las disposiciones generales relativas al Fondo Europeo de Desarrollo Regional, al Fondo Social Europeo y al Fondo de Cohesión. Todo ello, sin perjuicio de las disposiciones que resulten aplicables de los Reglamentos (UE) 1303/2013 y 1304/2013 del Parlamento Europeo y del Consejo, de 17 de diciembre de 2013. Mediante Acuerdo del Consejo de Ministros, de 13 de diciembre de 2013 («B.O.E.» de 4 de febrero de 2014) se distribuye el crédito destinado a las Comunidades Autónomas para financiar actividades de mejora y difusión de la formación profesional y para la acreditación de competencias profesionales. Conforme a los criterios que en el citado texto se establecen, se formalizan los compromisos financieros para los programas de cooperación territorial denominados «Actuaciones para el desarrollo del Sistema Nacional de Cualificaciones y de la Formación Profesional y para la mejora y difusión de la formación profesional» y «Actuaciones destinadas a la Mejora de la Calidad en la Formación Profesional en Castilla y León». Los proyectos subvencionados al amparo de esta convocatoria se desarrollan en el marco del programa Aula Empresa Castilla y León, que establece un espacio de encuentro y trabajo conjunto para la formación de profesores, alumnos y personal de las empresas, cuya finalidad es mejorar la empleabilidad de los alumnos de formación profesional a través de una mayor vinculación de los centros docentes con las empresas, entidades empresariales, instituciones y profesionales autónomos del entorno productivo. Así mismo, se pretende incrementar la vinculación y corresponsabilidad del tejido empresarial con CV: BOCYL-D-03112014-12 Boletín Oficial de Castilla y León Núm. 211 Lunes, 3 de noviembre de 2014 Pág. 74387 la formación profesional, potenciar la innovación, la transferencia de conocimiento y la especialización en materia de formación profesional. Mediante Orden EDU/852/2014, de 3 de octubre, se aprueban las bases reguladoras para la concesión de estas subvenciones. En consecuencia, y en virtud de las atribuciones conferidas por la Ley 3/2001, de 3 de julio, del Gobierno y de la Administración de la Comunidad de Castilla y León, RESUELVO Primero.– Objeto y finalidad. 1. La presente orden tiene por objeto convocar la concesión de subvenciones, en régimen de concurrencia competitiva, destinadas al desarrollo de proyectos del programa Aula Empresa Castilla y León, financiados por el Ministerio de Educación, Cultura y Deporte y cofinanciados por el Fondo Social Europeo, por centros docentes de la Comunidad de Castilla y León que impartan ciclos formativos en Formación Profesional en régimen de concierto, durante el curso 2014/2015. 2. La finalidad de estas subvenciones es mejorar la calidad de la formación profesional, el fomento de la colaboración entre los centros educativos y las empresas de su entorno y la puesta en práctica de nuevos medios didácticos y recursos educativos que favorezcan el aprendizaje de los alumnos. Segundo.– Beneficiarios. 1. Podrán ser beneficiarios de estas subvenciones los centros docentes de la Comunidad de Castilla y León que impartan ciclos formativos de Formación Profesional Básica, de grado medio o de grado superior en régimen de concierto. 2. No podrán obtener la condición de beneficiario aquellos en quienes concurra alguna de las circunstancias previstas en el artículo 13 de la Ley 38/2003, de 17 de noviembre, General de Subvenciones. 3. En el caso de proyectos conjuntos, los centros docentes participantes tendrán la consideración de beneficiarios, como miembros asociados del centro docente coordinador, comprometiéndose a efectuar la totalidad o parte de las actividades subvencionadas en nombre y por cuenta del solicitante, con arreglo a lo dispuesto por el artículo 11.2 de la Ley 38/2003, de 17 de noviembre. Tercero.– Proyectos subvencionables. 1. Podrán ser subvencionables los proyectos que desarrollen una de las siguientes líneas del programa Aula Empresa Castilla y León, con las características que se indican: a) Aprendiendo a emprender: Proyectos no curriculares que impulsen en los alumnos la autonomía e iniciativa personal, aplicando un conjunto de valores y actitudes personales interrelacionadas como la responsabilidad, la perseverancia, el autoconocimiento y la autoestima, la creatividad, la autocrítica, el control emocional, la capacidad de elegir, de calcular y asumir riesgos, afrontar problemas y aprender de los errores. CV: BOCYL-D-03112014-12 Boletín Oficial de Castilla y León Núm. 211 Lunes, 3 de noviembre de 2014 Pág. 74388 Los conocimientos, capacidades y actitudes esenciales que se promuevan estarán enfocados al fomento de la iniciativa empresarial y se ajustarán a las previsiones del apartado séptimo «Sentido de la iniciativa y espíritu de empresa» de la Recomendación del Parlamento Europeo y del Consejo, de 18 de diciembre de 2006, sobre las competencias clave para el aprendizaje permanente. b) Hacer visible el centro en las empresas: Proyectos que difundan el potencial de los centros de formación profesional entre las empresas de su entorno. Los proyectos podrán fomentar la implantación de nuevos modelos de relación multidisciplinar e intersectorial que contribuyan a aumentar la presencia de los centros docentes en el ámbito productivo y que permitan optimizar y compartir los recursos existentes, tanto materiales como pedagógicos. c) Investigación, Desarrollo e Innovación (I+D+I) en la Formación Profesional: Proyectos cuyos objetivos estratégicos sean favorecer la generación de nuevo conocimiento, la aplicación del conocimiento existente a la solución de problemas o a la generación de ventajas competitivas, así como la incorporación de los centros docentes al proceso de innovación. Comprende también el desarrollo y aplicación de nuevos medios didácticos y recursos educativos que favorezcan la asimilación y transmisión de conocimientos en el ámbito de la formación profesional. Para la determinación del objeto de los proyectos se tendrán en cuenta los principios rectores, los objetivos estratégicos y las prioridades temáticas establecidos en la Estrategia Regional de Investigación e Innovación (RIS3) de Castilla y León 2014-2020, sin perjuicio de la libertad del centro docente para determinar el contenido y finalidad del proyecto. Así mismo, la aplicación de los indicadores de resultados y realización, necesarios para el seguimiento y evaluación del proyecto, se ajustarán, en la medida de lo posible, a las previsiones contenidas en dicha estrategia. d) Aprender de las empresas: Proyectos que promuevan el conocimiento por los alumnos de experiencias de la vida laboral correspondientes a su titulación en el propio entorno productivo, con la finalidad de favorecer la transferencia del conocimiento y la detección de necesidades de formación y cualificación. Comprende también la impartición de formación complementaria no contemplada en el currículo, que amplíe la preparación del alumno sobre conocimientos que resulten estratégicos en un determinado sector productivo. Los proyectos se desarrollarán a través de intercambios de experiencias con profesionales en activo de la rama del sector productivo correspondiente que se encuentre cursando el alumno, visitas a las instalaciones para conocer in situ la aplicación real de sus conocimientos, estancias de profesores y alumnos en los centros de trabajo, charlas técnicas impartidas por expertos, conferencias magistrales de empresarios, mesas redondas en las que participen profesores, alumnos y trabajadores, etc. e) Formación Profesional Dual: Proyectos de ofertas formativas que combinen los procesos de aprendizaje y enseñanza propios de los centros educativos con instalaciones, metodología y recursos de las empresas, cuya finalidad sea la CV: BOCYL-D-03112014-12 Boletín Oficial de Castilla y León Núm. 211 Lunes, 3 de noviembre de 2014 Pág. 74389 obtención de un título de formación profesional. Los proyectos se ajustarán a las condiciones y requisitos exigidos por el Real Decreto 1529/2012, de 8 de noviembre, por el que se desarrolla el contrato para la formación y el aprendizaje y se establecen las bases de la formación profesional dual. f) Campeonatos de Formación Profesional: Proyectos que involucren a alumnos y profesores en procesos de entrenamiento en habilidades (skills) propias de la Formación Profesional, que deberán culminar con una competición a nivel de uno o varios centros docentes, de una o varias provincias de la Comunidad de Castilla y León. Las actividades que se realicen se regirán por la normativa vigente para los campeonatos nacionales (Spainskills) y podrán ser integradas dentro de la organización de las competiciones autonómicas, nacionales o internacionales que posteriormente se celebren. 2. La duración de los proyectos comprenderá la totalidad o parte del curso académico 2014/2015, pudiendo además extenderse durante cursos posteriores. Serán también subvencionables los proyectos que, desarrollando alguna de las líneas de actuación contempladas en el apartado anterior, supongan una continuación de los proyectos iniciados en cursos precedentes en el marco del programa Aula Empresa Castilla y León, siempre que reúnan los requisitos establecidos en las bases reguladoras y en la presente convocatoria. Cuarto.– Cuantía y dotación presupuestaria. 1. El crédito destinado para la financiación de los proyectos admitidos será de doscientos setenta y siete mil euros (277.000 €) con cargo a la aplicación presupuestaria 07.07.322A02.47030.0 de los Presupuestos Generales de la Comunidad de Castilla y León para el año 2014. Si las disponibilidades presupuestarias en el año 2014 lo permitieran, el crédito correspondiente a esta convocatoria podrá ser ampliado mediante la modificación de la presente orden y la realización de los oportunos trámites de fiscalización. 2. En función de la línea de actuación que desarrollen, los proyectos recibirán una asignación económica conforme se establece a continuación, que en ningún caso podrá ser superior al presupuesto presentado: a) Aprendiendo a emprender: 3.000 euros. b) Hacer visible el centro en las empresas: 3.000 euros. c) Investigación, Desarrollo e Innovación (I+D+I) en la Formación Profesional: 3.000 euros. d) Aprender de las empresas: 3.000 euros. e) Formación Profesional Dual: 3.000 euros. f) Campeonatos de Formación Profesional: 5.000 euros. CV: BOCYL-D-03112014-12 Boletín Oficial de Castilla y León Núm. 211 Lunes, 3 de noviembre de 2014 Pág. 74390 3. Solamente se permitirán proyectos conjuntos, donde participen en colaboración dos o más centros docentes, cuando desarrollen la línea Campeonatos de Formación Profesional. En estos casos, cada centro participante recibirá un importe íntegro de 5.000 euros y, adicionalmente, el centro designado como coordinador recibirá un importe suplementario de 2.000 euros. La cuantía global concedida no podrá ser superior a la presupuestada, reduciéndose proporcionalmente las cantidades asignadas a cada centro docente, en su caso. Quinto.– Solicitudes y documentación. 1. Los centros docentes podrán presentar cuantos proyectos consideren oportuno, debiendo formular una solicitud por cada proyecto. Los proyectos conjuntos se presentarán en una sola solicitud por el centro coordinador, que actuará como interlocutor único ante la Administración. 2. Los solicitantes deberán presentar la siguiente documentación, según modelo normalizado, disponible en la sede electrónica de la Administración de la Comunidad de Castilla y León (https://www.tramitacastillayleon.jcyl.es): a) Solicitud, dirigida al Consejero de Educación. b) Proyecto y presupuesto económico. c) Informe favorable del inspector del centro. En el caso de proyectos conjuntos, el informe corresponderá al inspector del centro coordinador. d) Declaración responsable de cada uno de los centros colaboradores, en el caso de proyectos conjuntos. e) Certificado de encontrarse al corriente de las obligaciones tributarias y de la Seguridad Social, en caso de no autorizar al órgano gestor a su obtención directa por medios telemáticos. 3. La solicitud incluirá las siguientes declaraciones responsables del solicitante: a) Que conoce y acepta las condiciones de participación indicadas en las bases y en la presente convocatoria, que todos los datos y documentos aportados en la solicitud y en los anexos son veraces y que no incurre en ninguna de las prohibiciones para obtener la condición de beneficiario señaladas en el artículo 13 de la Ley 38/2003, de 17 de noviembre. b) Que la persona firmante de la solicitud ostenta poderes de representación válidos y suficientes para actuar en nombre y representación del centro docente solicitante. c) Que el Claustro de Profesores y el Consejo Escolar, o Consejo Social en su caso, han sido informados de la participación del centro en el citado proyecto, así como de su contenido y características, contando con su aprobación. d) Que el centro docente solicitante es el titular legal de la cuenta bancaria indicada en la solicitud. CV: BOCYL-D-03112014-12 Boletín Oficial de Castilla y León Núm. 211 Lunes, 3 de noviembre de 2014 Pág. 74391 e) Que ha solicitado o recibido otras subvenciones o ayudas económicas para la misma finalidad, haciendo constar la cuantía y la entidad concedente, o, en su caso, declaración de no haber solicitado u obtenido ninguna. f) Que cumple la normativa sobre integración laboral de personas con discapacidad, o bien se encuentra en la situación jurídica de no sujeción a la misma, o, en su caso, en la de exención de dicha obligación, en los términos previstos por el artículo 6 del Decreto 75/2008, de 30 de octubre, por el que se regula la acreditación del cumplimiento de la normativa para la integración laboral de las personas con discapacidad y el establecimiento de criterios de valoración y preferencia en la concesión de subvenciones y ayudas públicas de la Administración de la Comunidad de Castilla y León. En su caso, que asume el compromiso de contratar un determinado porcentaje de trabajadores con discapacidad y mantenerlo durante el plazo de ejecución de las actividades subvencionadas. Así mismo, se advertirá de que, con arreglo a lo previsto por el artículo 22.4 del Real Decreto 887/2006, de 21 de julio, por el que se aprueba el Reglamento de la Ley 38/2003, de 17 de noviembre, la presentación de la solicitud conlleva la autorización del solicitante para que el órgano concedente pueda obtener directamente por medios telemáticos la acreditación del cumplimiento de las obligaciones tributarias y frente a la Seguridad Social. En caso de que el solicitante no desee otorgar esta autorización, deberá manifestarlo expresamente en la solicitud, dando lugar a la obligación de aportar la documentación justificativa que resulte precisa, suspendiéndose el pago de la subvención hasta su correcta acreditación. 4. Las solicitudes, junto con la citada documentación, se podrán presentar en cualquiera de los registros establecidos en el artículo 38.4 de la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común. Así mismo, podrán presentarse electrónicamente, a través del Registro Electrónico de la Administración de la Comunidad de Castilla y León. El solicitante deberá disponer de DNI electrónico o de un certificado digital de clase 2CA de firma electrónica emitido por la Fábrica Nacional de Moneda y Timbre, así como cualesquiera otros certificados electrónicos previamente reconocidos por esta Administración y sean compatibles con los distintos elementos habilitantes y plataformas tecnológicas corporativas. El Registro Electrónico emitirá automáticamente un resguardo acreditativo de la presentación integrado, al menos, por una copia auténtica de la solicitud presentada que incluirá la fecha y hora de presentación y número de entrada de registro, así como un resumen acreditativo de la presentación en los términos del artículo 22.1.b) del Decreto 7/2013, de 14 de febrero, de utilización de medios electrónicos en la Administración de la Comunidad de Castilla y León. Este resguardo de presentación se entregará de manera automática por medios electrónicos, estará firmado electrónicamente, podrá ser impreso en papel o archivado electrónicamente y tendrá la consideración de recibo acreditativo de la fecha y hora de presentación. La falta de recepción del mensaje de confirmación o, en su caso, la aparición de un mensaje de error o deficiencia de transmisión significará la incorrecta recepción de la solicitud, debiendo realizarse la presentación por el registro electrónico en otro momento. CV: BOCYL-D-03112014-12 Boletín Oficial de Castilla y León Núm. 211 Lunes, 3 de noviembre de 2014 Pág. 74392 Sexto.– Plazo de presentación y subsanación de defectos. 1. El plazo para la presentación de solicitudes comenzará a partir del día siguiente al de la publicación de la presente orden en el «Boletín Oficial de Castilla y León» y se extenderá hasta el día 10 de noviembre de 2014 inclusive. 2. Si la solicitud no reuniese los requisitos exigidos en las bases reguladoras y en la presente convocatoria, se requerirá al centro docente para que, en el plazo de diez días hábiles, subsane la falta o acompañe los documentos preceptivos, con indicación de que si no lo hiciera, se le tendrá por desistido de su petición, previa resolución dictada al efecto, conforme establece el artículo 71.1 de la Ley 30/1992, de 26 de noviembre. Séptimo.– Procedimiento y resolución. 1. Las subvenciones se concederán en régimen de concurrencia competitiva. 2. Será competente para la instrucción del procedimiento el Servicio de Formación Profesional, que realizará de oficio cuantas actuaciones sean necesarias para la determinación, conocimiento y comprobación de los datos en virtud de los cuales deba pronunciarse la resolución. 3. El examen de las solicitudes corresponderá a la comisión de valoración, integrada por los siguientes miembros: a) Presidente: El Director General de Formación Profesional y Régimen Especial. b) Vocales: Tres funcionarios de dicho centro directivo, nombrados por su titular, uno de los cuales actuará como secretario. La comisión de valoración podrá recabar la colaboración de expertos, que asistirán a las reuniones en calidad de asesores y actuarán con voz pero sin voto. Cuando la comisión de valoración considere necesario completar la información contenida en el proyecto, podrá acordar la realización de una entrevista con la persona designada por el centro docente solicitante. Examinadas las solicitudes, la comisión de valoración emitirá un informe determinando los proyectos que resultan seleccionados, su puntuación y orden de clasificación conforme a los criterios establecidos en el apartado octavo y el importe propuesto para cada uno de ellos. Al mismo tiempo, determinará los proyectos que no resultan seleccionados, así como las causas que lo motivan. 4. El órgano instructor, previa evaluación de las solicitudes e informe de la comisión de valoración, redactará propuesta de resolución debidamente motivada, que no podrá separarse del citado informe, y que contará con el visto bueno del Director General de Formación Profesional y Régimen Especial. No será necesario notificar la propuesta de resolución a los interesados ni recabar su aceptación previa a la subvención. 5. Si el importe propuesto para un determinado proyecto fuese inferior al que figura en el presupuesto presentado, antes de dictar la propuesta de resolución, se podrá instar del beneficiario la reformulación de su solicitud para ajustar los compromisos y condiciones a la subvención otorgable, en los términos del artículo 24 de la Ley 5/2008, de 25 de septiembre, de Subvenciones de la Comunidad de Castilla y León. CV: BOCYL-D-03112014-12 Boletín Oficial de Castilla y León Núm. 211 Lunes, 3 de noviembre de 2014 Pág. 74393 En cualquier caso, la reformulación de solicitudes deberá respetar el objeto, condiciones y finalidad de la subvención. Una vez que la reformulación solicitada obtenga la conformidad de la comisión de valoración, se emitirá la propuesta de resolución. 6. La convocatoria será resuelta por el Consejero de Educación, que deberá pronunciarse sobre los proyectos que resultan seleccionados, su puntuación y orden de clasificación conforme a los criterios establecidos en el apartado octavo y la cuantía asignada a cada uno de ellos. Al mismo tiempo, determinará los proyectos que no resultan seleccionados, las causas que lo motivan, así como cualquier otra circunstancia relativa al procedimiento. La resolución será publicada en el «Boletín Oficial de Castilla y León», siendo objeto de publicidad en la página web de la Consejería de Educación (www.educa.jcyl.es), por tiempo no inferior a un mes. Contra la resolución, que pone fin a la vía administrativa, cabe interponer recurso de reposición ante el Consejero de Educación en el plazo de un mes, o bien directamente recurso contencioso-administrativo ante la sala del mismo nombre del Tribunal Superior de Justicia de Castilla y León, en el plazo de dos meses. Ambos plazos se computarán a partir del día siguiente al de su publicación. 7. El plazo máximo para resolver la convocatoria y publicar la resolución será de dos meses a contar desde el día siguiente a la fecha de finalización del plazo de presentación de las solicitudes. Transcurrido dicho plazo sin que haya sido publicada la resolución, se entenderán desestimadas las solicitudes presentadas. 8. A los efectos de lo previsto en el artículo 13 de la Ley 5/2008, de 25 de septiembre, las condiciones establecidas en la resolución de concesión, relativas a la línea de actuación a desarrollar o a la relación de los centros docentes colaboradores en los proyectos conjuntos, podrán modificarse cuando concurran circunstancias que permitan una gestión más eficiente de los proyectos u otras causas que lo justifiquen. Estas modificaciones no supondrán un incremento de la cuantía de la subvención concedida ni alterarán la finalidad de la misma. Octavo.– Criterios de admisión, valoración y clasificación de proyectos. 1. Serán admitidos los proyectos que se enmarquen en el programa Aula Empresa Castilla y León y desarrollen alguna de las líneas previstas en el apartado Tercero. 2. Serán desestimados aquellos proyectos cuyo objeto y actividades no se ajusten a las prescripciones del programa Aula Empresa Castilla y León descritas en el apartado tercero, los que no resulten económicamente viables y los que no contengan las especificaciones mínimas necesarias para determinar con claridad el objeto del proyecto y las actividades de desarrollo. 3. Los proyectos admitidos serán puntuados conforme a los siguientes criterios de valoración: a) Línea del programa Aula Empresa Castilla y León desarrollada por el proyecto: 1.º Formación Profesional Dual: 15 puntos. 2.º Campeonatos de Formación Profesional: 10 puntos. 3.º Alguna de las restantes líneas de actuación previstas en el apartado Tercero: 5 puntos. CV: BOCYL-D-03112014-12 Boletín Oficial de Castilla y León Núm. 211 Lunes, 3 de noviembre de 2014 Pág. 74394 b) Calidad y contenido del proyecto, en función de los factores siguientes: 1.º Adecuación de las actividades propuestas a los objetivos de la línea desarrollada: Hasta 5 puntos. 2.º Participación del alumnado: Hasta 4 puntos, que se valorarán en función del porcentaje de alumnos implicados por curso y ciclo en los que se desarrolle el proyecto. 3.º Implicación del profesorado: Hasta 3 puntos, que se valorarán en función del porcentaje de profesores implicados por curso y ciclo en los que se desarrolle el proyecto. 4.º Implicación de otros centros colaboradores: 1 punto adicional por cada uno de los centros colaboradores que participen en el proyecto, cuando éste desarrolle la línea de Campeonatos de Formación Profesional. c) Experiencia previa en el desarrollo de proyectos innovadores, hasta 4 puntos: 1.º Proyectos presentados por centros docentes que hayan desarrollado algún proyecto encuadrado en el programa Aula Empresa Castilla y León en cursos anteriores: 2 puntos. 2.º Proyectos presentados por centros docentes que hayan desarrollado algún proyecto de formación profesional dual en cursos anteriores: 2 puntos. Ambos criterios se aplicarán únicamente al centro coordinador, en el caso de proyectos conjuntos. d) Proyectos presentados por centros docentes que ocupen, o se comprometan a ocupar, en relación con sus respectivas plantillas, un porcentaje de trabajadores con discapacidad superior al exigido por la normativa vigente, el cual deberá mantener durante el plazo de ejecución de las actividades subvencionadas: 1 punto. En el caso de proyectos conjuntos, se tendrá en cuenta el porcentaje de contratación del centro coordinador. En caso de empate en la puntuación final, serán preferentes los proyectos de aquellos centros docentes que presenten un mayor porcentaje de contratación de trabajadores con discapacidad por encima del porcentaje exigido por la normativa vigente, de conformidad con lo dispuesto por el artículo 4 del Decreto 75/2008, de 30 de octubre. De persistir el empate, se dará prioridad a aquellos proyectos que permitan una distribución más equitativa de los fondos asignados entre los centros docentes, atendiendo al punto de vista territorial y de las familias profesionales. 4. Una vez clasificados los proyectos por orden de puntuación, se asignará la cuantía económica a cada uno de ellos con arreglo al apartado cuarto.2 y 3, comenzando por el proyecto situado en el primer lugar de la clasificación y continuando por orden descendente, hasta agotar el crédito previsto en el apartado cuarto.1. CV: BOCYL-D-03112014-12 Boletín Oficial de Castilla y León Núm. 211 Lunes, 3 de noviembre de 2014 Pág. 74395 5. Los proyectos admitidos que no hayan obtenido financiación podrán ser desarrollados con fondos propios de los centros docentes, sin que por ello pierdan su consideración de proyectos integrantes del programa Aula Empresa Castilla y León. En estos supuestos, al término de las actuaciones contempladas en el proyecto, el centro docente deberá presentar ante la Dirección General de Formación Profesional y Régimen Especial los documentos justificativos previstos en el apartado undécimo.1, letras b) y c). Noveno.– Anticipo y pago. 1. Se concederá un anticipo del 100% del total de la subvención, el cual tendrá la consideración de pago a justificar, sin necesidad de prestación de garantías por el beneficiario. 2. La cuantía concedida para el desarrollo del proyecto se abonará, antes de la finalización del período subvencionable establecido en el apartado décimo.1, mediante transferencia a la cuenta bancaria indicada por el centro docente en su solicitud. En el caso de proyectos conjuntos donde participen varios centros docentes, se efectuará una transferencia a cada uno de los centros participantes en la cuenta bancaria designada al efecto en la declaración responsable, por las cuantías que se determinen en la resolución. Décimo.– Gastos elegibles. 1. Solamente serán financiables con los fondos de esta convocatoria las actividades que se encuentren efectivamente realizadas y pagadas a fecha 31 de diciembre de 2014, sin perjuicio de que las actividades realizadas con posterioridad puedan ser sufragadas por el centro docente con otras fuentes de financiación. Con carácter excepcional, se admitirán los pagos realizados con posterioridad al 31 de diciembre de 2014 ante la Agencia Estatal de Administración Tributaria en concepto de retenciones por I.R.P.F. correspondientes al último trimestre subvencionable, así como las cotizaciones realizadas a la Tesorería General de la Seguridad Social correspondientes al último mes subvencionable. 2. Son gastos elegibles: a) Estudios y trabajos técnicos para la optimización del procedimiento. b) Informes de evaluación y resultados. c) Auditorías externas. d) Programas de certificación de calidad. e) Acciones de promoción, difusión e información vinculadas al proyecto. f) Elaboración de materiales relacionados con el proyecto. g) Material promocional y merchandising. h) Material fungible. CV: BOCYL-D-03112014-12 Boletín Oficial de Castilla y León Núm. 211 Lunes, 3 de noviembre de 2014 Pág. 74396 i) Alquiler, renting o leasing (arrendamiento financiero) de material inventariable para uso exclusivo del proyecto financiado, excluyendo el valor residual. j) Dietas por desplazamiento, alojamiento y manutención. k) Impartición de cursos, conferencias, charlas, coloquios y seminarios. l) Participación en las reuniones de los equipos de trabajo que se constituyan. m)Honorarios y costes sociales del personal contratado con dedicación exclusiva al proyecto. 3. Son gastos no elegibles: a) Adquisiciones, nuevas o de segunda mano, de mobiliario, equipos, vehículos, infraestructuras, bienes inmuebles y terrenos. b) Compra de material inventariable. c) Compra de equipos informáticos. d) Obras de acondicionamiento e instalaciones de edificios. e) Retribuciones ordinarias y costes sociales del personal propio cuya nómina se perciba a cuenta de fondos públicos. f) Comisiones bancarias e intereses de demora. g) Intereses, recargos y sanciones administrativas y penales. h) Desarrollo de aplicaciones informáticas aplicables al procedimiento. i) Licencias de software. j) Imputación de costes indirectos. 4. Sin perjuicio de lo anterior, para la determinación de la elegibilidad de los gastos se tendrán en cuenta las disposiciones contenidas en la Orden TIN/2965/2008, de 14 de octubre, por la que se determinan los gastos subvencionables por el Fondo Social Europeo durante el período de programación de 2007-2013. 5. El beneficiario podrá subcontratar la realización de algunas de las actividades contenidas en los proyectos, concertando con terceros su ejecución parcial, con el límite del 50 por ciento de la actividad subvencionada. Quedan fuera de este concepto las contrataciones realizadas por el beneficiario para ejecutar por sí mismo dichas actividades. Undécimo.– Documentación justificativa. 1. Una vez realizadas las actividades subvencionadas, el beneficiario deberá enviar a la Dirección General de Formación Profesional y Régimen Especial, tanto en formato electrónico como impreso, la siguiente documentación justificativa original o copia compulsada, según los modelos normalizados disponibles en la sede electrónica de la CV: BOCYL-D-03112014-12 Boletín Oficial de Castilla y León Núm. 211 Lunes, 3 de noviembre de 2014 Pág. 74397 Administración de la Comunidad de Castilla y León (https://www.tramitacastillayleon.jcyl.es), respetando la denominación, numeración y contenido que a continuación se indican: a) Documento n.º 10. Memoria económica. Formada por el siguiente conjunto de documentos: – Carpeta 10.6. Facturas o documentos de valor probatorio equivalentes con validez en el tráfico jurídico mercantil o con eficacia administrativa (contratos, convenios, nóminas…), originales o compulsados, que justifiquen los gastos realizados. – Carpeta 10.7. En el caso de participación de personal externo, cuando no se suscriba con ellos un contrato laboral: relación de perceptores, autorización de su participación firmada por el director del centro, justificantes de gasto derivados de su participación (desplazamientos en medios de transporte, pernoctaciones…), justificantes de pago firmados por el interesado, etc. – Carpeta 10.8. En el caso de participación de personal propio cuya nómina se perciba a cuenta de fondos públicos, solamente cuando se haya decretado por la dirección del centro su dedicación en exclusiva al proyecto durante el horario laboral, en sustitución de sus funciones ordinarias: – Resolución de la dirección del centro, con la designación de las personas, tareas, funciones, competencias y tiempo de dedicación. – Nóminas abonadas correspondientes a los meses de desarrollo del proyecto, documentos de cotización a la Seguridad Social y retenciones del I.R.P.F. practicadas. – Informe del Interventor o Servicio de Habilitación en el que figure el importe bruto del salario y cargas sociales del empleado asociadas y que refleje la dedicación exclusiva al proyecto. – Carpeta 10.9. En el caso de participación de personal externo, cuando se suscriba con ellos un contrato laboral: Contrato de trabajo firmado por las partes, nóminas abonadas correspondientes al período de desarrollo del proyecto, documentos de cotización a la Seguridad Social y retenciones del I.R.P.F. practicadas. – Carpeta 10.10. En el caso de participación de personal propio o externo en reuniones que generen gastos imputables, se aportará un acta por cada una de las reuniones que se celebren, donde constarán las circunstancias de tiempo CV: BOCYL-D-03112014-12 Boletín Oficial de Castilla y León Núm. 211 Lunes, 3 de noviembre de 2014 Pág. 74398 y lugar, asistentes, puntos principales de las deliberaciones y contenido de los acuerdos adoptados, debidamente firmada por todos los participantes. Se aportarán también los justificantes de pago firmados por los asistentes y el conforme de la Dirección del centro docente. – Carpeta 10.11. Justificantes de pago de todos y cada uno de los gastos. – Documento 10.12. Relación desglosada y ordenada de los justificantes de gastos y pagos. Se presentará según el modelo normalizado disponible en la sede electrónica de la Administración de la Comunidad de Castilla y León, con todos sus apartados debidamente cumplimentados. b) Documento n.º 11. Memoria técnica. Formada por un único documento, dividido en los siguientes apartados: – Apartado 11.1. Introducción: Punto de partida y resultados obtenidos. – Apartado 11.2. Descripción de las actividades realizadas. – Apartado 11.3. Período de realización de actividades: Fecha de inicio y de finalización. – Apartado 11.4. Conclusiones finales. – Apartado 11.5. Firmas del Director del Centro y del responsable del proyecto, acreditando la validez de lo expuesto en la memoria técnica. La memoria técnica deberá contener la información y datos suficientes para que el órgano instructor pueda verificar el adecuado cumplimiento de la finalidad de la subvención concedida. Junto a la memoria técnica, se deberá adjuntar una relación de firmas de cada uno de los alumnos y profesores participantes en el proyecto, conforme al modelo disponible en la sede electrónica de la Administración de la Comunidad de Castilla y León. c) Documento n.º 12. Soporte documental. Fotografías, documentos audiovisuales, impresión de entornos informáticos, folletos informativos, ejemplares de materiales adquiridos, así como cualesquiera otros que permitan comprobar las actuaciones realizadas y la publicidad de las mismas. d) Informe de vida laboral, expedido por la Tesorería General de la Seguridad Social, correspondiente al código de cuenta de cotización del beneficiario durante el periodo de ejecución de las actividades subvencionadas, donde figuren los datos laborales de los trabajadores contratados por cuenta ajena. Se acompañará CV: BOCYL-D-03112014-12 Boletín Oficial de Castilla y León Núm. 211 Lunes, 3 de noviembre de 2014 Pág. 74399 documento acreditativo de la discapacidad de los trabajadores que se encuentren afectados por dicha situación. En el caso de proyectos conjuntos, deberá aportarse dicha documentación de cada uno de los centros docentes participantes. e) Certificado acreditativo de encontrarse al corriente de las obligaciones tributarias y frente a la Seguridad Social, en el caso de que no se haya autorizado al órgano gestor de la subvención a su obtención directa por medios telemáticos. En el caso de proyectos conjuntos, deberá aportarse dicha documentación de cada uno de los centros docentes participantes, cuando éstos no hayan otorgado la autorización para su obtención directa por medios telemáticos. 2. En el caso de proyectos conjuntos, se presentará una única justificación por el centro coordinador, donde estarán incluidos los justificantes de todos los centros participantes en el proyecto, los cuales vendrán obligados a cumplir los requisitos de justificación respecto de las actividades realizadas por ellos, así como a facilitar al centro coordinador toda la documentación necesaria en tiempo y forma suficiente para la correcta rendición de cuentas, de conformidad con lo previsto por el artículo 30.6 de la Ley 38/2003, de 17 de noviembre. 3. El plazo para presentar la documentación justificativa finalizará el 3 de febrero de 2015. Duodécimo.– Acreditación de los pagos. 1. Los pagos por transferencia bancaria se justificarán mediante extracto de la cuenta bancaria donde figure el cargo de la transferencia realizada, debidamente sellado por la entidad financiera. 2. Los pagos por domiciliación bancaria se justificarán mediante extracto de la cuenta bancaria donde figure el cargo de la domiciliación, debidamente sellado por la entidad financiera. 3. Los pagos por cheque se justificarán mediante copia compulsada del cheque emitido a nombre del proveedor que expide la factura, junto con el extracto de la cuenta bancaria donde figure el cargo del cheque, debidamente sellado por la entidad financiera. 4. Los pagos por tarjeta de crédito o débito se justificarán mediante ticket de compra donde figure el pago con tarjeta (en el caso de que no figure en la factura), resguardo del pago con tarjeta y extracto de la cuenta bancaria donde figure el cargo del pago con la tarjeta, debidamente sellado por la entidad financiera. 5. Los pagos en metálico se justificarán mediante documento (factura o documento de valor probatorio equivalente) donde consten nombre y apellidos o razón social de pagador y perceptor, sus respectivos N.I.F. o C.I.F., el concepto de la transacción y el importe exacto; deberá figurar la expresión «recibí en metálico» firmada y sellada por el perceptor, la fecha y el lugar. Se acompañará una copia del asiento contable del pago. 6. Los pagos efectuados a la Agencia Estatal de Administración Tributaria por retenciones del I.R.P.F. se justificarán mediante declaración y resumen anual de retenciones CV: BOCYL-D-03112014-12 Boletín Oficial de Castilla y León Núm. 211 Lunes, 3 de noviembre de 2014 Pág. 74400 e ingresos a cuenta del Impuesto sobre la Renta de las Personas Físicas (modelos 111 y 190) debidamente sellados por la entidad bancaria colaboradora o acompañados del justificante de la transferencia bancaria, en su caso. 7. Cuando alguno de los anteriores medios de pago se efectúe mediante una operación realizada a través de internet, no será válido el comprobante emitido telemáticamente, salvo que se encuentre debidamente sellado y validado por la entidad financiera correspondiente. Decimotercero.– Información y publicidad. En todos los documentos de comunicación, convocatoria, publicidad, resolución o notificación, así como los instrumentos contractuales o convencionales realizados con cualquier persona física o jurídica, pública o privada, ya se encuentren en formato impreso o electrónico, deberán insertarse los siguientes elementos: a) Imagen institucional, que incluirá el Escudo de España y la denominación del Ministerio de Educación, Cultura y Deporte, tal como se establece en el Real Decreto 1465/1999, de 17 de septiembre, en la Resolución de 2 de abril de 2007 de la Secretaría General para la Administración Pública y en el Manual de Imagen Institucional. b) Emblema de la Unión Europea, junto con las referencias literales «Fondo Social Europeo» y «El FSE invierte en tu futuro», tal y como establece el artículo 9 del Reglamento (CE) 1828/2006 de la Comisión. Decimocuarto.– Sistema de contabilidad separado. Además de lo previsto por la normativa sobre contabilidad nacional, los beneficiarios deberán mantener un sistema de contabilidad separado o un código contable adecuado en relación con todas las transacciones realizadas con cargo a los proyectos, en los términos del artículo 60.d del Reglamento (CE) 1083/2006 del Consejo, de 11 de julio de 2006, que permita en todo momento identificar con claridad los gastos que han sido financiados por el Fondo Social Europeo. Decimoquinto.– Incumplimientos y reintegros. 1. El incumplimiento de los compromisos establecidos en el proyecto, o de las condiciones a que esté sujeta la subvención, así como la concurrencia de los supuestos previstos en el artículo 37 de la Ley 38/2003, de 17 de noviembre, y en la Ley 5/2008, de 25 de septiembre, dará lugar, según los casos, a que no proceda el abono de la subvención, se reduzca en la parte correspondiente, o se proceda al reintegro total o parcial de las cantidades percibidas y la exigencia del interés de demora correspondiente. 2. En el caso de que el beneficiario no justificase la totalidad de la subvención concedida, pero su cumplimiento se aproxime de modo significativo al cumplimiento total, y se acredite por ésta una actuación inequívocamente tendente a la satisfacción de sus compromisos, procederá la reducción de la subvención concedida o, en su caso, el reintegro parcial de las cantidades percibidas y la exigencia del interés de demora correspondiente. A efectos de lo previsto en el artículo 17.3.n de la Ley 38/2003, de 17 de noviembre, se reducirá proporcionalmente la cantidad a percibir por el beneficiario en función del porcentaje de actividad no ejecutado o incorrectamente justificado. CV: BOCYL-D-03112014-12 Boletín Oficial de Castilla y León Núm. 211 Lunes, 3 de noviembre de 2014 Pág. 74401 3. En el caso de proyectos conjuntos, los centros docentes colaboradores responderán solidariamente de la obligación de reintegro del beneficiario en relación a las actividades subvencionadas que se hubieran comprometido a efectuar, de conformidad con lo dispuesto por el artículo 40.2 de la Ley 38/2003, de 17 de noviembre. 4. Las cantidades a reintegrar tendrán la consideración de derechos de naturaleza pública, resultando de aplicación para su cobranza lo previsto en las normas reguladoras del régimen de los derechos de naturaleza pública de la Hacienda y del Sector Público de la Comunidad de Castilla y León. Decimosexto.– Compatibilidad con otras ayudas o subvenciones. 1. Las subvenciones concedidas serán compatibles con cualquier ayuda o subvención que para la misma finalidad sean otorgadas por otras Administraciones públicas o por entidades públicas o privadas, siempre que el importe de las mismas no supere el coste de las actividades subvencionadas. 2. Los beneficiarios deberán comunicar al órgano concedente la obtención de dichas ayudas o subvenciones tan pronto como se conozca y, en todo caso, con anterioridad a la justificación de la aplicación dada a los fondos percibidos. Contra la presente orden, que pone fin a la vía administrativa, cabe interponer potestativamente recurso de reposición en el plazo de un mes ante el Consejero de Educación o bien directamente recurso contencioso-administrativo ante la Sala de lo Contencioso-Administrativo del Tribunal Superior de Justicia de Castilla y León en el plazo de dos meses, Ambos plazos se computarán a partir del día siguiente al de su publicación en el «Boletín Oficial de Castilla y León». Valladolid, 23 de octubre de 2014. El Consejero, Fdo.: Juan José Mateos Otero http://bocyl.jcyl.es CV: BOCYL-D-03112014-12 D.L.: BU 10-1979 - ISSN 1989-8959 | es | escorpius | http://esdocs.com/doc/134003/orden-edu-915-2014---sede-electr%C3%B3nica---junta-de-castilla.. | 8c3dabd4-4a48-4761-b1f0-1b19dc64ebc7 |
La pieza realizada por Fernando Franco explora el concepto "limite" asociado a la noción de "muerte", el límite de todos los límites, lo absolutamente incomprensible y que sólo es posible abordar desde la segunda persona.
Cuatro manos, cuatro ojos y cuatro hipótesis sobre la relación entre el cine y lo real a partir de las películas seleccionadas por el Festival Internacional de Cine de Gijón, celebrado el pasado mes de noviembre de 2008.
'Viaje a la luna', guión escrito por Federico García Lorca en 1927, durante su estancia en Nueva York jamás fue encarnado cinematográficamente hasta que Frederic Amat, artista catalán cuya trayectoria se inició en los setenta, decidió resucitarlo en la pantalla. Partiendo de la premisa de ser fiel pero no servil, Amat emprende un viaje al universo poético del poeta, afanado en desentrañar la visualidad alojada en el guión que con el paso del tiempo fue granjeándose una intensa autonomía como texto literario en detrimento de su germinal concepción cinematográfica.
Coincidencias de la exhibición, la participación de Vals con Bashir y de M en la muestra de cine Cineuropa de Santiago de Compostela, anima a tratar los filmes en un mismo texto con ánimo de confrontarsus modelos discursivos. Más allá de sus obvias diferencias ambos interrogan un mismo tema, la (re)construcción de una memoria, y un mismo esquema básico de narración y puesta en escena, el de la investigación – entre histórica y psicoanalítica – de un pasado que no se conoce, que llega al presente como una herida que aún sangra y que ha sido determinante en la formación de la identidad de sus respectivos protagonistas. | es | escorpius | http://www.blogsandocs.com/?m=200902 | bc9185b1-e6eb-4aaf-97a3-2c62e5403dfb |
El siguiente es el formulario de inscripción para el programa de formación Teológica de la Fundación de Estudios Bíblicos Alfa y Omega - Programa Académico ESSER. Estamos muy emocionados porque seas parte de este proceso. ¡Bienvenido! | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSd8NPYnKY-xawOFnSIzIrqGCuxbP-JbglJvWC_KQZnEFWfBzw/viewform?usp=sf_link | bbd896fd-4c29-4c2d-81a8-7b66a946e5c2 |
En la pequeña ciudad de Jihlava (Rep. Checa) se realizó el festival de documental de creación de referencia en Europa Central y del Este, donde destacó la sección regional, donde en los últimos años se están produciendo filmes con una originalidad estética digna del antiguo prestigio de sus escuelas de cine.
Lee Anne Schmitt comparte California como terrirotio físico y cultural con los Thom Andersen, Travis Wilkerson, John Gianvito o James Benning, interrogándose por la representación fílmica de los lugares, por la lectura de las distintas capas que la historia ha sedimentado y por la recuperación de una cierta memoria obrerista e izquierdista. | es | escorpius | http://www.blogsandocs.com/?m=200912 | 5e5d5dfd-16d5-40cd-9a6e-8d4889080f0b |
Listado de menores invitados al Campus 2015
CAMPUS DE ENTRENAMIENTO INTENSIVO 2015 LISTADO DE MENORES Menores de 18 Alurralde Agustín Bustamante Martín Sequeira Vicente Romero Gastón Castillo Agustín Oliva Pinto Segundo Sosa Quiroga Ignacio Mansilla Gonzalo Lucero Facundo Bellino Bruno Menores de 15 Barrera Nahuel Rodríguez Tartac Manuel Pereyra Lautaro Pérez Tomás Passerini Santiago Estivil Guillermo Del Toro Ramiro Menores de 13 Villareal Deheza Santiago Carranza Santos Berta Brian (h) Mihaich Leandro Damas menores y juveniles Lucero Milena Foa Torres Josefina Libaak Victoria Pes Sofía Ossola Luciana Damas Menores de 15 Lucero Carla Libaak Martina Brugiafredo Valentina Allub Lucía | es | escorpius | https://esdocs.com/doc/528003/listado-de-menores-invitados-al-campus-2015 | 484bc8a9-09e4-4c6d-9e12-1775ca39d2f2 |
La industria de fórmulas para bebés atenta contra la lactancia materna
Nestlé, Mead Johnson y Abbott no solo dominan el mercado mexicano, además influyen en médicos y políticas públicas. Nestlé y Mead Johnson están entre las empresas con más violaciones al código publicitario. Recurren a los medios digitales que no son estrictamente regulados y no llaman sucedáneos de leche a sus productos sino "leches de continuación", para evadir cumplir con las normas
Texto: Kennia Velázquez / PopLab / Ojo Público*
Fotos: Juan José Plascencia
Teresa acaba de dar a luz a su primer hijo y quiere amamantarlo. Le pide a la enfermera que no le de leche de fórmula, pero la profesional de la salud le dice que debe hacerlo. La mamá, convencida de que es lo mejor para su bebe, con voz firme insiste en que solo le dará leche materna, pero la enfermera del hospital privado de Guanajuato, en México, le responde molesta que "sería peligroso" no darle un sucedáneo y que si insiste en alimentarlo ella misma, por seguridad del recién nacido, lo estarán monitoreando cada hora.
Esa no fue la primera vez que personal médico intentó convencer a Teresa que dejara de amamantar, un par de pediatras le sugirieron que su leche "no es lo suficientemente buena y abundante". Durante los últimos meses de la pandemia del COVID-19, junto a la incertidumbre de las madres la industria de la leche de fórmula ha incrementado su publicidad con el argumento de que su producto protege a los bebés de virus y les da inmunidad.
Un cartel de la fórmula de la marca Similac en las farmacias de Guanajuato dice: "Con Similac 3 con HMO protégelo de virus y bacterias y ayúdalo a descubrir el mundo. Inmunidad y tolerancia como nunca antes". Unicef, FAO y la Organización Panamericana de la salud recomendaron a México que en este periodo se supervise la distribución de las fórmulas y que no se acepten como donativos. A pesar de ello, el mayor distribuidor de Coca-Cola en el mundo, Femsa y Nestlé han iniciado una campaña de donativos en efectivo para llevar leche en polvo a comunidades vulnerables.
LaOrganización Mundial de la Salud ha sido enfática en mencionar que la lactancia materna durante el confinamiento no se debe detener, ni siquiera en madres contagiadas con el coronavirus porque no hay evidencia de infección a través de la leche materna. De hecho, unainvestigación publicada en Nature muestra que la leche materna protege a los bebés contra los virus patógenos.
En México solo tres de cada diez bebés reciben de manera exclusiva leche materna durante los primeros 6 meses. Este porcentaje se encuentra por debajo del promedio en América Latina (38%) y muy lejos de la meta mundial del 50% que impulsa la Organización Mundial de la Salud (OMS). Según la Encuesta Nacional de Salud y Nutrición de México (ENSANUT) 2018, el 95% de las madres intentó amamantar a sus bebés, pero se les presentaron una serie de obstáculos que les impidió hacerlo de manera exclusiva los primeros seis meses.
La Norma Oficial Mexicana establece que las mujeres embarazadas o que recién dieron a luz, tienen el derecho de recibir información y orientación sobre la lactancia materna, esto en la práctica no se cumple, sobre todo en los hospitales privados. Eso fue lo que le pasó a Teresa: aunque en todo momento dijo que daría de amamantar a su hijo, cuando les dieron de alta le regalaron una pañalera con dos latas de leche de fórmula. "Por si acaso", le dijeron.
Para Matthias Sachse, encargado del área de salud y nutrición de UNICEF-México, es fundamental trabajar con el personal en los hospitales, pues mientras en el control prenatal se habla de lactancia materna, este tema ya no se aborda después del parto.
Otro factor relacionado al bajo porcentaje de lactancia materna en México es el alto número de cesáreas. La OMS recomienda que el porcentaje de cesáreas en los países no supere el 15%, pero en México alcanza al 40% de los nacimientos en los hospitales públicos, y por encima del 80% en las clínicas privadas. Estos procedimientos quirúrgicos -no siempre necesarios- provocan que hasta un 20% de las mujeres decida luego no amamantar, por las molestias físicas que supone la recuperación, informa la agencia de la ONU.
Tampoco ayuda que separen al bebé de su madre en cuanto nace y lo regresan horas después, cuando ya fue alimentado con leche en polvo, esto sucedió en un 58 por ciento de los casos, según un informe del organismo. UNICEF considera que es fundamental que madre e hijo se mantengan juntos mientras estén en el hospital, y que en este tiempo se resuelvan todas las dudas de las mujeres sobre cómo amamantar.
Pediatras promotores de la leche de fórmula
Alma salió unos días de la ciudad por trabajo y cuando regresó su hijo de tres meses ya no aceptaba el pecho, el pediatra le sugirió que insistiera e inmediatamente le recomendó una marca de leche en polvo. Desde ese momento, su bebé ha probado tres marcas distintas de fórmulas lácteas, las tres le han provocado cólico y estreñimiento. Dice que su médico no ha podido darle una explicación exacta y especula que "quizá sea por el gluten", pero en ningún momento le ha mencionado la posibilidad de reincorporar la leche materna.
El Código Internacional de Comercialización de Sucedáneos de la Leche Materna (CICSLM) de la OMS señala que sólo por causas de salud un pediatra debe de recomendar las fórmulas lácteas, sin embargo, la mitad de los doctores lo hace, aunque no exista ninguna condición clínica en la madre o el niño.
En suinforme sobre alimentos para bebés, la consultora en estudios de mercado Euromonitor Internacional, destaca el papel como aliados de los pediatras al momento de recomendar marcas de fórmulas lácteas. "Recetan cada vez más fórmulas especiales de leche para bebés, no solo para tratar afecciones específicas como intolerancia a la lactosa, alergias, reflujo o diarrea, sino también para reducir la probabilidad de que los bebés desarrollen estas dolencias".
El aumento de las fórmulas especiales dirigidas a bebés con alergia a la leche de vaca provocó que especialistasestudiaran el fenómeno. Lo que encontraron es que existía un «sobrediagnóstico impulsado por motivos comerciales", que ofrece un tratamiento a síntomas como llanto, vómitos y erupciones cutáneas "que improbablemente eran causados» por la leche de vaca y que "podría socavar la lactancia materna", pues no se basan en evidencia, "especialmente en lactantes que no consumen directamente leche de vaca", dado que recibirían el alérgeno por medio de la leche materna y éste sería insuficiente para desencadenar una reacción alérgica.
UNICEF-México está tratando de impulsar que "en las currículas universitarias de las facultades de medicina y enfermería se incluya una materia de lactancia materna". Matthias Sachse también explicó que solo el 42% de los profesionales de la salud conocen la existencia del Código Internacional de Comercialización de Sucedáneos de la Leche Materna.
OjoPúblico buscó a la Asociación Mexicana de Pediatría para conocer su opinión sobre el tema, pero no respondieron.
La leche materna protege a los bebés de diarreas, enfermedades infecciosas y sobrepeso. Fotografía: Juan José Plascencia.
Según la Norma para preparados para lactantes elaborado por la FAO y la OMS y que es suscrito por México, en las etiquetas se debe establecer que la leche materna es una mejor opción para los bebés y no debe idealizar la fórmula, sin embargo la publicidad de la leche en polvo presenta una idea de que hace más grandes, fuertes e inteligentes a los niños.
En México solo el 25,2% de mujeres en ciudades amamanta, mientras que en la zona rural el porcentaje crece a un 37,4%. En las localidades más pobres la agresiva publicidad llega con un mensaje perverso. Anabelle Bonvecchio Arenas, directora de Políticas y Programas de Nutrición del Instituto Nacional de Salud Pública (INSP), dice en entrevista que se ha documentado cómo para las madres indígenas en el estado de Chiapas, la alimentación de sus hijos con fórmulas lácteas es considerado un asunto de estatus, además de que no reciben la debida información por parte del personal de salud.
En estas comunidades el precio de la lata de 400 gramos varía entre los 8 y los 28 dólares, dependiendo de la marca y sus características, un verdadero lujo para muchas familias, si se tiene en cuenta que el salario mínimo al día es entre 5 y 7 dólares, dependiendo de la zona.
Lo que muchas mujeres ignoran, es que la leche materna "protege a los niños de sufrir diarreas, enfermedades infecciosas, obesidad y sobrepeso", explica Bonvecchio.
Existen denuncias que algunas leches artificiales sonresistentes a los antibióticos y otras tienenplomo. Unainvestigación a nivel mundial encontró que los productos de fórmula infantil son más altos en carbohidratos, azúcar y lactosa que la leche materna y esta información no se menciona en su etiquetado. De acuerdo a este estudio de Nature, publicado en febrero de 2020, los bebés que toman sucedáneo tienen mayor peso que los alimentados de forma natural. La Procuraduría Federal del Consumidor realizó un muestreo aleatorio de leches en la Ciudad de México y encontró que las marcas Enfagrow promental, Enfamil sin lactosa, Enfamil promental, Nutramigen Premium y SMA Comfort Gold contienen exceso de jarabe de maíz, "esto puede provocar entre otras cosas que el bebé aumente su deseo por la fórmula", señala el estudio. Algunos pediatras alarman a las madres lactantes al señalar el bajo peso de sus hijos, pero estas mediciones no están basadas en las tablas que la OMS ha diseñado, sino en las creadas por las empresas, denunció Olga Rosales, vocera de la Liga de la Leche, una organización que lleva 64 años promoviendo la lactancia materna y brindando apoyo a mujeres en 85 países. La Encuesta Nacional de Salud mostró que el 22% de la población de 0 a 4 años tiene riesgo de sobrepeso.
UNICEF México, la Organización Panamericana de la Salud y el INSPreportaron los incumplimientos de la industria: distribución de muestras gratuitas, regalos y mercadotecnia en medios de comunicación y puntos de venta. "Más del 90% contiene declaraciones de propiedades nutritivas y/o saludables, contienen invitación a comunicarse con la empresa, a través del teléfono, página de internet o correo electrónico; y 30% incluye imágenes o texto que idealizan el uso de biberón o chupón en su empaque". Entre las empresas que más violaciones cometen están Nestlé y Mead Johnson, quienes han recurrido a los medios digitales que no son estrictamente regulados y no llaman sucedáneos de leche a sus productos sino "leches de continuación" para evadir cumplir con el código. El estudio encontró "alta presencia" de productos dirigidos a infantes menores de 2 años, "acompañados de imágenes y leyendas engañosas o que incitan al uso del sucedáneo para casi todas las marcas y tipos de productos".
Quienes más entregaron muestras de productos fueron médicos y representantes de empresas, en tiendas y farmacias les dan cupones de descuento y regalos, señala el estudio.
La publicidad de la industria láctea utiliza mensajes cruzados. Por un lado, dicen apoyar que las mujeres amamanten y por otro promueven sus productos como más nutritivos. El Código de Sucedáneos establece que no se debe realizar esta propaganda en espacios médicos, pero los productores lo hacen. Nestlé es una de las empresas que suelen hacerlo, en su reporte de resultados 2016-2018, detalla que donó "676 artículos educativos, 20 salas de hospitales para la lactancia materna alcanzando dos millones de usuarios a través de su programa". El material que se distribuye, si bien da algunos consejos para amamantar, contiene los logos de la empresa y la invitación a unirse a su club virtual en el que hay "increíbles premios".
También han sabido aprovechar actividades oficiales como la Semana Nacional de la Lactancia Materna pues patrocinan eventos durante la conmemoración. Olga Rosales considera que la falta de difusión del código internacional, su operación y verificación del cumplimiento y los vacíos legales facilitan que las empresas interpreten la normatividad a conveniencia.
Aunque las agencias de la ONU han hecho énfasis en que no se done en leche en polvo, Nestlé y Femsa impulsan una campaña de donativos.
En agosto de 2016 los fabricantes de fórmulas en México firmaron un acuerdo de autorregulación, el "Código de Ética, Transparencia y Buenas Prácticas de Comercialización y Publicidad de los Sucedáneos de la Leche Materna", donde se establece un marco de competencia y se estipula la realización de auditorías anuales, y mecanismos para la denuncia de particulares. En caso de incumplir, existirían sanciones que van desde amonestaciones privadas o públicas. OjoPúblico preguntó en tres ocasiones sobre el trabajo del comité y las sanciones emitidas, pero no respondieron.
México firmó el código internacional, incluso en algunas de sus normas se refieren a él como marco rector, pero no se revisa su implementación. La encargada de regular a los productores de sucedáneos es la Comisión Federal para la Protección contra Riesgos Sanitarios (Cofepris), que en este momento es liderado por el pediatra José Alonso Novelo, con poca experiencia en el área.
La Comisión Nacional de Derechos Humanos (CNDH) en la recomendación "Sobre los derechos de niñas, niños y adolescentes ante el incremento de sobrepeso y obesidad infantil", habla de las deficiencias en la implementación de estos mecanismos de vigilancia en la agresiva campaña de la industria láctea: "el progreso ha sido mínimo debido a que se carece de mecanismos efectivos de monitoreo, denuncia y sanción frente al incumplimiento de la normatividad, y cuando llegan a aplicarse, son tan poco significativas en términos monetarios y reputacionales, que no resultan suficientes para desincentivar las conductas violatorias". Cofepris se negó a declarar sobre el tema argumentando que están enfocados en atender la emergencia sanitaria por COVID-19.
El representante de Unicef explica que Cofepris no hace un monitoreo general, sino revisiones limitadas, pues no hay presupuesto para ello, de tal forma que será "muy difícil seguir con las recomendaciones". El funcionario del organismo de la ONU hace un llamado a la sociedad civil y a la academia a hacerse escuchar, pues hasta el momento la voz dominante es la de las empresas, que han logrado que el código de sucedáneos de la FAO permanezca en el limbo en la normativa mexicana.
Su presencia ha sido predominante, fueron parte de la comitiva mexicana que asistió a la reunión del Comité del Codex sobre nutrición y alimentos para regímenes especiales organizada por la FAO en Berlín del 26 al 30 de noviembre de 2018. Representado al gobierno de México acudieron las funcionarias de Cofepris: Pamela Suárez Brito, María Guadalupe Arizmendi Ramírez y Alejandra Salas Fernández, (ahora trabaja como relacionista pública de The Coca Cola Company).
La industria tuvo más representación que el Estado Mexicano: Claudia Jaquez, (de Abbott Laboratories de México y la Confederación de Cámaras Industriales); Magda Cristina García Domínguez (Mead Johnson Nutrition), Javier Luna Carrasco Chairman (Nestlé), y Xóchitl Morales Macedo (Cámara Nacional de Industriales de la Leche y Gerente de asuntos regulatorios de Mead Johnson Nutrition).
La comitiva no gubernamental representó a poderosas empresas a nivel mundial: Abbott Laboratories es una empresa estadounidense con 132 años de existencia, el año pasado tuvo ingresos por 31.9 mil millones de dólares. Mead Johnson Nutrition forma parte del conglomerado británico Reckitt Benckiser, produce las fórmulas Enfamil, en total son 70 productos que distribuye en 50 países, en 2019 tuvo ganancias por 3.6 mil millones de dólares. La suiza Nestlé sólo en México tuvo ingresos por 2 mil millones de dólares, es quien encabeza las ventas en este país. Mientras que por la parte mexicana estuvieron presentes la Confederación de Cámaras Industriales es el organismo cúpula de los industriales, sus agremiados generan el 30 por ciento del producto interno bruto del país. Y la Cámara Nacional de Industriales de la Leche aglutina 130 empresas.
La OMS ha señalado que la mejor protección para los bebés durante el confinamiento es la leche materna.
México es el primer importador de leche en polvo en el mundo (realiza el 11% de las compras), incluso más que China (8,4%).
En 2019, tan solo cinco empresas importaron 9.781 toneladas de fórmula para bebés por un monto que asciende a 80.7 millones de dólares. Nestlé dominó el mercado de alimentos para bebés en 2019, cuenta con varias categorías y marcas: Nan, Nido, Gerber, Nestum y Cerelac. Igual predominan en las categorías de alimentos secos, preparados y otros alimentos para bebés, así como la leche de fórmula.
Mead Johnson Nutricionales de México ocupó el segundo sitio, seguido por Abbott Laboratorios de México y Bayer de México con sus productos Novamil.
El mercado mexicano de leches de fórmula ha crecido sustancialmente: en 2005 había 27 productos, para 2016 ya eran 79, elaborados por 13 fabricantes. Académicas de la Universidad Autónoma Metropolitana encontraron que el volumen del mercado nacional en 2016, fue de 78 mil toneladas, es decir, 600 millones de litros de fórmula preparada, lo que hubiera alcanzado para alimentar a todos los recién nacidos ese año.
Euromonitor Internacional ha reportado que la leche de fórmula para bebés registró el crecimiento más rápido en el volumen minorista en 2019, "y parece que seguirá teniendo el mejor desempeño dentro de los alimentos para bebés", aún cuando haya disminución de las tasas de natalidad. Changing Markets reveló que los productos lácteos para bebés, comercializados por Nestlé, Danone, Mead Johnson Nutrition y Abbott no tienen base científica para respaldar los beneficios que dicen promover, sólo se guían "por un deseo de aumentar la cuota de mercado y los beneficios de los fabricantes".
Lactancia y los derechos de las mujeres
En agosto 2015 se presentó un proyecto que propone que la fórmula láctea se venda sólo con receta médica. Pero antes de tomar una medida tan radical, se deben dar las condiciones para que las mujeres amamanten.
Sachse explica que los niveles de lactancia caen drásticamente cuando las mujeres regresan a trabajar, para que no se pierda se deben contar con "espacios dignos, accesibles e íntimos". Alma explica que para ella fue muy difícil extraerse leche en su trabajo, no porque encontrara oposición de sus jefes, sino porque no tiene un lugar adecuado, además de la larga jornada laboral, "una pasa mucho tiempo separada del bebé, es muy complicado".
Euromonitor considera la baja por maternidad de 14 semanas como una ventaja para las empresas, pues al regresar a sus labores las mujeres optan por los productos lácteos. Bonvecchio Arenas dice que "las trabajadoras no conocen cuales son sus derechos como mujer que amamanta" pero además se considera que es un acto que sólo le incumbe a ella, pero "debe recibir apoyo de su pareja, de la comunidad, del Estado, de los empleadores" para tener una lactancia exitosa.
Save The children calcula que, por cada dólar invertido en lactancia materna, se generan $35 por los beneficios para la madre y su hijo. La organización ha reportado que las prácticas inadecuadas de lactancia materna en México han dado como resultado 2.360 muertes infantiles al año. El costo económico atribuido al aumento de la mortalidad y las pérdidas cognitivas como resultado de una pobre la lactancia materna lo estima en $8 mil millones de dólares al año.
Anabelle Bonvecchio sugiere que se aumente a 6 meses la licencia por maternidad que ahora es de 14 semanas, que se brinden apoyos económicos a las mujeres que están en el sector informal; que se realice una campaña para revalorizar la lactancia; que se capacite al personal de salud tanto en formación como en servicio; el fortalecimiento de la iniciativa Hospital amigo del niño y la niña, que se dote de presupuesto a la lactancia materna, a la Estrategia Nacional de Primera Infancia y al Programa Nacional para la protección de los niños, niñas y adolescentes, que se armonicen todas las leyes para que el Código tenga un soporte en el marco legal y que se publique la Norma Oficial Mexicana de Lactancia Materna.
Dado el grave problema de sobrepeso en México es necesario impulsar la alimentación saludable desde los primeros días de vida para ello se requiere trabajar con los profesionales de la salud, atender las necesidades de las madres y sus bebés, pero sobre todo la participación decidida del Estado para la protección y fomento de la lactancia materna, y para ello es necesario acotar el poder y la influencia de la industria.
*Este reportaje forma parte de una investigación liderada por OjoPúblico en Perú y México. | es | escorpius | https://www.zonadocs.mx/2020/06/16/la-industria-de-formulas-para-bebes-atenta-contra-la-lactancia-materna/ | a08f690f-b6fb-4566-872b-9792f405c1af |
La ganadería industrial, el enemigo del planeta: Igualdad Animal México
El 22 de julio, Igualdad Animal México publicó la investigación: "El Enemigo del Planeta", donde revelan cuál es el impacto ambiental que tiene la ganadería industrial en el planeta. Este trabajo realizado por científicos expertos en distintas materias y la tecnología de drones que intervino dos granjas en Jalisco que albergan más de 89 mil cerdos, dejó como resultado cuatro denuncias ante instancias estatales y federales, y la evidencia de cómo el sistema alimentario consume agresivamente los recursos naturales disponibles.
El impacto que tiene la ganadería industrial dentro de la crisis climática es enorme, e Igualdad Animal México expone a través de la investigación: El Enemigo del Planeta, los verdaderos y terribles alcances que tienen estas actividades productivas para el medio ambiente. Acaparamiento de agua, mal uso de excreta y orina, gases de efecto invernadero, contaminación del agua, aire y suelo, y riesgo de enfermedades, son algunos de los hallazgos y señalamientos que se desprenden de un ejercicio de observación e investigación en dos granjas porcinas en Jalisco, en las que se albergan más de 89 mil cerdos.
La evidencia de este trabajo se recabó durante los meses de septiembre y diciembre de 2019, además de incluir un análisis geográfico de la zona, el reporte medioambiental, el cálculo de huella hídrica y de carbono, en los municipios de San Miguel El Alto y Lagos de Moreno.
"Lo hemos hecho en otros países como India, como España, también con granjas porcinas, y en el caso de México, nos tocaba hacerlo porque ya teníamos conocimientos de los impactos ambientales de la ganadería Industrial. Es muy importante conocer la realidad en el contexto en el que estamos viviendo", menciona Dulce Ramírez, Directora Ejecutiva de Igualdad Animal México, señalando también, que la organización de protección animal es la primera en su tipo en publicar una investigación como esta.
Para producir un kilo de carne de cerdo, se necesitan 12 mil litros de agua. En general, la crianza de cerdos destinados para consumo humano representa el uso del 4% de toda el agua renovable de México. Aunado a estos datos, Igualdad Animal México logró evidenciar el mal manejo y la falta de tratamiento de las heces y la orina de los cerdos, material biológico que termina concentrado en estanques y que provoca una grave contaminación al agua y al suelo al utilizarse para campos de cultivo y, por lo tanto, producir gases de efecto invernadero.
Dulce Ramírez, también explica que además de estos hallazgos catastróficos para el ecosistema, también existen irregularidades en el uso y manejo del agua por parte de las dos granjas señaladas por cometer estos agravios: GENA Agropecuaria S.A. de C.V. y Proteína Animal S.A. de C.V.:
"Ninguna tiene cédula de operación anual, ni licencia ambiental única, no tienen concesiones para aprovechamiento de agua, no sabemos de dónde obtienen el agua, no sabemos si es de un pozo natural, si reciben pipas, no existe ninguna concesión", menciona.
Como resultado de estas evidencias, Igualdad Animal México interpuso cuatro denuncias ante instancias estatales como la Procuraduría Estatal de Protección al Ambiente (PROEPA), y a nivel federal con la Secretaría de Medio Ambiente y Recursos Naturales (Semarnat) y la Procuraduría Federal de Protección al Ambiente (PROFEPA), solicitando la clausura definitiva, revocación de permisos, licencias y autorizaciones de operación, así como, la reparación del daño.
"Confiamos que la PROEPA dé la resolución y que sea lo más bueno. El daño es irreparable pero por lo menos podríamos estar a tiempo de detener que siga avanzando al daño al medio ambiente y a esa zona", dice Dulce.
Finalmente, Dulce Ramírez menciona, que desde Igualdad Animal México trabajan en una serie de investigaciones en distintas producciones de ganado para exponer las afectaciones ambientales que tiene la ganadería industrial en México y en el mundo.
"Hoy en día la ganadería industrial y nuestro sistema alimentario es insostenible. Tenemos que hacer cambios, pueden ser graduales, aunque tampoco tenemos mucho tiempo. Estamos viviendo tiempos de pandemia, donde sino replantearnos nuestra forma de consumo, vamos a tener cada vez más problemas de calentamiento global, catástrofes ambientales, más enfermedades, y sobre todo muchísimo sufrimiento y explotación animal", concluye Dulce. | es | escorpius | https://www.zonadocs.mx/2020/08/05/la-ganaderia-industrial-el-enemigo-del-planeta-igualdad-animal-mexico/ | 2b505b93-1ae0-4876-a8e9-0289314e7abc |
Una vez relleno este formulario, tu hijo estará PRE-INSCRITO en el campamento en cuestión. Para hacer efectiva la reserva, debes de abonar 100 € en el siguiente nº de cuenta: LA CAIXA ES27 2100 8476 3122 0010 6393. En el concepto de la transferencia debes indicar "CAMPAMENTO INDIO (NOMBRE DE TU HIJO)". | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSe79MU9Kd6dOFAjNuqETZhA5cj4OokFoz_CrqVKapRnQ8XSZQ/viewform | d353ca12-6418-4ec1-af62-8899e51cf88c |
En el ejemplo siguiente se usa el StaysOpenOnClick propiedad para crear un elemento en un submenú que no se cerrará cuando se hace clic en el elemento.The following example uses the StaysOpenOnClick property to create an item in a submenu that does not close when the item is clicked. | es | escorpius | https://docs.microsoft.com/es-es/dotnet/api/system.windows.controls.menuitem.staysopenonclick?view=netframework-4.8 | 84bb7ab1-c2db-4492-91d2-92bdd9776823 |
Instalar CyberPlanet (Módulo Servidor)
Si utiliza la versión Premium debe descargarlo desde el Panel de Cliente en nuestra web.
2- Inicie la instalación y siga los pasos del asistente. Si utiliza programas como Deep Freeze, Goback, Shadow User en la PC servidor: Ver Compatiblidad con Deep Freeze.
3- Cuando CyberPlanet lo solicite, seleccione el motor de base de datos, le recomendamos utilizar MYSQL.
4- Continúe con el asistente de instalación, este lo guiará en la configuración básica del sistema para empezar a trabajar con CyberPlanet. Una vez completado el asistente y la instalación, podrá acceder a todas las configuraciones de CyberPlanet desde el menú Opciones → Configuración.
Si va a instalar CyberPlanet en un entorno multiusuario de terminales ThinClients o WoIp (Ej: Ncomputing, PC Expanion, PC Xtenda, BeTwin, Magic Mirror, etc.), revise: Instalación en terminales multiusuarios. | es | escorpius | http://docs.tenaxsoft.com/display/CYB63/Instalar+CyberPlanet | 47ea2756-272f-421b-bfdc-b1054dc98699 |
MUSEO SANTA CLARA DE MURCIA NOVIEMBRE TALLERES INFANTILES EN FIN DE SEMANA Información y reservas: Inscripción gratuita mediante cita previa llamando al número de teléfono 968 272398, o en el museo a partir del 31 de octubre, para talleres de noviembre. A LA LUZ DEL CANDIL 5, 12, 19, 26 de noviembre En esta ocasión, el museo Santa Clara ofrece un taller muy completo en el que los niños podrán conocer objetos de cerámica utilizados de forma cotidiana en el período andalusí, especialmente aquellos relacionados con el fuego y la luz. En el taller podrán realizar con sus propias manos un bonito candil, piezas que eran utilizadas para iluminar las casas. _______________________________________________________________________ Horario: 16:30- 18 horas. Destinatarios: niños entre 5 y 12 años Acceso: Gratuito. Máximo de 12 niños por taller previa reserva. | es | escorpius | http://esdocs.com/doc/2487363/talleres-noviembre | 0cc79c6f-b63c-4ad8-b9c7-e76b47209c79 |
Evento organizado por el Centro de Estudios para la Integración Económica y el Programa regional de apoyo a la integración económica centroamericana y a la implementación del Acuerdo de Asociación (PRAIAA) de la SIECA.
Datos de la Institución o empresa
Sector público (Sesión del 25 de octubre)
Sector privado (Sesión del 26 de octubre)
¿Requiere parqueo? Si es así por favor deje sus datos de vehículo y placa | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSdAsG1wKqWz4K8EB3ch64EvDEFa4m_Z4XvfPjlOoswwZTJjvw/viewform?usp=send_form | c66bbee8-7158-4b1d-b463-2b348649465d |
Agradecemos tu interés por formar parte del Equipo de TEDxPolanco. Es por que creemos que la participación de la comunidad en actividades como esta, que estos eventos son grandes. Hay un par de puntos que deberás saber antes de formar parte del equipo:
-Buscamos gente comprometida, que de su 110% según sus posibilidades,
-Qué no sea solo de palabra, sino de acción,
-Necesitamos gente que se mueva y que tenga la habilidad de actuar sin que se lo pidan más de una vez
-Comprometida con una comunidad global.
Si crees poder comprometerte de la manera que te gustaría, te pedimos que sigas con este proceso de aplicación.
Es importante entender que todo el equipo que forman parte de la comunidad TEDx a nivel mundial es voluntaria, y para poder aplicar a cualquiera de estos proyectos es necesario dedicarle al menos un par de horas a la semana.
A continuación te presentamos los diferentes equipos a los que puedes aplicar:
Se encarga de producir el evento, es decir, que todo salga mejor de lo que debería. Debe estar presente en juntas y cubrir las necesidades en ellas.
Se encargan de conseguir los fondos para que se pueda llevar a cabo este evento y aseguran el cumplimiento de los acuerdos.
Se encarga de producir la imagen visual del evento, arte para redes sociales, el manejo del sitio web, entre otras opciones.
Se encargan del contenido en Redes Sociales, de rueda de prensa, de dar difusión en medios de comunicación electrónicos o impresos.
Se encargan de la experiencia que vivirá la persona que está asistiendo a TEDxPolanco, los que propondrán dinámicas para la comida, entretenimiento y satisfacción del público. | es | escorpius | https://docs.google.com/forms/d/12CtMeXwOGjIGbYk9bLkGDuWPRZCkK3JSeK2pZdvkWBE/viewform?edit_requested=true | 98b0f437-fb1a-478e-b8e7-4ada3f83cc95 |
Tutorial Especificación de datos confidenciales usando Secrets Manager secretos
Amazon ECS le permite introducir información confidencial en sus contenedores almacenándola en secretos de AWS Secrets Manager y, a continuación, hacer referencia a ellos en la definición de contenedor. Para obtener más información, consulte Especificación de información confidencial.
El siguiente tutorial muestra cómo crear un secreto de Secrets Manager, hacer referencia al secreto en una definición de tarea de Amazon ECS y luego verificar que funciona consultando la variable de entorno dentro de un contenedor que muestra el contenido del secreto.
En este tutorial se supone que los siguientes requisitos previos se han realizado.
El usuario de AWS tiene los permisos de IAM necesarios para crear los recursos de Secrets Manager y Amazon ECS descritos.
Paso 1. Crear un Secrets Manager secreto
Puede utilizar la consola de Secrets Manager para crear un secreto para su información confidencial. En este tutorial se creará un secreto básico para almacenar un nombre de usuario y una contraseña para referencia futura en un contenedor. Para obtener más información, consulte Creación de un secreto básico en la Guía del usuario de AWS Secrets Manager.
Para crear un secreto básico
Utilice Secrets Manager para crear un secreto para su información confidencial.
En Select secret type (Seleccionar tipo de secreto), elija Other type of secrets (Otro tipo de secretos).
Para Especificar los pares clave-valor para almacenarlos en este secreto, elija la pestaña Plaintext (Texto no cifrado) y sustituya el texto existente por el siguiente texto. El valor de texto que especifique aquí será el valor de la variable de entorno en el contenedor al final del tutorial.
En Secret name (Nombre de secreto), escriba username_value y seleccione Next (Siguiente). El valor del nombre del secreto que especifique aquí será el nombre de la variable del entorno en el contenedor al final del tutorial.
Para configurar la rotación automática, deje Disable automatic rotation (Deshabilitar la rotación automática) seleccionada y elija Next (Siguiente).
Revise esta configuración y, a continuación, elija Store (Almacenar) para guardar todo lo que ha escrito como un nuevo secreto en Secrets Manager.
Seleccione el secreto que acaba de crear y guarde el ARN del secreto para hacer referencia en su política de IAM de ejecución de tareas y definición de tarea en pasos posteriores.
Paso 2. Actualizar la ejecución de la tarea IAM función
Para que Amazon ECS recupere la información confidencial de su secreto de Secrets Manager, debe tener el rol de ejecución de tareas de Amazon ECS y hacer referencia a él en su definición de tarea. Esto permite que el agente de contenedor extraiga los recursos de Secrets Manager necesarios. Si aún no ha creado el rol de IAM de ejecución de tareas, consulte Amazon ECS ejecución de tareas IAM función.
En los siguientes pasos se presupone que ya tiene el rol de IAM de ejecución de tareas creado y configurado correctamente.
Para actualizar el rol de IAM de ejecución de tareas
Utilice la consola de IAM para actualizar el rol de ejecución de tareas con los permisos necesarios.
En el panel de navegación, elija Task Definitions (Definiciones de tareas) y Create new Task Definition (Crear nueva definición de tarea).
En la página Select launch type compatibility (Seleccionar compatibilidad de tipo de lanzamiento), elija EC2 y Next step (Siguiente paso).
Elija Configure via JSON (Configure a través de JSON) y escriba el siguiente texto JSON de definición de tarea, asegurándose de que especifica el ARN completo del secreto de Secrets Manager que ha creado en el paso 1 y el rol de IAM de ejecución de tareas actualizado en el paso 2. Seleccione Save.
El valor para el nombre de secreto en la definición de tarea debe coincidir con el nombre que haya especificado para el nombre del secreto cuando se creó este.
Paso 4. Creación de un clúster de Amazon ECS
Puede utilizar la consola de Amazon ECS para crear un clúster que contenga una instancia de contenedor en la que ejecutar la tarea. Si tiene un clúster existente con al menos una instancia de contenedor registrada en ella, con los recursos disponibles para ejecutar una instancia de la definición de tarea creada para este tutorial, puede pasar al siguiente paso.
En este tutorial, vamos a crear un clúster con una instancia de contenedor t2.micro mediante la Amazon ECS-optimized Amazon Linux 2 AMI.
Pasos para crear un clúster
Utilice la consola de Amazon ECS para crear un clúster y registrar una instancia de contenedor en él.
En la barra de navegación, seleccione la región que contiene el secreto de Secrets Manager y la definición de tarea de Amazon ECS creada.
En el panel de navegación, elija Clusters (Clústeres).
En la página Clusters, elija Create Cluster.
Para EC2 Instance type (Tipo de instancia EC2), seleccione t2.micro.
Para Key pair (Par de claves), elija un par de claves para añadir a la instancia de contenedor.
Se necesita un par de claves para completar el tutorial, por lo que si aún no dispone de un par de claves creado, siga el enlace que dirige a la consola de EC2 para crear uno.
Deje el resto de campos con sus valores predeterminados y seleccione Create (Crear).
Paso 5. Ejecutar un Amazon ECS tarea
Puede utilizar la consola de Amazon ECS para ejecutar una tarea utilizando la definición de tarea creada. En este tutorial, ejecutaremos una tarea usando el tipo de lanzamiento EC2, utilizando el clúster creado en el paso anterior.
En el panel de navegación, elija Task Definitions (Definiciones de tareas) y seleccione la definición de tarea ecs-secrets-tutorial creada.
Seleccione la última revisión de la definición de tarea y, a continuación, seleccione Actions (Acciones), Run Task (Ejecutar tarea).
En Launch Type, elija EC2.
En Cluster (Clúster), elija el clúster ecs-secrets-tutorial creado en el paso anterior.
En Task tagging configuration (Configuración de etiquetado de tareas), anule la selección de Enable ECS managed tags (Habilitar etiquetas administradas por ECS). No son necesarias para los fines de este tutorial.
Revise la información de su tarea y elija Run Task.
Si su tarea pasa de PENDING a STOPPED o si muestra el estado PENDING y, a continuación, desaparece de la lista de tareas, su tarea puede haberse detenido por un error. Para obtener más información, consulte Comprobación de errores en tareas detenidas en la sección de resolución de problemas.
Puede verificar que todos los pasos se han completado correctamente y que la variable de entorno se ha creado correctamente en el contenedor con los pasos que se describen a continuación. | es | escorpius | https://docs.aws.amazon.com/es_es/AmazonECS/latest/developerguide/specifying-sensitive-data-tutorial.html | af582a81-0ed1-4043-9a71-abafc6a55f38 |
Elementos de hojas de cálculo protegidas
Si protege la hoja de cálculo (mediante el bloqueo de celdas), no se podrán crear, editar ni actualizar solicitudes. Quite toda protección de la hoja de cálculo antes de utilizar el administrador de solicitudes.
Si se actualiza la solicitud y se intenta editar una celda durante el proceso de actualización, un mensaje de error de Excel indicará que la hoja de cálculo se encuentra protegida actualmente. Una vez finalizado el proceso de actualización, se podrá acceder a la hoja de cálculo y la protección temporal desaparecerá. | es | escorpius | https://docs.adobe.com/content/help/es-ES/analytics/analyze/report-builder/manage-requests/protected-worksheet-elements.html | f57b1ed2-7307-4a9c-a905-1bac43ed2ca6 |
FORMULARIO DE PRE-INSCRIPCIÓN Curso 2019-2020 para alumnos de 4 y 5 años
B-Witty LEGO WeDo 2.0 para alumnos de 4 y 5 años
Nombre del padre /madre / tutor 1 *
Teléfono móvil de contacto 1 *
Nombre del padre /madre / tutor 2
Teléfono móvil de contacto 2 *
Ley de Protección de Datos Personales *
En cumplimiento de la normativa vigente en materia de protección de datos personales (Ley 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal), le informamos que sus datos personales forman parte de ficheros responsabilidad de B-Wit Catalyst Talent SL, cuya dirección es Av. América 15 (local 7) 14008 Córdoba, siendo tratados por ésta bajo su responsabilidad, con la finalidad de gestionar su inscripción al servicio solicitado y realizar las gestiones administrativas necesarias para su realización. Igualmente le informamos que sus datos personales pueden ser utilizados con la finalidad de mantenerle informado de los eventos, productos y servicios propios que pudieran ser de su interés.Podrá ejercer sus derechos de acceso, rectificación, cancelación u oposición dirigiéndose a info@b-wit.com
Autorización para el tratamiento de imágenes *
Autorizo a B-WIT Catalyst Talent S.L. a hacer uso del material fotográfico y audiovisual de las actividades didácticas que se realizan en nuestras oficinas y centros de actividades.Desde B-WIT nos comprometemos a hacer uso de dicho material exclusivamente para ilustrar la página web, carteles, programas,revistas, eventos (como el Torneo First Lego League) o cualquier otro soporte orientado a la divulgación interna o externa de actividades desde el punto de vista educativo y creativo. El equipo de B-WIT se compromete a que la utilización de estas imágenes en ningún caso supondrá un menoscabo de la honra y reputación, ni será contraria a los intereses de los menores,respetando la Ley de Protección Jurídica del Menor y demás legislación aplicable.
(Pueden marcarse varias opciones, en ese caso entendemos que le resulta indiferente asistir un día u otro)
Comenzamos el 12 de Septiembre
Jueves - 17.15 a 18.20 hrs
1) Sólo se aceptarán solicitudes realizadas a través del siguiente formulario (en los casos en los que no sea posible o no tengan acceso póngase en contacto con nosotros para formalizar la pre-inscripción por otro medio, info@b-wit.com - 957 00 40 12).
2) Una vez relleno el siguiente formulario nos pondremos en contacto con usted para la comprobación de plazas y cotejo de datos a través de la siguiente dirección de correo electrónico: info@b-wit.com. Si no recibe dicho e-mail en un plazo de 5 días, póngase en contacto con nosotros a través del anterior correo electrónico o llamando al 957 00 40 12. DURANTE EL MES DE AGOSTO CERRAMOS POR VACACIONES. (Se atenderán solicitudes hasta el 31 de Julio y a partir del 1 de Septiembre).
3) Para hacer efectiva la reserva de plaza en el curso 2019-2020 se debe abonar el mes de Septiembre por adelantado. La información necesaria para hacer el ingreso se enviará junto con el e-mail de cotejo de datos. Una vez realizado el ingreso debe enviar copia del justificante de pago a info@b-wit.com para concluir el proceso de inscripción.
4) En caso de rellenar este formulario de pre-inscripción y no realizar el ingreso para formalizar la inscripción, B-wit se reserva el derecho de adjudicar esa plaza a otra persona que cumpla con todo el proceso de inscripción.
5) Para inscripciones posteriores al mes de Septiembre se le indicará en el e-mail de cotejo de datos cuál es el proceso que debe seguir para finalizar la inscripción.
6) La inscripción de alumnos tendrá un coste adicional de 20€ por alumno (quedan excluidos los alumnos que durante el curso anterior asistieron de forma continuada sin interrumpir su asistencia habiendo abonado anteriormente el importe de matrícula).
7) Si tiene cualquier duda o consulta puede contactar con nosotros por correo electrónico o por teléfono ( info@b-wit.com - 957 00 40 12).
8) Disponemos de un número de plazas limitadas, éstas se reservarán según registro de entrada en este formulario y el correspondiente ingreso a cuenta de reserva de plaza.
9) El número mínimo de alumnos por clase es de 6, en caso de tener menos alumnos, B-WIT se reserva el derecho de suspender dicha clase y ofrecer a los afectados otras posibles alternativas. | es | escorpius | https://docs.google.com/forms/d/1sMYe8fq8deDgVUjqWkhp69rG81SfQy7eh0UADN0_y_g/viewform?usp=drive_open&edit_requested=true | 18c4ec8b-e548-4af0-ab9c-b0dcbae66001 |
1 Reyes 18 Palabra de Dios para Todos
En esta ocasión, cuando los Venezolanos estamos pasando por tiempos ultra difíciles, deseo compartir una historia bíblica que se identifica mucho con nuestro contexto actual a pesar de la distancia en el tiempo cuando el pueblo de Israel pasaba eventos adversos de la época.
1 1 Reyes 18 Palabra de Dios para Todos Elías y los profetas de Baal 1 Reyes 18 Palabra de Dios para Todos Elías y los profetas de Baal En esta ocasión, cuando los Venezolanos estamos pasando por tiempos ultra difíciles, deseo compartir una historia bíblica que se identifica mucho con nuestro contexto actual a pesar de la distancia en el tiempo cuando el pueblo de Israel pasaba eventos adversos de la época. Los personajes en esta historia son básicamente tres que son: Acab: Rey de Israel Abdías: Administrador del palacio del Rey Elías: Profeta del Señor 100 Profetas del Señor 450 profetas de Baal y 450 profetas de la diosa Asera Jezabel: La mala de la película. Escenario: Israel – Samaria 2 Sin ánimo a hacer una investigación exhaustiva de este capítulo que registra la biblia, deseo tocar lo que, como mencioné al principio, se identifica a nuestro contexto. Para una mejor comprensión de lo que quiero transmitir, sugiero leer el capítulo completo el cual adjunto. Yo me enfocaré más hacia el versículo 16 en adelante. En esta historia están los 450 profetas de Baal además de los 450 profetas de la diosa Asera. Elías, profeta del Señor, desafía al Rey Acab a demostrar quién es el verdadero Señor del Universo, si Baal o el Dios Todopoderoso. El profeta Elías le hace ver a Acab el error que cometió desde el momento en que dejó de obedecer lo que dice el Señor y comenzó a seguir dioses falsos. Típico en muchas personas. Elías le dice a Acab que reúna a todo Israel y a los profetas de Baal y Asera en el Monte Carmelo donde ambos harían un sacrificio a su dios y el que atendiera al llamado del sacrificio, ese sería el verdadero Dios Todopoderoso. Acto seguido en la escena. Los profetas de Baal arman su altar de sacrificios y oran a su dios por varias horas mientras que de forma irónica Elías se burla de ellos, pero cuando le tocó el turno a Elías el Señor manifestó su poder En el Versículo 26 observamos lo siguiente: Oraron a Baal hasta el mediodía. Le pidieron a gritos: «¡Baal, por favor, contéstanos!» Pero sólo hubo silencio, no hubo respuesta mientras los profetas bailaban alrededor del altar que habían construido. En el Versículo 36,37, y 38 observamos lo siguiente: Al llegar el momento del sacrificio de la tarde el profeta Elías se acercó al altar y oró así: «SEÑOR, Dios de Abraham, Isaac y Jacob. Ahora te pido que des una prueba de que tú eres el Dios de Israel y que yo soy tu siervo. Muéstrales que tú me ordenaste que hiciera todo esto. SEÑOR, atiende mi oración, muestra a la gente que tú, SEÑOR, eres Dios. Así la gente sabrá que tú los estás haciendo volver a ti». Conclusión: El Dios de Elías es el verdadero y el que todo lo puede, mientras que el de Acab con su dios Baal o Babalao, no. Ahora vamos a contextualizar los personajes de esta historia al contextos que estamos viviendo los Venezolanos. Podemos representar a los personajes de la siguiente manera: Rey Acab: Sistema de gobierno Venezolano Elías: No a la oposición ni a la MUD o a la OEA entre otros, sino, al pueblo mismo en acción en comunicación directa con el Todopoderoso Los profetas de Baal lo podemos representar con los Babalaos y Paleros entre otras sectas del ocultismo a los que el sistema de gobierno recurre. 3 El escenario aquí es bastante claro. Estamos en un sistema de gobierno que como bien hemos sabido, ha recurrido al ocultismo con sus Babalaos y Paleros cubanos y es por ello que hablamos de que hay una lucha espiritual, lo cual es cierto, pero yo me pregunto: de acuerdo a lo que registra la biblia en todas sus páginas; A quién le otorgamos el Titulo de Todopoderoso??? La respuesta es evidente Está corriendo en las redes unas fotos de Babalaos y Paleros en el Cuartel de la Montaña, sea esto cierto o no, ellos podrán hacer lo que hagan, y así como Elías se burló de Acab con sus Baales, así de ellos porque no tienen poder contra el Altísimo. Porqué digo que Elías representa al pueblo? Porque Elías estaba con el pueblo representando a los Israelitas en el monte Carmelo y en sí mismo él era pueblo también. Si los Venezolanos entendiéramos e internalizáramos esto en nuestras mentes, la historia fuese otra. En otro capítulo de la biblia, Dios ofrece dar a los Israelitas la Tierra Prometida y, cuando los colocó a la entrada de la misma, les dijo, según registra la biblia, vayan y conquístenla. En otras palabras. Tenemos la orden expresa del creador a través de los distintos eventos bíblicos de conquistar y reconquistar a Venezuela todos unidos. Carlos P. Venezuela. 1 Reyes 18Palabra de Dios para Todos (PDT) Elías y los profetas de Baal 18 Después de pasar mucho tiempo, en el tercer año, el SEÑOR le dijo a Elías: «Ve y reúnete con el rey Acab, pronto mandaré lluvia». 2 Así que Elías fue a ver a Acab. El hambre que se sufría en Samaria era muy grave. 3 Así que el rey Acab mandó llamar a Abdías, el administrador del palacio del rey. Abdías era un verdadero seguidor del SEÑOR. 4 En un momento que Jezabel decidió terminar con los profetas del SEÑOR, Abdías tomó cien profetas y los escondió en dos cuevas, cincuenta en cada una, y les daba agua y alimentos.5 El rey Acab le dijo a Abdías: «Ven conmigo, revisaremos 4 cada fuente y riachuelo del país para ver si podemos encontrar suficiente pasto para mantener vivos a los caballos y a las mulas, y así no tener que matarlos».6 Cada uno escogió la parte del país que iba a recorrer. Acab se fue solo por un lado y Abdías solo por el otro. 7 Mientras Abdías hacía el recorrido, se encontró con Elías. Al reconocerlo, Abdías se postró rostro en tierra ante Elías y dijo: —¿De veras es usted mi señor Elías? 8 Elías le contestó: Sí, soy yo. Ve y dile a tu señor que Elías está aquí. 9 Entonces Abdías le dijo: —Si yo le digo a Acab que sé dónde estás, ¡él me matará! No te hecho nunca nada malo, ¿por qué quieres que muera? 10 Tan seguro como que vive el SEÑOR tu Dios, que el rey te ha buscado por todas partes. Al buscarte en un país, si el gobernante del país decía que tú no estabas ahí; entonces Acab obligaba al gobernante a jurar que tú no estabas. 11 Y ahora tú me dices que vaya a decirle al rey que estás aquí. 12 Si le digo que tú estás aquí, entonces el Espíritu del SEÑOR te llevará a otro sitio, vendrá aquí el rey Acab, y al no encontrarte me matará. Yo he seguido al SEÑOR desde niño. 13 Tú te enteraste de lo que hice cuando Jezabel mataba a los profetas del SEÑOR y cómo yo escondí a cien profetas del SEÑOR en cuevas, cincuenta en una cueva y cincuenta en otra. Les llevaba comida y agua. 14 Ahora tú dices: «Ve y dile a tu señor que Elías está aquí». Él me va a matar. 15 Elías le contestó: —Tan seguro como que vive el SEÑOR Todopoderoso en cuya presencia he estado, te digo que hoy veré al rey. 16 Así que Abdías fue a encontrarse con el rey Acab y le dijo donde estaba Elías. El rey Acab fue a encontrarse con Elías, 17 y cuando lo vio, le dijo: —¿Eres tú el hombre que causa tantos problemas en Israel? 18 Elías le contestó: 5 —Yo no causo problemas en Israel. Tú y la familia de tu papá han sido la causa de los problemas. Cometiste un gran error cuando dejaste de obedecer lo que dice el SEÑOR y comenzaste a seguir dioses falsos. 19 Ahora, dile a todo Israel que se reúna conmigo en el monte Carmelo y trae también a los cuatrocientos cincuenta profetas de Baal y a los cuatrocientos profetas de la diosa falsa Aserá que dependen de la reina Jezabel. 20 Así que Acab citó a todos los israelitas y a los profetas a un encuentro en el monte Carmelo. 21 Elías se acercó a todo el pueblo y le dijo: —¿Hasta cuándo seguirán dudando? Decidan si el SEÑOR es el Dios verdadero y entonces síganlo a él. Pero si Baal es el Dios verdadero, entonces sigan a Baal. La gente no respondió ni una palabra. 22 Así que Elías dijo: —Yo soy el único profeta del SEÑOR que queda, pero hay cuatrocientos cincuenta profetas de Baal. 23 Así que traigan dos toros. Que los profetas de Baal tomen uno, que lo maten y lo corten en pedazos. Que traigan madera, pero sin prenderle fuego. Luego yo haré lo mismo con el otro toro y tampoco prenderé fuego al sacrificio. 24 Ustedes los profetas de Baal le pedirán a su dios y yo le pediré al SEÑOR. El que conteste con fuego es el verdadero Dios. Al pueblo le pareció una buena idea. 25 Entonces Elías les dijo a los profetas de Baal: —Ya que ustedes son mayoría, elijan primero su toro, prepárenlo y pidan en el nombre de sus dioses, pero sin prenderle fuego al sacrificio. 26 Así que los profetas tomaron el toro que la gente les dio y lo prepararon. Oraron a Baal hasta el mediodía. Le pidieron a gritos: «¡Baal, por favor, contéstanos!» Pero sólo hubo silencio, no hubo respuesta mientras los profetas bailaban alrededor del altar que habían construido. 27 Al mediodía, Elías comenzó a reírse de ellos. Les dijo: 6 —¡Griten más fuerte! Si él es dios, tal vez esté ocupado o quizá esté haciendo sus necesidades o tal vez salió por un rato. A lo mejor está durmiendo y si oran un poco más fuerte lo despertarán. 28 Y comenzaron a gritar más fuerte y a cortarse con cuchillos, espadas y lanzas hasta sacarse sangre, como era su costumbre. 29 Se hizo tarde, pero el fuego todavía no aparecía. Los profetas continuaron profetizando hasta llegar el momento de hacer el sacrificio de la tarde, pero no pasó absolutamente nada. Baal no hizo ni un ruido. No contestó nada. Nadie los escuchaba. 30 Entonces Elías le dijo a todo el pueblo: —Reúnanse conmigo. Así que todo el pueblo estuvo junto a Elías. El altar del SEÑOR había sido destruido, así que Elías lo arregló. 31 Elías encontró doce piedras, una por cada una de las doce tribus nombradas por los doce hijos de Jacob, a quien el SEÑOR había llamado Israel. 32 Elías usó las piedras para arreglar el altar en honor al SEÑOR. Después hizo una zanja alrededor del altar que podía contener quince litros de agua [a]. 33 Luego Elías acomodó la madera en el altar, cortó el toro en pedazos y los colocó sobre la madera. 34 Entonces les dijo: —Llenen cuatro jarrones de agua y derramen toda el agua sobre los pedazos de carne. Luego Elías dijo: —Háganlo de nuevo. Después dijo: —Háganlo por tercera vez. 35 El agua corrió hasta llenar la zanja alrededor del altar. 36 Al llegar el momento del sacrificio de la tarde el profeta Elías se acercó al altar y oró así: «SEÑOR, Dios de Abraham, Isaac y Jacob. Ahora te pido que des una prueba de que tú eres el Dios de Israel y que yo soy tu siervo. Muéstrales que tú me ordenaste que hiciera todo esto. 37 SEÑOR, atiende mi oración, muestra a la gente que tú, SEÑOR, eres Dios. Así la gente sabrá que tú los estás haciendo volver a ti». 7 38 Así que el SEÑOR hizo bajar fuego que quemó el sacrificio, la madera, las piedras e incluso la tierra alrededor del altar. El fuego también secó toda el agua de la zanja. 39 Todo el pueblo vio esto, se postró y comenzó a decir: «¡El SEÑOR es Dios! ¡El SEÑOR es Dios!» 40 Entonces Elías dijo: —¡Atrapen a los profetas de Baal! ¡Que no escape ninguno! Así que la gente los capturó y Elías los llevó al arroyo Quisón y los mató a todos. Vuelve la lluvia 41 Entonces Elías le dijo al rey Acab: —Ahora, come y bebe, porque viene una lluvia fuerte. 42 Entonces el rey Acab fue a comer. Al mismo tiempo, Elías subió al monte Carmelo. En la cima de la montaña Elías se agachó y puso su cabeza entre las rodillas 43 y le dijo a su siervo: —Mira hacia el mar. El siervo se acercó hasta donde podía ver el mar, pero respondió: —¡No veo nada! Elías le dijo que fuera de nuevo, y así lo hizo por siete veces. 44 Al volver por la séptima vez, el siervo le dijo a Elías: —Veo una nube pequeña, del tamaño del puño de un hombre. Viene del mar. Elías le dijo al siervo: —Ve y dile al rey Acab que prepare su carruaje para ir a casa. Si él no sale ahora, la lluvia lo va a detener. 45 Pasó el tiempo, el cielo se oscureció con las nubes, soplaba el viento y comenzó una lluvia fuerte. Entonces Acab subió al carruaje para irse a Jezrel.46 El SEÑOR le dio poder a Elías y este se ajustó la ropa para correr, y corrió tanto que llegó a Jezrel antes que Acab. rten en pedazos. Que traigan madera, pero sin prenderle fuego. Luego yo haré lo mismo con el otro toro y tampoco prenderé fuego al sacrificio. 24 Ustedes los profetas de Baal le pedirán a su dios y yo le pediré al SEÑOR. El | es | escorpius | https://docs.com/carlos-luis-pinto/1131/1-reyes-18-palabra-de-dios-para-todos | 167f5c96-e161-494e-9f16-b33578e63083 |
Repositorios y gists que te pertenezcan o en los que contribuyas. Puedes exhibir tus mejores obras si fijas los repositorios y los gists a tu perfil. Para obtener más información, consulta "A nclar elementos a tu perfil". | es | escorpius | https://docs.github.com/es/enterprise-server@2.21/github/setting-up-and-managing-your-github-profile/customizing-your-profile/about-your-profile | a93870ec-689b-4fc3-8dca-2715fdb81de0 |
Dada la naturaleza inevitable y tendencia creciente de amenazas y ataques de seguridad, es de vital importancia que todo software disponga de un conjunto de medidas de refuerzo y prevención de fallos de seguridad y vulnerabilidades, que puedan poner en riesgo la aplicación y por ende, la privacidad del usuario.
A continuación se presenta en detalle cada una de las medidas y funcionalidades que integran el Módulo de Seguridad extendido para WOCU Monitoring.
En la creación o restablecimiento de cuentas de usuario, se generan unas contraseñas iniciales que son únicamente válidas en el primer inicio de sesión del usuario. Tras este, el sistema obliga al cambio de contraseña.
El proceso es muy sencillo, el usuario debe ingresar primero la contraseña inicial proporcionada para poder definir seguidamente una nueva, imitando un patrón preestablecido para cumplir con la Política de contraseñas estricta aplicada. Por último, habrá que introducir de nuevo esta nueva credencial como confirmación de la misma.
Si la contraseña cumple con los requisitos solicitados, la acción será verificada y se permitirá al usuario acceder al interfaz de inicio de la herramienta, mediante el botón Go to Dashboard.
Si no se efectúa el cambio inicial de contraseña forzado, la cuenta de usuario asociada se mantiene deshabilitada. Con esta medida es posible la creación automática de usuarios de una forma totalmente segura.
Como medida de refuerzo de seguridad y protección de la herramienta, se emplea una política de contraseñas estricta constituida por las siguientes medidas de control:
✓ Cada contraseña tiene una validez máxima permitida de 90 días.
Asimismo, a través de una tarea de expiración de usuarios ejecutada periódicamente, se identificarán y bloquearán las cuentas de usuarios inactivas que no hayan iniciado sesión durante un periodo de tiempo determinado (este es valor es configurable).
Luego los usuarios que superen al menos una de las restricciones de tiempo marcadas, quedarán deshabilitados en WOCU.
✓ En el cambio de contraseñas:
Comprobación de la propuesta contra un diccionario de contraseñas no recomendables. Si existe coincidencia, esta será denegada por el sistema.
Comprobación de la propuesta contra un histórico de contraseñas para evitar su reutilización y repetición. Si existe coincidencia, esta será denegada por el sistema.
✓ Requisitos mínimos en la construcción de contraseñas:
Se prohíbe la utilización de más de dos caracteres idénticos de forma sucesiva.
La contraseña no podrá ser idéntica al nombre de usuario de la cuenta.
Longitud mínima de 8 caracteres.
Debe contener al menos 2 de cada uno de los siguientes elementos: mayúsculas, minúsculas, números y caracteres especiales (no alfanuméricos).
Las contraseñas deben cumplir y superar todos los requisitos de complejidad estipulados, considerados esenciales para mitigar cualquier amenaza de seguridad existente.
Disponibilidad de un portal independiente para restablecer contraseñas por parte del propio usuario (independientemente de su rol). Este portal estará accesible desde la barra superior de navegación, en el menú desplegable del usuario (con el que se ha accedido al sistema) aparecerá la nueva opción Change Password, tal como se muestra en la siguiente imagen:
Para proceder al reseteo de la contraseña, es necesario insertar la contraseña antigua y dos veces la nueva como medida de confirmación. Recuerda que debe cumplir con la Política de contraseñas estricta estipulada.
Inserción de esta tecnología de verificación de usuarios, a fin de limitar la capacidad de los atacantes de ingresar en el interfaz utilizando medios automáticos.
Este recurso permanecerá fijo en la página de ingreso a la herramienta, ubicado a continuación de la solicitud de credenciales de acceso del usuario. Siempre que se inicie una nueva sesión, el usuario debe superar dicha prueba. El desafío consiste en escribir las letras ofuscadas mostradas en la imagen.
Aunque el sistema usa un captcha básico, la implementación permite el uso del recaptcha de Google.
Capacidad de monitorización de los intentos de acceso al interfaz y prevención de ataques de fuerza bruta cuando se excede un límite de intentos permitidos previamente configurado. Se controlarán los intentos de acceso por dirección IP, nombre de usuario, user agent, o por una combinación de ambos.
Cuando se supere el límite de intentos fallidos sucesivos, la cuenta quedará bloqueada automáticamente durante al menos 20 minutos. Solo el Administrador de la plataforma podrá habilitar/deshabilitar el bloqueo de cuentas de usuarios.
La información de estas actividades persistirá en la base de datos, posibilitando la realización de auditorías o reenvío de los eventos registrados a otros sistemas.
El número de intentos fallidos y el tiempo de deshabilitación de la cuenta bloqueada, son totalmente configurables.
Adicionalmente, habiendo ya accedido a la herramienta, se incluye nuevos datos en las siguientes vistas informativas:
Login Information: esta vista solo está accesible para Administradores e incluye la siguiente información:
Cuentas conectadas que han iniciado sesión en ese mismo momento: mostrando datos identificativos de la cuenta, sesiones totales y último ingreso satisfactorio a la aplicación.
Antecedentes de intentos fallidos: especificando usuario y las marcas de tiempo de los intentos erróneos.
User Login Information: esta vista está accesible para el usuario que ha ingresado a la aplicación e incluye la siguiente información:
Datos identificativos de la cuenta de usuario registrada en WOCU.
Histórico de intentos fallidos desde el último inicio de sesión satisfactorio.
Como se indica en la Política de contraseñas estricta aplicada, existe un histórico de hashes (identificadores únicos e irrepetibles) para la comprobación durante el cambio de contraseñas.
Se trata de una medida de prevención ante la reutilización y repetición de contraseñas usadas previamente en una cuenta. Por lo tanto, si existe coincidencia entre algún elemento del histórico y la contraseña propuesta, esta será denegada por el sistema.
El número de contraseñas por usuario que se salvan en el historial es configurable. El sistema establece 12 por defecto.
El Módulo de Seguridad no permite la reutilización de tokens de sesión, como impedimento del filtrado de sesiones. Como contraposición WOCU actúa de la siguiente manera:
✓ Se registra la dirección IP y la firma del navegador por cada inicio de sesión en la plataforma.
✓ Se comprueba que el token de sesión utilizado por un usuario, pertenece a la misma dirección IP y firma de navegador registradas.
✓ Si un atacante usa el mismo token de sesión utilizando otra dirección IP o navegador web, la sesión queda automáticamente invalidada para dicho atacante.
Estas comprobaciones evitan que en caso de que la sesión de un usuario sea obtenida, por ejemplo, mediante un ataque man in the middle a una conexión sin cifrar, esta no pueda ser reutilizada desde una dirección IP distinta, ni desde un User-Agent distinto. Ante la reutilización de esta, la sesión vulnerada en cuestión es invalidada de inmediato.
Por último, este módulo incluye la posibilidad de integrar mecanismos de doble factor de autenticación, previa instalación de la aplicación GoogleAuthenticator o alguna análoga que soporte el protocolo TOTP. Básicamente, este mecanismo de seguridad permite establecer un reto adicional a la contraseña y al captcha durante el inicio de sesión.
La configuración de dicha funcionalidad se llevará a cabo desde un nuevo portal independiente llamado Two Factor Authentication, accesible desde la barra superior de navegación, en el menú desplegable del usuario (con el que se ha accedido al sistema), como se muestra en la siguiente imagen:
Una vez dentro del portal de configuración, se habilitará la funcionalidad haciendo uso de la opción Enable Two-Factor Authentication.
En la siguiente vista habrá que confirmar nuevamente la habilitación de este mecanismo, haciendo clic en el botón Next. Podemos revocar la acción retrocediendo a la vista anterior mediante el botón Back o cancelar el proceso haciendo clic en Cancel.
A continuación, se accederá a una nueva ventana donde habrá que escanear (con la aplicación GoogleAuthenticator o alguna análoga que soporte el protocolo TOTP) el código QR mostrado.
Una vez escaneado, la aplicación devolverá automáticamente un código que el usuario debe ingresar en el campo Token.
Validada la acción, el segundo factor quedará habilitado correctamente para el usuario en cuestión.
Aunque no es estrictamente necesario, se recomienda a los usuarios guardar tokens de un solo uso, que podrán introducir en caso de que hayan perdido el acceso a su dispositivo móvil. Para ello, habilitado el segundo factor de autenticación, dentro de la vista Account Security en la sección Backup Tokens, habrá que seleccionar la opción Show Codes para acceder al listado completo de tokens de un único uso, útil como método de respaldo.
Recuerda copiar en un lugar seguro el código para su futuro uso.
Finalizada la configuración, una vez el usuario acceda nuevamente en la herramienta e ingrese sus credenciales de acceso y supere el captcha, deberá introducir el token generado en su dispositivo móvil o el token backup de un único uso.
Por último, desde la vista Account Security, sección Disable Two-Factor Authentication, es posible deshabilitar este mecanismo de seguridad. Para ello, habrá que marcar la casilla Yes, I am sure y confirmar la acción haciendo clic en el botón Disable.
Está destinado a clientes con determinadas necesidades de seguridad. Si es su caso, contacte con nuestro Equipo Comercial en sales@a3sec.com y resolverán todas sus dudas.
Limitaciones del Módulo de Seguridad
Actualmente, el Módulo de Seguridad no incluye soporte para autenticación delegada como LDAP o ActiveDirectory. Por tanto, dicho módulo no podrá ser usado en conjunto con el módulo de autenticación delegada que también provee WOCU. | es | escorpius | https://docs.wocu-monitoring.com/docs/modulos_adicionales/6_1_modulo_seguridad.html | 10e7f7dd-b8ef-4595-9f8f-4e1ebe984700 |
Incontestablemente todos podemos alegrarnos de que un pueblo se subleve, aunque sea por las armas, contra los tiranos de antiguos regímenes totalitarios para pedir libertad, sobre todo la libertad de pensar.
Naturalmente no podemos más que estar de parte del pueblo árabe que reclama la instauración de la democracia y unas elecciones libres.
Pero este entusiasmo tiene sus límites y eso es lo que vamos a intentar puntualizar. | es | escorpius | https://www.docs-en-stock.com/sciences-politiques-economiques-administratives/comentario-sobre-las-revoluciones-arabes-espanol-comentario-sombre-tema-actualidad-128704.html | e72f1a15-f9e6-4acc-9e0a-b779ad2969df |
Los servicios de salud son determinantes en la salud mental de personas y grupos. La iniciativa de Salud Mental Peru parte de una problematica social y de servicios de salud mental descrita por los mismos hispanohablantes, peruanos y medios de comunicacion. El numero de interpretes no estaria cubriendo esas necesidades en salud mental y los problemas psicologicos y sociales se estarian acentuando en este pais (estres, violencia, depresion, etc.).
La presente encuesta busca conocer entonces acerca de estos servicios en Japon. Las respuestas que proporciones al equipo de profesionales de Salud Mental Peru serviran para hacer un analisis acerca de los servicios existentes en psicologia, psiquiatria y salud mental.
Posteriormente, trataremos de ver la forma de como cubrir esta necesidad basica de manera voluntaria y solidaria en colaboracion con la comunidad peruana en Japon, otros actores y sectores sociales.
Ejemplos : club de latinos, excursiones, visitas guiadas, deportes, danzas, cursos, juegos de mesa, lectura, cine, actividades artisticas, teatro, bailes, conciertos, exposiciones de arte visual, museos, etc.
4. Te gustaria participar en un proyecto de SERVICIOS en PSICOLOGIA y SALUD MENTAL para HISPANOHABLANTES en JAPON?
5. Si marco SI en la pregunta 4, cuantas horas por semana brindarias voluntariamente INFORMACION, ORIENTACION y ACOMPAÑAMIENTO PSICOLOGICO por telefono o internet a hispanohablantes que requieran de estos servicios con urgencia ?
6. Que dias de la semana brindarias INFORMACION, ORIENTACION y ACOMPAÑAMIENTO PSICOLOGICO por telefono en Japon?
7. Ahora, dejanos tus datos:
Tu participacion es indispensable para la salud comunitaria. Gracias por haber respondido a esta encuesta. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSdq7sHLj8hF1TjrTRfbSv_rr5db863AeeX9SJ-v-f6cwFhPxQ/viewform?c=0&w=1 | 6db2b11c-b007-4214-9f54-a996fe10457a |
Formulario de postulación de aprendices - Caminata de Mentoreo 2017 - Santiago del Estero
Voces Vitales Argentina lanza la convocatoria para jóvenes interesadas en participar como APRENDICES de la edición 2017 de la "Caminata de Mentoreo" en Santiago del Estero. La misma consiste en el trabajo de duplas conformadas por una mentora y una aprendiz, en la que ambas se involucran en la reflexión sobre sus desafíos profesionales y personales, para establecer una relación en la que la mentora comparte su experiencia, aconseja y apoya a su aprendiz, mientras caminan juntas durante una mañana.
Si sos una joven mujer destacada con potencial de liderazgo y tenés entre 22 y 35 años, te invitamos a postularte como aprendiz de la Caminata de Mentoreo a realizarse en la Ciudad de Santiago del Estero, completando y enviando este formulario. El equipo de Voces Vitales Argentina identificará y seleccionará a las candidatas. El tiempo límite para enviar tu formulario es el martes 31 de enero de 2017.
Recordá, el presente formulario es para la convocatoria de la Caminata que se realizará en Santiago del Estero. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLScv9eNIYhExhLb-mZtLz8lT_2dOo3y9EBcpnP4Ck6DvV50O3Q/viewform | 178226dd-0c50-4885-bbda-fa5634e555d2 |
Opciones de actualización de IQ Bot
En este tema le da opciones y casos de uso en un entorno de cliente para probar una versión de IQ Bot antes de que decidan actualizar sus servidores de IQ Bot existentes con entornos de desarrollo y producción.
Las siguientes son las herramientas o procesos principales involucrados:
Esta es una característica de IQ Bot.
Se recomienda transferir los datos de almacenamiento provisional de una instalación de IQ Bot a la otra, siempre que ambos pertenezcan a la misma versión de IQ Bot.
Restaurar o realizar una copia de seguridad de la base de datos
Esta es una característica de SQL server.
Crea una copia de seguridad de la base de datos existente que se puede restaurar en instancias de SQL Server iguales o diferentes.
Prepare una réplica de base de datos del entorno de desarrollo.
Realice una copia de seguridad de todas las bases de datos de IQ Bot.
Restaure las copias de seguridad en un nuevo servidor de base de datos.
Instale la instalación más reciente de IQ Bot en o en el servidor de base de datos restaurado.
Esto garantiza que tenga el servidor más reciente de IQ Bot para fines de prueba que utiliza datos de servidor de desarrollo existentes.
Note: La tarea crea dos entornos de desarrollo:
Development-old: en una versión más antigua de IQ Bot (al que nos referiremos como Dev-old)
Development-new: en una versión más nueva de IQ Bot (al que nos referiremos como Dev-new)
Utilice los escenarios principalmente donde el desarrollo activo (por ejemplo, la formación de grupos/bots) continúa junto con la versión de prueba de las nuevas versiones de IQ Bot.
Escenario 1: El desarrollo activo se produce solamente en un entorno de Dev-old.
Continuar la prueba/uso de Dev-new, aunque no nos preocupan los datos de esta máquina.
Al final de la prueba, si está satisfecho con la nueva versión de IQ Bot entonces:
Descartar Dev-new, ya que solo tiene datos de prueba.
Actualizar dev-Old al desinstalar primero la versión anterior de IQ Bot y, a continuación, instalar la nueva versión en él.
Escenario 2: El desarrollo activo se produce solamente en un entorno de Dev-new.
Deje de usar Dev-old. Todo nuevo desarrollo se produce solamente en el entorno Dev-new.
Realice una copia de seguridad de las bases de datos de Dev-new y restaure en un entorno Dev-old.
Actualice primero Dev-old desinstalando la versión anterior de IQ Bot y, a continuación, instale la nueva versión en él.
Escenario 3: El desarrollo activo no sucede en los entornos Dev-old ni Dev-new.
Deje de usar Dev-old. Ya que el entorno Dev-new se usa solo para pruebas, no se produce ningún desarrollo activo en él.
Al final de la prueba, si estamos satisfechos con la nueva versión de IQ Bot entonces:
Descarte el entorno Dev-new, ya que solo tiene datos de prueba.
Actualice primero el entorno Dev-old desinstalando la versión anterior de IQ Bot y, a continuación, instale la nueva versión en él.
Escenario 4: El desarrollo activo sucede tanto en los entornos Dev-old como Dev-new.
Pretendemos hacer un desarrollo activo en los dos entornos (Dev-old y Dev-new).
Note: No podemos fusionar el entrenamiento desde dos servidores de IQ Bot diferentes.
No se recomienda realizar el desarrollo activo en ambos entornos. En su lugar, elija el escenario 1 o el escenario 2.
Al transferir datos desde el entorno de desarrollo al de producción, haga lo siguiente:
En primer lugar, actualice el servidor de producción mediante la desinstalación de la versión instalada actual de IQ Bot y, a continuación, instale la nueva versión de IQ Bot. Esto garantiza que los servidores de desarrollo y producción tengan la misma versión de IQ Bot.
Migre los datos del servidor de desarrollo al servidor de producción mediante la operación de importación o exportación (proceso estándar de IQ Bot). | es | escorpius | https://docs.automationanywhere.com/es-LA/bundle/iq-bot-v6.5/page/iq-bot/topics/iq-bot/migration/iq-bot-upgrade-options.html | 1de3636c-ea65-4ece-b528-3bea6a17e878 |
LA JUVENTUD UNIVERSITARIA Y LA POLÍTICA 1. Elabore una espina de pescado explicando los tiempos, las causas y consecuencias por las que la Universidad Central del Ecuador, ha sido clausurada durante su existencia. La Universidad Central del Ecuador se había disparado en contra de las fuerzas defensores del régimen. Los estudiantes se levantaron en contra del gobierno de Velasco Ibarra debido que murió Milton Reyes de maneras sospechosas. Ignacio Veintimilla destituyo a ciertos profesores de sus cátedras, estudiantes protestaron en contra de su gobierno. La carrera de derecho representaba un peligro para el gobierno porque genero mucha crítica en la política U C E Federico Páez clausura la Universidad Central del Ecuador en el año 1935 porque se levantó contra su régimen. Los levantamientos de los estudiantes universitarios en contra del gobierno de Velasco Ibarra ocasiono que este clausurara la UCE en 1984 Veintimilla torturo a los estudiantes y les hizo retractarse y clausuro la universidad en 1980 por miedo a su potencial de insureccion Durante los años de 1809-1875 en la presidencia de Gabriel García Moreno se clausuro la Universidad Central del Ecuador. C l a u s u r a s LA JUVENTUD UNIVERSITARIA Y LA POLÍTICA Velasco Ibarra asumió otra vez la presidencia y esto trago consecuencias para la universidad Central del Ecuador. La Universidad Central del Ecuador se opuso firmemente la junta militar y esto trajo consecuencias para la universidad. La huelga del 8 de marzo de 1839 en rechazo de a la Ley de Elecciones expedida por el Congreso Extraordinario donde estaba en riego su autonomía. U C E En 1970 clausuro la universidad Central del Ecuador durante su último mandato en 1970. La junta militar clausuro la Universidad Central del Ecuador por tres veces en 1964,1965 y 1966. En 1939 Aurelio Mosquera Narváez clausuro la universidad por su protesta y lucha durante el 8 de marzo de 1839 durante el 21 y 22 de marzo. C l a u s u r a s LA JUVENTUD UNIVERSITARIA Y LA POLÍTICA 2. Emita un juicio de valor frente a la siguiente consigna: "adelante, adelante, adelante universidad en el tiempo y en el espacio tu nombre sonara, universidad, universidad junto al pueblo". Esta frase nos dice que la Universidad Central del Ecuador ha luchado con tra la injusticia de varios gobiernos como Gabriel García Moreno, Velasco Ibarra, Ignacio Veintimilla, pero nunca dio su brazo a torcer siempre se revelo contra la injusticias su luch a interminable ha durado hasta el día de hoy pero no con mucha relevancia como antes. Nos da un mensaje a nosotros los nuevos estudiantes de la Universidad Central que la luchas es en contra de las injusticias. 3 Reflexione sobre si la juventud universitaria en la actualidad debe participar en la política nacional sí o no, y por qué? Yo pienso que los estudiantes deben participar en asuntos de la política porque son de interés público ya que de este modo pueden dar sus opiniones cuando estén de acuerdo o en desacuerdo y si estos afectan sus interese personales dependiendo de las circunstancias en las que se den los hechos. | es | escorpius | https://xdocs.net/documents/clausuras-uce-5cc757dba2b13 | 6e832059-5c91-4b1c-9801-25cfb514333f |
Loca epidemia de festivales
Para las Administraciones públicas la tendencia ha sido considerar a todas estas actividades por igual, sin detenerse a analizar en profundidad objetivos, organización, excelencia artística, pertinencia o implantación social, e incluso valorando muy superficialmente su repercusión pública. A excepción de los 'oficiales' o de los que se benefician de ciertas… llamémoslas 'conexiones' personales, parece que la política de ayudas a festivales ha seguido aquel slogan de los ochenta: café para todos.
"Una de las (contundentes) conclusiones de la Muestra de Cine Europeo Contemporáneo de Barcelona: en España hay demasiados festivales". Fotogramas, julio 2007. Sección Fahrenheit 451.
En los últimos meses han aparecido en los medios y secciones de información cinematográfica diversas declaraciones que apuntan a que el número de festivales en el Estado español es superior al deseable. La cita que abre este texto, por ejemplo, surge de las conclusiones a una mesa redonda que contó con la presencia de los directores de varios festivales importantes: José Luis Cienfuegos (Gijón), Àngel Sala (Sitges), José Luis Rebordinos (Donostia), Manuel Grosso (Sevilla) y Luis Miranda (Las Palmas). En otra mesa redonda, en este caso organizada por Cahiers du Cinéma España, Pedro Zaratiegui (Golem Distribución) declaraba: "Estamos viviendo una eclosión escandalósamente abrumadora y estúpida de festivales a lo largo de todo el país".
En la opinión publicada, es decir en el discurso legitimado por los diversos medios de comunicación, parece ser que se está construyendo un consenso al respecto, y puede no pasar mucho tiempo hasta que ello se convierta en una creencia sostenida de manera más general. Como habitualmente existe un cierto desfase entre un desequilibrio y las manifestaciones del mismo, puede afirmarse que el problema, si es que existe, no es nuevo.
Uno de los primeros análisis mínimamente estructurados al respecto apareció el pasado año en el diario La Vanguardia, en un artículo de Salvador Llopart que, haciendo referencia a la situación de Barcelona, se titulaba de manera harto apropiada En estado de festival permanente. Llopart radiografiaba el panorama barcelonés con certera brevedad: el reducido tamaño, la escasa profesionalidad, la constante precariedad económica, la duplicación de propuestas parecidas y lasaturación del calendario. Cabe resaltar la perspicacia del periodista al introducir estos problemas y vicios, hasta el momento individuales y privados, en cuestiones de discusión pública, con intervención incluida del entonces conseller de Cultura de la Generalitat Ferran Mascarell, que como buen político esquivó deportivamente todo apunte comprometido y se dedicó a establecer lo obvio: la abundancia de festivales "habla primero de un deseo de ver un cine diferente por parte de un público, y después de la existencia de grupos de aficionados capaces de llevar su compromiso por el cine hasta el punto de organizar, por sus propios medios, eventos como los citados". (2)
La descripción de Llopart es, con pocas modificaciones, aplicable al panorama español: exceptuando un reducido grupo de 'grandes' festivales, encontramos una enorme masa de pequeños certámenes con los mismos problemas. La estructura de los festivales españoles mimetiza, pues, la del cine patrio: en lugar de una industria, se ha optado por organizarse en una miríada de minifundios… subvencionados, eso sí.
El uso de las comillas en el párrafo anterior no ha sido inocente: los grandes festivales españoles, Donostia incluido, encogen cuando se comparan no ya con la primera división internacional (Cannes, Toronto, Sundance, Berlín…), también con la segunda (Rotterdam, SXSW, Films du Monde…) especialmente en relación al impacto industrial e internacional de los mismos. A nivel organizativo, las estructuras de nuestros festivales no resisten tampoco comparación. Por ejemplo, un evento tan consolidado como Sitges tiene una estructura estable, a mi entender, absolutamente insuficiente para los objetivos y envergadura del festival, lo que pone de manifiesto el difícil trabajo que debe realizar el equipo liderado por Àngel Sala, independientemente de que también sea susceptible de crítica, como todo en este mundo.
Y es que en los últimos años se ha puesto de moda poner a los festivales de toda la vida a caer de un burro. Ya sea por 'problemas' en la programación y en la organización, o por las decisiones incomprensibles del jurado, eventos como Gijón, Sitges y sobre todo Donostia han recibido palos que, más o menos justificados, a veces no tienen en cuenta las dificultades a las que estos se enfrentan, exacerbadas por la proliferación de nuevos festivales, que ha afectado especialmente a los históricos.
Por ello -y utilizando jerga de gacetilla económica-, que la oficialización de la burbuja festivalera que abre este texto haya venido de la mano de los directores de algunos de estos festivales grandes es en parte lógico, si bien no deja de ser irónico. Lo mismo puede decirse del hecho de que se haya producido en la ciudad de Barcelona, posiblemente el lugar del universo conocido con más festivales por metro cuadrado. Por poner un símil, es como si un grupo de grandes promotoras inmobiliarias anunciara que sobran promotoras a patadas… y escogiera Valencia para hacer el anuncio.
Grandioso artículo. No podría estar más de acuerdo con lo que se dice en él. En Barcelona hay festivales de cine como setas, es necesario reflexionar y actuar lo antes posible. Haciendo tributo a Deodato, el autor lo podía haber titulado HOLOCAUSTO FESTIVALERO !!!
PD: el logo del Cryptshow es genial ! Roger Corman o Tobe Hooper estarían orgullosísimos !
Excelente artículo. Gente que ha arrancado un festival quizás no es del todo consciente de la importancia que ello conlleva o no le dan el valor que yo creo que deberían darle a su propio proyecto. Lo digo por la manera que algunos cierran (Festival de Drets Humans en Barcelona, 3 ediciones en los Verdi y desapareció en 2006 o el Posible o el OVNI… no se sabe si están muertos o desaparecidos provisionalmente). No hay notas de prensa, las webs están abandonadas, con programas de anteriores ediciones… ¿cómo es posible? ¡qué falta de respeto por tu propio trabajo y por los espectadores!
Como siempre, "Blogs & Docs" es un referente por su seriedad en los análisis. Compartamos o no alguno de sus puntos de vista.
¿Qué tiene de malo que existan muchos festivales de cine en Barcelona?
¿Acaso perjudica al espectador?
¿Acaso una amplia oferta de lo que sea perjudica a alguien?
El mundo está cambiando. La globalización es implacable y su tendencia es reduccionista. No caigamos en su trampa.
La única opción al reduccionismo es la diversidad, señores… aunque nos de más trabajo y tengamos que pensar y reflexionar antes de elegir. Ahora, en Barcelona, tenemos una amplia oferta para elegir… aunque existan problemas éticos y de superposición de fechas. ¿Es que en este país no existen los problemas éticos? Con el mismo criterio lógico podríamos decir que existen demasiadas webs y/o publicaciones sobre cine (en google salen 14 millones trecientas mil páginas en español sobre cine). A mi no me molesta porque sé lo que quiero y cómo buscarlo.
O podríamos llegar a creer que también existen demasiados partidos políticos pues con sólo dos bastan, así no tenemos que pensar. O podríamos llegar a pensar que la democracia es ir a votar cada cuatro años, así deciden por nosotros y no tenemos que pensar ni 'perder el tiempo' participando.
creo que comparar la democracia y el hecho de ir votar cada 4 años, con el sinfin de festivales que hay en barcelona es demagogia.
lo que es INCREÍBLE es que aun habiendo tantisimos festivales hay MUCHISIMAS peliculas de calidad, q ganan festivales de renombre, q son importantes, q la critica experta las reseña… y no llegan a estrenarse en España! O se estrenan con un año de retraso ("En pleno 2007, cualquier tiempo perdido es una clara invitación al robo" como dice acertadamente el texto).
Entonces cabe preguntarse… ¿como es posible? ¿Como es posible que habiendo tantísimos festivales las pelis claves del año a menudo ni se estrenan?
Muy bueno el artículo."Demagogia a lo grande" hacen los mismos que se benefician de ciertos prrivilegios políticos y encima no aprueban la difusión de nuevos medios. Lo que resulta obvio es que la programación de las salas es lamentable. Creemos festivales grandes, donde siempre caben los mismos, y dejemos que bambi y sus compinches participen del proselitismo.
sacado del cahiers de este mes, sobre el festival de san sebastián: "… resuenan clamorosas ausencias de títulos cruciales todavía ausentes de las pantallas españolas, como son las últimas realizaciones de Van Sant (Paranoid Park), Sokurov (Alexandra), Wong Kar-Wai (My blueberry nights), Naomi Kawase (El bosque de luto), Hou Hsiao-Hsien (El viaje del globo rojo) o Nicolas Klotz (La questions humain)." texto de Carlos F. Heredero. Me pregunto: ¿llegarán estas películas a barcelona o madrid en breve a través de sus numerosos festivales? No.
Así pues tenemos mucha variedad de festivales, pero escasa capacidad para traer el cine del momento, el cine de calidad, la vanguardia. Tenemos muchos jugadores pero seguimos en tercera división. Quizá sería el momento de cambiar el entrenador, quizá la directiva, o como medida drástica cambiar de club.
Por fin alguien que dice algo cuerdo. Estoy con Albert en eso de ¿la vnguardia de qué? Con lo bien que estaba el articulo del Sergi y luego todo ese lloriqueo pesado de ¿por qué no estrenan a Sokurov en mi pueblo? Venga ya. ¡¡¡¡¡SEPTIEMBRE DE 2007!!!!! (lo digo por si algún atrevido historiador del cine del futuro, pongamos el año 4379, da con estos comentarios y no se sabe situar muy bien: pues eso, septiembre de 2007, no de 1959, cuando nace la nouvelle vague, ni de 1969, cuando nuestros papas se iban a Francia a ver pelis de autor, ni de 1979, cuando las de Rosellini ya las han pasado por la tele, ni de 1989, cuando ya existe el video, ni de 1999 cuando circulan muchos dvds pero todavía no es posible bajarse una peli de la red). Septiembre de 2007: ¿quieres soukurov? bájatelo de la red o vete a verlo a uno de los 300 festivales que hay… y si no lo programan, mejor, hasta puedes descubrir algo nuevo, o al menos diferente de lo que los gurus de la crítica bendicen en este país de atrasos atávicos y cainitas
"Van Sant (Paranoid Park), Sokurov (Alexandra), Wong Kar-Wai (My blueberry nights), Naomi Kawase (El bosque de luto), Hou Hsiao-Hsien (El viaje del globo rojo) o Nicolas Klotz (La questions humain)" ¿están en la red? no creo.
así sólo conseguimos ghettos culturales, sólo tienen acceso a ellas quienes entran en este sub-circuito de pases de dvd's, o pueden viajar a los festivales o a París. Es genial para quienes las vemos, pero frustrante al intentar hablar de ellas, pues muy poca gente las ha visto.
¿Para que sirven los festivales sino es para difundirlas?
¿Cómo podemos bendecir o maldecir los gurús de la crítica sino hemos visto las películas?
En 1969 mi padre no se iba a Perpiñan a ver cine de autor… se iba a otra cosa el pillín.
Yo hablo un poco de los festivales de documental que es en los que he estado y me he encontrado siempre la película que ganó en IDFA, la que ganó Documenta, la de la Berlinale y al final son las que se llevan los premios creándose un círculo del que no salimos en dos años. La verdad es que casi desde el Festival Zinebi de Bilbao que no descubro muchas cosas porque siempre se repite lo mismo en los diferentes eventos erótico festivos a los que acudo. Casi ni entro a la sala ya. Resumiendo, es sorprendente la igualdad de criterios que tienen los programadores de este país para seleccionar siempre los mismos documentales aunque excluya de esta tendencia a los de Navarra (que tendrá otros puntos flacos ).
De todas formas me aplico el cuento aunque yo encantao porque así me junto con los colegas.
La pregunta es: ¿Para qué sirven los festivales? o ¿A quién benefician los festivales?. Como bien dice Trini, al final es un círculo vicioso en el que te acabas encontrando las mismas películas y los mismos documentales. Los festivales deberían tener como prioridad dar a conocer a la crítica, al espectador a los distribuidores, a los productores, etc. nuevas propuestas, nuevos talentos, en definitiva, tomar más riesgos cuando se seleccionan los proyectos. Pero no, parece ser que una gran mayoría de los programadores y directores de festivales lo único que quieren es tener en sus eventos las películas o documentales más premiados y así asegurarse vender cuantas más entradas mejor y luego poder leer en la prensa que su festival ha sido un éxito de público y que la calidad de su cartel ha sido maravilloso, auqnue luego el 80% de ese cartel no encuentre sála de exhibición. ¿Se miran realmente los programadores todos los proyectos que llegan a sus manos o sól
o aquellos que llegan con la etiqueta de haber estado en ciertos festivales y haber ganado no se cuantos premios?
Me ha sorprendido ver como en el Festival de Cine Documental Punto de Vista este año sólo ha entrado en la programación de largometrajes un documental español de los 185 que recibieron para ser seleccionados. La gran paradoja es que pese a ser una producción española, según dicen, el documental se ha realizado en USA. El director es de USA y la historia también sucede en USA. ¿No deberían los festivales nacionales apoyar y proyectar más producciones de aquí? ¿Tan infames son los 185 documentales que les han llegado para no seleccionar un par de ellos?. Y esto es sólo un ejemplo.
Si que hay masificación de festivales, estoy de acuerdo, pero resulta que en los grandes festivales no cabe todo y hay que crear ghettos como los festivales gay y lésbico, los eróticos, los de terror, los pro-derechos humanos y así un largo etcétera.
Acerca de la vanguardia que algunos comentáis, yo tengo muy claro que esas películas sólo las podré ver en DVD o puede que en algún festival. Entiendo que en el cine de mi pueblo no van a proyectar nunguna película de Hou Hsiao Hsien ni de Gus Van Sant ni tan siquiera de Isaki Lacuesta, pero que le vamos a hacer, es una cuestión de educación cultural y a los distribuidores y exhibidores por mucha cultura cinematográfica que tengan lo único que les interesa es su educación económica. En parte lo entiendo.
Interesante reflexión. La asociación de festivales en Andalucía no nace con la problemática del overbooking catalán y sin duda no hay ningún impulso por parte de la Generalitat. Fuera de allí sí hay muchos festivales que nacen y se crean de la nada… pero el principal problema, y quizás por eso sea interesante unirse es el tema del "código deontológico". El de La Plataforma me pareció en su momento ejemplar., jajaja, hasta pedimos suscribirnos a él. Pero hay cosas que van siendo importantes para los festivales, la remuneración del creador por ejemplo es una de ellas. Nosotros pagamos todas las obras que se proyectan y no le cobramos al público. Me parece fuerte que se proyecten cosas en cine, que se cobre entrada, y que no se le pague a los productores… y no estoy hablando ni de piratería, ni de vegap, ni de sgae… nosotros nos dedicamos al vídeo y no suelen tener registradas sus obras en entidades, por eso sus derechos de comunicación pública los pagamos… de esa manera. el OVNI y otrs festivales lo están haciendo…
por cierto se llama ASFAAN y tiene web en construcción http://www.asfaan.es y un saludo desde Sevilla
Respecto a este artículo de hace ya casi un año, quiero aportar unas informaciones:
a) El artículo habla de la posible caída de algunos festivales, en parte por la crisis económica, (artículo escrito en sep.2007) hoy crisis ya en boca de todos. El pequeño "Festival de Cinema Politic" parece que ha caído. Su web, a 8 semanas de lo que sería solamente su cuarta edición, aparece muerta. Intenté contactar con ellos sin éxito alguno. http://www.cinemapolitic.com/
b) El Mecal – festival de cortometrajes, se celebraba en septiembre – este año 2008 no se celebra y se salta un año, se anuncia para abril 2009. http://www.mecalbcn.org
c) Cabe recordar q en 2007 ya no se celebró el Festival de Cinema i Drets Humans, después de tan sólo tres ediciones, y que desapareció el Festival de Cinema del Sud i l'Est de Europa, tb llamado Posible, después de tan sólo 4 ediciones.
d) En ese mismo periodo de tiempo, 2006-2008, han nacido el DocsBarcelona – festival de organización curiosa, ya que sus impulsores son una productora – que lleva 2 ediciones, y el MICEC, festival de cine contemporáneo europeo, raro engendro a medio camino entre congreso, festival y caos, y aún así capaz de traer muy buenas películas a la ciudad. | es | escorpius | http://www.blogsandocs.com/?p=236 | 698167c5-cdb7-415a-8db3-8ea170a8a29a |
Detección de servicios mediante registros DNS SRV
Un registro SRV (registro de servicio) es una especificación de datos en el sistema de nombres de dominio que define la ubicación, es decir, el nombre de host y el número de puerto de los servidores para los servicios especificados. El registro también define el peso y la prioridad de cada servidor.
_http._tcp.example.com. 100 IN SRV 10 60 5060 a.example.com.
La siguiente tabla describe cada elemento de un registro SRV:
Puede utilizar los registros SRV DNS para descubrir los extremos de servicio. El dispositivo Citrix ADC está configurado para consultar periódicamente los servidores DNS con el registro SRV asociado a un servicio. Al recibir el registro SRV, cada host de destino publicado en el registro SRV está enlazado a un grupo de servicios asociado al servicio. Cada uno de los enlaces hereda el puerto, la prioridad y el peso del registro SRV. Para cada implementación de servicio, el usuario debe configurar el dispositivo Citrix ADC una vez mientras lo levanta, lo que lo convierte en una implementación de un solo toque para las aplicaciones.
Importante: El peso de los miembros del grupo de servicios aprendidos dinámicamente no se puede modificar mediante la CLI o la GUI.
Caso de uso: Microservicios de equilibrio de carga
Las aplicaciones se están moviendo hacia la arquitectura de microservicios desde arquitecturas monolíticas. El movimiento hacia la arquitectura de microservicios junto con la solución de escala automática de servidores back-end hace que la implementación de aplicaciones sea más dinámica. Para admitir una implementación dinámica de este tipo, los proxies o el ADC deben poder detectar dinámicamente las instancias de servicio o aplicación back-end y absorberlas en la configuración del proxy. La función de detección de servicios mediante registros SRV de DNS ayuda a configurar el dispositivo Citrix ADC en un caso de implementación dinámico de este tipo. Los desarrolladores de aplicaciones pueden utilizar algunas de las plataformas de orquestación para implementar la aplicación. Es posible que las plataformas de orquestación mientras se crean instancias de contenedores durante la implementación de aplicaciones no asignen el puerto estándar específico del protocolo para cada uno de estos contenedores. En tales situaciones, descubrir la información del puerto se convierte en la clave para configurar el dispositivo Citrix ADC. Los registros SRV son útiles en tal caso. Los parámetros de registro SRV, como la prioridad y el peso, se pueden utilizar para un mejor equilibrio de carga de las aplicaciones.
El parámetro Priority se puede utilizar para dictar la prioridad del grupo de servidores.
El parámetro de peso se puede utilizar para dictar la capacidad de las instancias de servicio back-end y, por lo tanto, se puede utilizar para el equilibrio de carga ponderada.
Cada vez que hay un cambio en el grupo de servidores back-end, por ejemplo, se quita una instancia back-end del grupo, la instancia se elimina gentilmente solo después de que se cumplan todas las conexiones de cliente existentes.
Una detección de servicio basada en registros A/AAAA, todas las direcciones IP resueltas tienen el mismo peso porque asigna el peso al dominio que se está resolviendo.
Si el peso en la respuesta SRV es mayor que 100, entonces los servicios no se crean.
Equilibrio de carga basado en prioridad mediante registros SRV
Puede utilizar registros SRV para realizar el equilibrio de carga basado en prioridades. El grupo de servidores basado en prioridades puede ser una alternativa para los servidores virtuales de backup. El archivo ns.conf requiere una configuración mínima en comparación con los servidores virtuales de backup.
En el equilibrio de carga basado en prioridades mediante registros SRV, se asigna un número de prioridad a cada uno de los servidores. El menor número tiene la prioridad más alta. Uno de los servidores del grupo de prioridad más alta se selecciona para el equilibrio de carga en función del estado y la disponibilidad del servidor. Si todos los servidores del grupo de servidores de prioridad más alta están inactivos, los servidores que tienen la siguiente prioridad más alta se seleccionan para el equilibrio de carga. Sin embargo, si los servidores del grupo de servidores de prioridad más alta están activos de nuevo, los servidores se seleccionan de nuevo del grupo de prioridad más alta.
El cambio de un grupo de servidores de prioridad a otro grupo de servidores se produce graciosamente al purgar las transacciones de cliente existentes. Por lo tanto, los clientes actuales no ven ninguna interrupción en el acceso a la aplicación.
Para habilitar la consulta de registros SRV mediante la CLI
Realice las siguientes tareas para habilitar la consulta de registros SRV:
Cree un servidor especificando el parámetro de tipo de consulta como SRV.
add server <name> <domain> [-queryType <queryType>]) <!--NeedCopy-->
add server web_serv example.com -queryType SRV <!--NeedCopy-->
De forma predeterminada, se envían consultas IPv4. Para enviar consultas IPv6, debe habilitar el dominio IPv6.
El nombre de dominio de destino SRV no debe superar los 127 caracteres.
Enlazar el servidor creado en el paso 1 al grupo de servicios como miembro.
bind serviceGroup <serviceGroupName> <serverName> <!--NeedCopy-->
bind servicegroup svc_grp_1 web_serv <!--NeedCopy-->
Al vincular servidores a miembros del grupo de servicios, no es necesario especificar el número de puerto para los tipos de servidor SRV. En caso de que especifique un número de puerto para el tipo de servidor SRV, aparecerá un mensaje de error.
Opcionalmente, puede especificar un servidor de nombres y un valor TTL mientras se vincula un servidor al grupo de servicios.
Para habilitar la consulta de registros SRV mediante la interfaz gráfica de usuario
Vaya a Administración del tráfico > Equilibrio de carga > Servidores y haga clic en Agregar.
En la página Crear servidor, seleccione nombre de dominio.
Introduzca los detalles de todos los parámetros requeridos.
En Tipo de consulta, seleccione SRV.
Crear un grupo de servicios con el modo de escala automática como DNS
En la página Grupo de servicio de equilibrio de carga, introduzca los detalles de todos los parámetros necesarios.
En Modo de Autoscale, seleccione DNS.
Vincular el servidor al miembro del grupo de servicios
En la página Grupos de servicios, seleccione el grupo de servicios que ha creado y haga clic en Modificar.
En la página Grupos de servicio de equilibrio de carga, haga clic en Miembros del grupo de servicios.
En la página Enlace de miembros del grupo de servicios, seleccione el servidor que ha creado y haga clic en Cerrar.
Durante el enlace, no es necesario introducir el número de puerto para los tipos de servidor SRV. En caso de que introduzca un número de puerto para el tipo de servidor SRV, aparecerá un mensaje de error.
El dispositivo Citrix ADC está configurado para consultar periódicamente al servidor DNS cualquier actualización del registro SRV asociado a la aplicación durante el inicio de la aplicación. De forma predeterminada, la periodicidad de esta consulta depende del TTL publicado en el registro SRV. En aplicaciones de microservicios o cloud world, las implementaciones cambian más dinámicamente. Como resultado, los proxies tienen que ser más rápidos en la absorción de cualquier cambio en la implementación de aplicaciones. Por lo tanto, se recomienda a los usuarios establecer explícitamente el parámetro TTL del servicio basado en dominio en un valor que sea menor que el TTL del registro SRV y que sea óptimo para su implementación. Puede sobrescribir el valor TTL por dos métodos:
Al vincular a un miembro al grupo de servicios
Establecer el valor TTL globalmente mediante el comando set lb parameter.
En caso de que el valor TTL esté configurado tanto al vincular al miembro del grupo de servicios como también a nivel global, prevalece el valor TTL especificado al vincular al miembro del grupo de servicios. Si el valor TTL no se especifica mientras se vincula a un miembro del grupo de servicios o en el nivel global, el intervalo del monitor DBS se deriva del valor TTL en la respuesta DNS.
Sobrescribir los valores TTL mediante la CLI
Para sobrescribir el valor TTL mientras se vincula, en el símbolo del sistema, escriba:
Para sobrescribir el valor TTL globalmente, en el símbolo del sistema, escriba:
set lb parameter [-dbsTTL <secs>] <!--NeedCopy-->
set lb parameter -dbsTTL 15 <!--NeedCopy-->
Sobrescribir los valores TTL mediante la GUI
Para sobrescribir el valor TTL mientras se vincula:
En la página Enlace de miembros del grupo de servicios, seleccione el servidor que ha creado y haga clic en Modificar.
En Domain Based Service TTL, introduzca el valor TTL.
Para sobrescribir el valor TTL en el nivel global:
Acceda a Administración del tráfico > Equilibrio de carga > Cambiar Parámetros de Equilibrio de carga.
Nota: Si el valor TTL del servidor basado en dominio se establece en 0, se utiliza el valor TTL del paquete de datos.
Especificar servidores de nombres diferentes para enlaces de nombres de dominio y grupos de servicios
Puede configurar diferentes servidores de nombres para diferentes nombres de dominio en un grupo específico. Establecer el parámetro NameServer es opcional mientras se vincula un servidor DBS al grupo de servicios. Cuando no se especifica un servidor de nombres mientras se vincula a un miembro al grupo de servicios, se considera el servidor de nombres configurado globalmente.
Especificar servidores de nombres al vincular un servidor a grupos de servicios mediante la CLI
Especificar servidores de nombres al enlazar un servidor a grupos de servicios mediante la GUI
En Servidorde nombres, especifique el nombre del servidor de nombres al que debe enviarse la consulta del dominio enlazado. | es | escorpius | https://docs.citrix.com/es-es/citrix-adc/current-release/load-balancing/load-balancing-manage-large-scale-deployment/service-discovery-using-dns-srv-records.html | 7f5f042e-2230-4293-b07c-ddb502bcab26 |
Documento PDF - UNED Calatayud
PRÁCTICAS PROFESIONALES III GRADO DE EDUCACIÓN SOCIAL CURSO 2014-2015 Calatayud, 17 de octubre de 2014 Estimados estudiantes: Os recuerdo que el día 27 de octubre, de 17,00 a 19,00 horas, tenemos el primer seminario correspondiente a las prácticas profesionales III. Trataremos de los fundamentos para su realización y de la asignación de los estudiantes a las empresas. Para este primer seminario es bueno que los alumnos asistan presencialmente, por las ventajas que presenta el diálogo, el conocimiento y el trato personal; sin embargo, si esto es imposible para alguna persona, también se tiene la posibilidad de acceder al seminario de manera virtual, a través de la emisión telemática, entrando en los cursos virtuales. Con el objeto de que vayáis pensando en qué empresas deseáis hacer vuestras prácticas, se os envía un listado con las empresas concertadas que han contestado admitiendo alumnado en el presente curso. Si alguien tiene otra empresa o entidad distinta a las presentadas que por razones personales o profesionales desea hacer sus prácticas, es bueno que me lo vaya comunicando para hacer las gestiones pertinentes a fin de estudiar la viabilidad de su realización y la posible firma de un convenio con la UNED. Sin otro particular, aprovecho para animaros a la asistencia al seminario. Saludos cordiales, Rafael Sánchez Profesor Tutor Centro de Calatayud Avda. San Juan el Real, 1 50300, Calatayud (Zaragoza) Tel: 976 88 18 00 Fax: 976 88 05 11 www.calatayud.unedaragon.org CENTROS COLABORADORES PRÁCTICAS PROFESIONALES EDUCACIÓN SOCIAL CENTRO COLABORADOR PLAZAS OFERTADAS Fundación Federico Ozanán C/ Pignatelli, 17, local Zaragoza. 976 443366. fundacion@ozanam.com www.ozanam.com 4 Asociación Utrillo C/ Mas de las Matas, 1 Zaragoza 976 27 78 88 1 Comarca Bajo Aragón Caspe Plaza del Compromiso, 9 Caspe. 976 63 90 78 www.comarcabajoaragoncaspe.com Alfredo Mazanilla Dolader 1 Asociación de Minusválidos Bílbilis "Amibil" C/ José Nebra, 6 Calatayud 976 88 66 24 amibil81@hotmail.com 1 Kairós Coperativa de Iniciativa Social. C/ Pintor Marín Bagüés, 6, Bajos Zaragoza. 976 45 35 27 info@kairos.coop Amor Numancia Castellano Directora 5 1 Aldeas Infantiles SOS España Camino del Molino, 96 Villamayor de Gállego (Zgza) Concha Bailón Bartolomé Pedagoga (Equipo Técnico) 976 582809 cbailon@aldeasinfantiles.es 2 Asociación Mancala para la inserción social y laboral C/ Pedro Saputo, 3 Zaragoza. 976 73 86 38 mancala@asocmancala.org 1 Centro de Recursos Comunitarios Fundación Tranvía Marta Esteban Sánchez C/ Fray Luis Urbano, 11, casa 23 Zaragoza. 976 49 89 04 voluntariado@ftranvia.org www.tranvia.org 2 Subdirección de Protección a la Infancia y Tutela (IASS Zgza) C/ Supervía, 27. Zaragoza. 976 71 50 04 Soledad Sánchez Blanco ssanchezb@aragon.es 3 Fundación Adunare C/ Barrioverde, 8-10 Zaragoza 50002. 976 22 32 14 adunare@adunare.org www.adunare.org María Isabel López Casabona Dirección Desarrollo Recursos Humanos FAIM. Camino El Castellar, s/n Juslibol 50191 Zaragoza Centro de Educación e Internamiento por Medidas Judiciales 4 2 2 ASAPME C/Ciudadela s/n Zaragoza 976 53 24 99 1 Fundación Down Zaragoza Calle Lago de Coronas 30-34 local 50.011 Telefono 976 388855, fundacion@downzaragoza.org 2 Asociación Punto de Encuentro Familiar de Aragón (APEFA) C/ Blasón Aragonés, 6, 1ª planta 50003 Zaragoza 976 204 892 // 618034057// 659592833 info@apefa.es 1 Servicio Acción Social Ayuntamiento de Zaragoza 1 Fundación Rey Ardid Guillén de Castro, 24 50018 Zaragoza Servicios Sociales Comarca de Valdejalon. Avda. Maria Auxiliadora, 2. 50100 La Almunia de Doña Godina. Zaragoza Telf.976811759. CIF. 500032B 3 | es | escorpius | http://esdocs.com/doc/16746/documento-pdf---uned-calatayud | 573a82d5-fc01-4038-b5f4-0861e533e6ee |
Instalación de la AMI SD-WAN VPX Standard Edition en AWS
Los dispositivos Citrix SD-WAN SE vinculan varias rutas de red en la única ruta virtual. Las rutas virtuales se supervisan de manera que las rutas de aplicaciones críticas siempre se enrutan a través de rutas óptimas. Esta solución permite a los clientes implementar aplicaciones en la nube y utilizar varias redes de proveedores de servicios para la entrega sin problemas de aplicaciones a los usuarios finales.
Para crear un SE-VPX de SD-WAN en Amazon Web Services (AWS), realice el mismo proceso que con la creación de cualquier otra instancia, estableciendo algunos parámetros de instancia en configuraciones no predeterminadas.
Creación de instancias de un dispositivo virtual SD-WAN (AMI) en AWS:
Para instalar un dispositivo virtual SD-WAN en una VPC de AWS, necesita una cuenta de AWS. Puede crear una cuenta de AWS en http://aws.amazon.com/. SD-WAN está disponible como imagen de máquina de Amazon (AMI) en AWS Marketplace.
Nota: Amazon realiza cambios frecuentes en sus páginas de AWS, por lo que es posible que las siguientes instrucciones no estén actualizadas.
Para crear una instancia de un dispositivo virtual SD-WAN (AMI) en AWS:
Haga clic en Mi cuenta/consola y, a continuación, haga clic en Mi cuenta para abrir la página de inicio de sesión de Amazon Web Services.
Utilice las credenciales de su cuenta de Amazon AWS para iniciar sesión. Esto le llevará a la página de Amazon Web Services.
Los dispositivos Citrix SD-WAN SE ofrecen las siguientes instancias de servicio de AWS:
VPC Dashboard: Parte aislada de la nube de AWS poblada por objetos de AWS, como instancias de EC2
Se habilita mediante la creación de una VPC en AWS. Consulte los siguientes pasos de configuración.
Panel de control de EC2: Nube informática elástica, servicios virtuales e instancias de tamaño variable
Activado mediante la creación de la AMI NetScaler SD-WAN. Consulte a continuación los pasos de configuración.
CIDR: Bloque de enrutamiento entre dominios sin clase, que consiste en un rango continuo de direcciones IP, utilizado para especificar su VPC (no puede ser mayor que 16 regiones).
Configurar la AMI SD-WAN de Citrix (anteriormente NetScaler SD-WAN)
Los siguientes son los requisitos y limitaciones para implementar SD-WAN SE-VPX AMI en AWS:
Tipo de instancia de AWS EC2: c3.2xlarge
Interfaces de red: Mínimo 2 (una administración, otra para LAN/WAN)
BYOL: Trae su propia licencia y suscripción
AWS no permite la conexión en puente de interfaz, por lo que Fail-to-Wire no es una opción para configurar grupos de interfaces.
SD-WAN de Citrix (anteriormente NetScaler SD-WAN) con AWS
Implementación de una región de AWS con una zona de disponibilidad especificada. Dentro de esa infraestructura de Virtual Private Cloud (VPC), SD-WAN Standard Edition AMI (Amazon Machine Image) se implementa como VPC Gateway.
La VPC privada tiene rutas hacia la puerta de enlace de VPC.
La instancia SD-WAN tiene una ruta hacia AWS VGW (VPN Gateway) para la conexión directa y otra ruta hacia IGW (Internet Gateway) para la conectividad a Internet.
Conectividad entre Data Center, Branch y Cloud aplicando diferentes modos de transporte mediante múltiples paths WAN simultáneamente.
Aprendizaje automático de rutas con OSPF y BGP.
Túnel IPSec único a través de múltiples paths en los que no se requiere renegociación de la seguridad en caso de que se produzcan errores de enlace.
En AWS se deben definir una subred y una dirección IP para cada interfaz de AMI SD-WAN. El número de interfaces utilizadas depende del caso de uso de la implementación. Si el objetivo es acceder de forma fiable a los recursos de aplicaciones que se encuentran en el lado LAN de la VPX (dentro de la misma Región), el VPX se puede configurar con tres interfaces Ethernet; una para la administración en eth0, otra para LAN en eth1 y otra para WAN en eth2.
Alternativamente, si el objetivo es el tráfico de bloqueo a través de la VPX a alguna otra región o a la Internet pública, el VPX se puede configurar con dos interfaces Ethernet; una para la administración en eth0, y una segunda para LAN/WAN en eth1.
Descripción general de la AMI SD-WAN SE en AWS
Crear VPC en AWS con VPC Dashboard
Para empezar a utilizar la nube privada virtual de Amazon, debe crear una VPC, que es una red virtual dedicada a su cuenta de AWS.
Definir bloqueos/subredes CIDR y asignar a VPC: Para identificar el dispositivo en la red. Por ejemplo. 192.168.100.0/22 está seleccionado para la VPC en el diagrama de red de ejemplo que abarca las subredes WAN, LAN y Administración: 192.168.100.0: 192.168.103.255): 192.168.100.0/22
Definir una puerta de enlace de Internet para la VPC: Para comunicarse con el entorno externo de la nube
Definir enrutamiento para cada subred definida: Para la comunicación entre las subredes e Internet
Definir ACL de red (Lista de control de acceso): Para controlar la entrada y salida del tráfico desde/hacia la subred con fines de seguridad
Definir grupo de seguridad: Para controlar la entrada y salida del tráfico desde/hacia cada instancia del dispositivo de red
Cree una AMI SD-WAN de NetScaler:
Definir las interfaces de red para la instancia EC2
Crear direcciones IP elásticas para la instancia EC2
Definir la seguridad para la instancia de EC2 y las interfaces de red
Conéctese a la interfaz web de SD-WAN:
Instalar la identificación mediante la administración de cambios locales
Crear una VPC en AWS: Virtual Private Cloud (VPC)
En la barra de herramientas de la consola de administración de AWS, seleccione Servicios > VPC (Networking & Content Delivery).
Seleccione sus VPCy, a continuación, haga clic en el botón Crear VPC .
Agregar etiqueta Nombre, bloque CIDR según el diagrama de red y Tenancy = default, y haga clic en Sí, Crear.
Definir una Gateway de Internet para la VPC
Para definir la Gateway de Internet para la VPC:
En la consola de administración de AWS, seleccione Puertas de enlace de Internet > Crear puerta de enlace de Internet. El tráfico de puerta de enlace de Internet que coincide con la ruta 0.0.0.0/0 se puede configurar en la tabla de rutas. También es necesario para el acceso externo a la interfaz web SD-WAN AMI para una configuración adicional.
Asigne al IGW una etiqueta de nombre y haga clic en Sí, Crear.
Seleccione IGW recién creado y haga clic en Adjuntar a VPC.
Seleccione la VPC creada anteriormente y haga clic en Sí, Adjuntar.
Definir subredes para la VPC para diferenciar la administración, LAN y WAN
Para definir subredes para VPC:
En la consola de administración de AWS, seleccione Subredes > Crear subredes para crear subredes de administración, LAN y WAN. Utilice las subredes definidas para distinguir entre las subredes LAN, WAN y Mgmt definidas en la configuración SD-WAN.
Introduzca los detalles específicos de la subred de administración de VPX y, a continuación, créelo con el botón Sí, crear.
Etiqueta de nombre: Nombre para identificar diferentes subredes (administración, LAN o WAN)
VPC: <La VPC creada anteriormente>
Zona de disponibilidad: <Establecida a discreción>
Bloque CIDR: Subred específica para el nombre definido (Mgmt, LAN o WAN) que es un subconjunto más pequeño del CIDR definido previamente
Repita el proceso hasta que haya creado una subred para las redes de administración, LAN y WAN.
Definir tablas de ruta para la subred de administración
Para definir tablas de enrutamiento:
En la consola de administración de AWS, seleccione Tablas de ruta > Crear tabla de rutas para crear tablas de ruta para las subredes de administración, LAN y WAN.
Introduzca el detalle de la subred Administración
VPC: La VPC creada anteriormente
Con la tabla de enrutamiento recién creada aún resaltada, seleccione Asociación de subred > Editar.
Realice la asociación con la subred deseada y, a continuación, haga clic en Guardar.
Con la tabla de rutas recién creada aún resaltada, seleccione Rutas > Editar.
Haga clic en el botón Agregar otra ruta (solo es necesario para las subredes de administración y WAN) y, a continuación, Guardar.
AWS proporciona una tabla de rutas global en la instancia de EC2, pero la AMI de NetScaler SD-WAN utilizará tablas de rutas locales para que el usuario pueda controlar el reenvío de tráfico a la ruta virtual.
Definir tablas de ruta para la subred WAN
Introduzca los detalles de la subred WAN:
Objetivo: <The Internet Gateway> (igw-xxxxxxx previamente definido)
Definir tablas de ruta para la subred LAN
Para definir tablas de ruta para la subred LAN:
Introduzca los detalles de la subred LAN:
Para enrutar el tráfico del lado de LAN a través de SD-WAN, asocie el destino de destino como el ID de interfaz de LAN SD-WAN en la tabla de rutas de LAN SD-WAN. El destino para cualquier destino se puede establecer en id de interfaz solo después de crear instancia y adjuntar interfaces de red a esa instancia.
Para crear una instancia EC2:
En la barra de herramientas de la consola de administración de AWS, seleccione Servicios > EC2 (Compute).
Seleccione la barra de herramientas del panel de EC2, seleccione Instancias > Iniciar instancia.
Utilice la ficha AWS Marketplace para buscar la imagen de máquina de Amazon (AMI) de SD-WAN o utilice la ficha Mis AMI para localizar una AMI de SD-WAN propiedad o compartida, busque Citrix NetScaler SD-WAN Standard Edition y, a continuación, haga clic en Seleccionar.
Confirme la selección con Continuar.
En la pantalla Elegir tipo de instancia, seleccione el tipo de instancia EC2 que se identificó durante la preparación y, a continuación, seleccione Siguiente: Configurar detalles de instancia.
Introduzca los detalles de la instancia (todo lo que no se especifique debe quedar no establecido/predeterminado):
Red: Seleccione VPC previamente creada >
Subred: Seleccione Subred de administración definida previamente
Asignación automática de IP pública: Habilitada
Interfaces de red > IP principal: introduzca IP de administración predefinida
Haga clic en Siguiente: Agregar almacenamiento
Asocie la instancia de EC2 a la subred de administración para asociar la primera interfaz de EC2 (eth0) a la interfaz de administración de SD-WAN. Si eth0 no está asociado con la interfaz SD-WAN Mgmt, la conectividad se pierde tras un reinicio.1.
Introduzca la siguiente información para el almacenamiento raíz:
Tipo de volumen: Propósito general (SSD) GP2
A continuación, seleccione Siguiente: Instancia de etiqueta
Asigne un nombre a la instancia EC2 especificando un valor para la etiqueta de nombre predeterminada. Opcionalmente, cree otras etiquetas deseadas.
El grupo de seguridad predeterminado generado incluye HTTP, HTTPS, SSH y Haga clic en el botón Agregar regla para agregar dos más:
Todo ICMP con origen: Personalizado 0.0.0.0/0
<known IP addresses from partner SD-WAN>Regla UDP personalizada con rango de puertos: 4980 y origen: Personalizado
Seleccione Revisar e iniciar.
Después de completar la revisión, seleccione Iniciar.
En la ventana emergente Par de claves, seleccione un par de claves existente o cree un nuevo par de claves y, a continuación, seleccione Iniciar instancia.
Si se crea un nuevo par de claves, asegúrese de descargarlo y almacenarlo en una ubicación segura.
Ahora la AMI NetScaler SD-WAN SE debería iniciarse correctamente.
Un grupo de seguridad es un conjunto de reglas de firewall que controla el tráfico de una instancia de EC2. Las reglas de entrada y salida se pueden modificar durante y después del lanzamiento de EC2. Cada instancia EC2 debe tener asignado un grupo de seguridad. Además, cada interfaz de red debe tener asignado un grupo de seguridad. Se pueden utilizar varios grupos de seguridad para aplicar distintos conjuntos de reglas a interfaces individuales. El grupo de seguridad predeterminado agregado por AWS solo permite el tráfico dentro de una VPC.
El grupo de seguridad asignado a la AMI SD-WAN de NetScaler y sus interfaces deben aceptar SSH, ICMP, HTTP y HTTPS. El grupo de seguridad asignado a la interfaz WAN también debe aceptar UDP en el puerto 4980 (para compatibilidad con la ruta virtual). Consulte la ayuda de AWS para obtener más información sobre la configuración del grupo de seguridad. Importante
Espere dos horas si se aprovisiona desde una cuenta nueva y, a continuación, vuelva a intentarlo
Vuelva a su consola de AWS: Panel de control de EC2.
En la barra de herramientas, en Red y seguridad seleccione Interfaces de red, resalte la interfaz de administración y Modificar la etiqueta Nombre para dar a la interfaz un nombre útil.
A continuación, haga clic en Crear interfaz de red para crear las interfaces LAN:
Descripción: <a user-defined description for the interface>
Subred: <La subred definida anteriormente para la interfaz>
IP privada: <La IP privada de la interfaz anteriormente definida durante la preparación>
Grupo de seguridad: <El grupo de seguridad apropiado para la interfaz>
Repita y haga clic en Crear interfaz de red para crear la interfaz WAN.
Modifique la etiqueta Name para cada nueva interfaz y proporcione un nombre útil.
Resalte la interfaz de administración y seleccione Acciones > Cambiar origen/destino. Active esta opción para desactivar Origen/Destino. Marque y, a continuación, seleccione Guardar.
Repita para interfaces LAN y WAN.
En este punto, todas las interfaces de red: Administración, LAN y WAN están configuradas con un nombre, IP privada principal e inhabilitadas paraorigen/destino. El atributo Check. Solo el Mgmt. interfaz de red de gestión tiene una IP pública asociada a ella.
Desactivación del origen/destino. El atributo Check permite que la interfaz gestione el tráfico de red que no está destinado a la instancia de EC2. Como la AMI SD-WAN de NetScaler actúa como intermediario para el tráfico de red, la fuente o destino. El atributo Check debe estar inhabilitado para que funcione correctamente.
Las IP privadas definidas para estas interfaces de red, en última instancia, deben coincidir con las direcciones IP de la configuración SD-WAN. Puede ser necesario definir más de una IP privada para la interfaz de red WAN si esa interfaz está asociada a más de una IP de enlace WAN en la configuración SD-WAN para este nodo de sitio. Esto se puede lograr definiendo IPs privadas secundarias para la interfaz WAN según sea necesario.
En la barra de herramientas de Tablero de EC2, seleccione Instancias.
Resalte la instancia recién creada y, a continuación, seleccione Acciones > Redes > Adjuntar interfaz de red.
Conecte primero la interfaz de red LAN y, a continuación, la interfaz de red WAN a la AMI SD-WAN SE.
La conexión de Mgmt, LAN y WAN en ese orden se conecta a eth0, eth1, eth2 en la AMI SD-WAN. Esto se alinea con la asignación de la AMI aprovisionada y garantiza que las interfaces no se reasignen incorrectamente en caso de reinicio de la AMI.
En la barra de herramientas de panel de EC2, seleccione IP elásticas (EIP)y, a continuación, haga clic en Asignar nueva dirección.
Haga clic en Asignar para asignar una nueva dirección IP y, a continuación, en Cerrar después de que la nueva solicitud de dirección se haya realizado correctamente.
Resalte el nuevo EIP y seleccione Acción > Asociar dirección para asociar el EIP a la interfaz de gestión y, a continuación, haga clic en Asociar.
Configurar SD-WAN SE AMI: Interfaz de administración web SD-WAN
Introduzca la IP elástica (EIP) asociada a la interfaz de gestión. Puede crear una excepción de seguridad si no se reconoce el certificado de seguridad.
Inicie sesión en la AMI SD-WAN SE con las siguientes credenciales:
Contraseña: <aws-instance-id> (ejemplo; i-00ab111abc2222abcd)
Si no se puede poner en contacto con la interfaz de gestión, compruebe lo siguiente:
Asegúrese de que el EIP esté correctamente asociado a la interfaz de gestión.
Asegúrese de que el EIP responde al ping
Asegúrese de que la tabla de rutas de interfaz de gestión incluye una ruta de puerta de enlace de Internet (0.0.0.0/0)
Asegúrese de que el grupo de seguridad de la interfaz Mgmt. esté configurado para permitir HTTP/HTTPS/ICMP/SH
A partir de la versión 9.1 SD-WAN AMI, los usuarios también pueden iniciar sesión en la consola SD-WAN AMI mediante ssh admin@<Mgmt. EIP, suponiendo que el par de claves para la instancia EC2 se haya agregado a la cadena de claves SSH del usuario.
Para la AMI de SD-WAN SE bring-your-own-license (BYOL), se debe instalar una licencia de software:
En la interfaz web de SD-WAN, vaya a Configuración > Configuración del dispositivo > Licencias
En Configuración de licencia: Cargar licencia para este dispositivo, seleccione Elegir archivo, busque y abra la licencia SD-WAN SE AWS y, a continuación, haga clic en Cargar e instalar
Después de cargar correctamente, el estado de la licencia indicará Estado: Licenciado
Defina los datos/hora adecuados para la nueva AMI:
En la interfaz web de SD-WAN, vaya a Configuración > Mantenimiento del sistema > Configuración de fecha/hora
Establezca la fecha y hora correctas utilizando NTP, Fecha/Hora Settingo Zona horaria
El servicio WAN virtual de SD-WAN SE AMI permanece inhabilitado hasta que se instala un paquete de dispositivo (Configuración de Software +) en la AMI.
Agregue SD-WAN SE AMI a su entorno SD-WAN
Para agregar AMI SD-WAN a su entorno SD-WAN:
Desplácese hasta el Centro SD-WAN o el nodo de control maestro para su entorno SD-WAN.
Agregue un nuevo nodo de sitio mediante el Editor de configuración:
Agregar sitio: Modelo VPX, Modo: Cliente
Grupos de interfaz: AwsLAN = eth1, awsWAN = eth2 (no confiable)
Dirección IP virtual: 192.168.100.5 = awsLAN, 192.168.101.5 = awsWAN con la dirección IP virtual awsLAN que se está configurando, la SD-WAN anuncia la subred LAN de 192.168.100.5/24 como una ruta local al entorno SD-WAN (consulte Conexiones > <AWSNode> Rutas) Enlaces WAN:
AWSBR-WAN con tipo de acceso Internet público, detección automática de IP pública si nodo cliente o configuración del EIC para el enlace WAN si nodo MCN, interfaces de acceso: AwsWAN 192.168.101.5 con puerta de enlace 192.168.101.1 (#.#.#.1 suele ser la puerta de enlace reservada de AWS).
En el Editor de configuración, valide la asociación de rutas en Conexiones > DC > Rutas virtuales > DC-AWS > Rutas.
La ruta virtual se utiliza a través de la interfaz AMI WAN para enviar actualizaciones de software y configuración a la AMI SD-WAN en lugar de a través de una conexión directa a la interfaz de administración.
Las direcciones IP privadas deben definirse en la interfaz de red WAN de EC2 para cada IP de enlace WAN en el Editor de configuración. Esto se puede lograr definiendo una o más IP privadas secundarias para la interfaz de red según sea necesario.
Recuperar la asignación asignada en el panel de AWS EC2 asignando Mgmt. a eth0, LAN a eth1 y WAN como eth2
Amazon reenvía las cuatro primeras direcciones IP y la última dirección IP de cada bloque CIDR de subred y no se puede asignar a una instancia. Por ejemplo, en una subred con el bloque CIDR 192.168.100.0/24, se reservan las siguientes cinco direcciones IP:
192.168.100.0: Dirección de red
192.168.100.1: AWS ha reservado para el router VPC
192.168.100.2: AWS ha reservado para el servidor DNS
192.168.100.3: Reservado por AWS para uso futuro
192.168.100.255: Dirección de difusión de red, que no es compatible con una VPC
Guarde y exporte la configuración de SD-WAN recién creada y exporte a la Bandeja de entrada de administración de cambios.
Navegue hasta MCN Change Management y ejecute el proceso de administración de cambios para enviar la configuración más reciente al entorno SD-WAN informando a todos los nodos SD-WAN existentes del nodo AWS recién agregado y las subredes (interfaces virtuales) asociadas a él. Asegúrese de cargar el paquete de software específico de VPX en el paso Preparación de cambios que coincida con el software actual utilizado por el entorno SD-WAN existente.
Desde la página Gestión de cambios, descargue el paquete generado específicamente para el nuevo nodo de AWS mediante el enlace activo.
Vuelva a la interfaz de administración de la AMI SD-WAN SE mediante el EIP asignado para la interfaz de gestión.
Vaya a Configuración > Mantenimiento del Sistema > Administración de Cambios Locales.
Haga clic en Elegir archivo para examinar y cargar el paquete activo de software y configuración de AWS descargado recientemente.
Después de una administración de cambios local correcta, la interfaz web debe actualizarse automáticamente con el software instalado más reciente, con el servicio WAN virtual todavía inhabilitado.
En la sección SD-WAN SE AMI, vaya a Configuración > Virtual WAN Activar/Desactivar/Depurar Flujos y habilite el servicio mediante el botón Habilitar.
Una vez conectado correctamente en la interfaz WAN, la SD-WAN informa Buen estado de ruta en la página Supervisión > Estadísticas > Rutas.
La IP privada correcta de Internet Web Gateway (IWG) debe utilizarse en la configuración de la interfaz de acceso SD-WAN
Si se utiliza un IWG incorrecto en el Editor de configuración para definir el enlace WAN para el sitio de AWS (dirección IP virtual y puerta de enlace correcta), la ruta virtual no se puede establecer.
Una forma rápida de comprobar si el IWG está configurado incorrectamente es comprobar la tabla SD-WAN ARP.
La herramienta SD-WAN integrada de captura de paquetes puede ayudar a confirmar el flujo de paquetes adecuado
Acceda a la página Configuración > Mantenimiento del sistema > Diagnóstico de la AMI SD-WMA.
Seleccione la ficha Captura de paquetes y establezca la siguiente configuración y, a continuación, haga clic en Capturar:
Interfaces: Para capturar en eth2 que se asoció con la interfaz WAN.
La salida de captura en la página web debe mostrar los paquetes de sondeo UDP que salen de la AMI SD-WAN SE con la WAN VIP/IP privada como origen, con un destino de las IPs públicas estáticas utilizadas para el MCN, también el paquete UDP devuelto con el origen de la IP pública estática MCN y el destino de la IP local VIP/privada ( que fue NAT por el IWG).
Esto suele ocurrir cuando se crea una dirección IP fuera del bloque CIDR asignado a la VPC. | es | escorpius | https://docs.citrix.com/es-es/citrix-sd-wan-platforms/vpx-models/vpx-se/sd-wan-se-ami-on-amazon-aws.html | 53a2a63f-0dfa-4df1-a9b1-2f79d1b83086 |
 Dinamarca, Noruega, Suecia    76min.  
Erik Gandini nació en Italia en 1967. Es productor y director, conocido por Videocracy (2009), Surplus: Terrorized Into Being Consumers (2003) y The Swedish Theory of Love (2015). | es | escorpius | http://www.docsbarcelonavalparaiso.com/film/the-swedish-theory-of-love/ | 94cffc1b-884b-45e4-88ba-c19ff196c61c |
Materias similares a hidráulica
Vídeo-lección más vistas de hidráulica | es | escorpius | https://www.docsity.com/es/video/video-leccion/ingenieria/hidraulica-e-hidrologia-1/ | 32eec5f1-6a4a-41ec-a25a-9f60dba9ae22 |
Carmita es partera y transmite los conocimientos ancestrales de su oficio a otras mujeres, contribuyendo así a ampliar la cobertura sanitaria y bajar la mortalidad materna e infantil. Rosa ha creado una escuela de medicina andina para fortalecer los saberes ancestrales, pero también ha transformado estos conocimientos en el principal valor agregado de su proyecto empresarial comunitario de producción, transformación y comercialización de plantas medicinales. Alfredo vela por la recuperación del ecosistema a través de la reintroducción de la fauna nativa, abriendo nuevas posibilidades económicas para las comunidades, como el ecoturismo. Todos tienen en común una visión del desarrollo basada en la búsqueda del equilibrio, de la armonía, más que en la acumulación de bienes materiales.
Después de siglos de asimilacionismo, los pueblos indígenas del siglo XXI vuelven a creer en su propio criterio, desarrollan proyectos económicos originales, deciden tomar en sus manos la educación de sus hijos para transmitirles sus valores, su cultura, su lengua, a través de la Educación Intercultural Bilingüe.
El documental forma parte de una campaña promovida por la Cruz Roja en Catalunya, que pretende difundir la visión indígena del desarrollo, y mostrar porque esta visión es un aporte interesante para enfrentar los problemas del siglo XXI, como son el el consumismo desenfrenado, el consecuente desequilibrio del ecosistema mundial, y las profundas desigualdades sociales. La campaña se compone de una exposición itinerante, el documental de 28min, una página web, un librito, material gráfico… | es | escorpius | https://makingdocs.org/2010/11/04/pueblos-armonia/ | 4f8c6e0a-56b6-4c77-bc7b-3f80f598a853 |
Después de configurar el buzón, debes crear una nueva directiva de Exchange ActiveSync o usar una directiva existente compatible.
Los dispositivos Surface Hub solo son compatibles con las cuentas del dispositivo que tengan una directiva de ActiveSync donde la propiedad PasswordEnabled esté establecida en False. Si esto no se configura correctamente, no se habilitarán los servicios de Exchange en el Surface Hub (correo electrónico, calendario y unión a reuniones).
Si aún no has creado una directiva compatible, usa el siguiente cmdlet; este crea una directiva denominada "Surface Hubs". Una vez que se haya creado, puedes aplicar la misma directiva a otras cuentas del dispositivo.
Se pueden establecer varias propiedades de Exchange en la cuenta del dispositivo para mejorar la experiencia de la reunión para los usuarios. Puedes ver qué propiedades deben establecerse en la sección Propiedades de Exchange.
Si decides que la contraseña no expire, puedes establecerlo con los cmdlets de PowerShell también. Consulta Administración de contraseñas para obtener más información. Esto debería configurarse en el bosque de usuarios.
Set-AdUser $acctUpn -PasswordNeverExpires $true
Habilita la cuenta en Active Directory, de modo que se autenticará en el Surface Hub. Esto debería configurarse en el bosque de usuarios.
Set-AdUser $acctUpn -Enabled $true
Ahora debes cambiar el buzón de correo de sala a un buzón de correo vinculado:
Debes usar la dirección de Protocolo de inicio de sesión (SIP) y el controlador de dominio en el Surface Hub, junto con tu propio identificador de grupo de Skype Empresarial Server e identidad de usuario.
Deshabilitar el correo electrónico anónimo y mensajería instantánea
Surface Hub usa una cuenta del dispositivo para proporcionar servicios de correo electrónico y colaboración (mensajería instantánea, vídeo, voz). Esta cuenta del dispositivo se usa como la identidad de origen (la parte "de") al enviar correo electrónico, mensajería instantánea y realizar llamadas. Como esta cuenta no procede de un usuario individual, identificación, se considera "anónimo" porque se originó desde la cuenta del dispositivo Surface Hub.
Se supone que tiene una directiva de cliente por usuario asignada a cada reunión de dispositivo de la sala con una identidad de SurfaceHubPolicy. Para deshabilitar el correo electrónico anónimo y mensajería, agrega un clientPolicyEntry a esta directiva de cliente mediante el uso de los siguientes comandos. | es | escorpius | https://docs.microsoft.com/es-es/surface-hub/on-premises-deployment-surface-hub-multi-forest | af774008-f310-492e-8205-7f17378471c0 |
Para comenzar, pulse el icono «Correo».
En este ejemplo explicamos la configuración en POP de una cuenta de correo en alojamiento compartido en una Samsung Tab GT p7510 con Android 4.1.2. En otras versiones, el procedimiento descrito puede variar ligeramente.
Para añadir la cuenta, compruebe que su conexión 3G o wifi esté activa.
Etapa 2: Configurar la cuenta de correo
Si ya tiene una cuenta de correo configurada en el dispositivo, deberá acceder a los ajustes del correo y añadir una nueva cuenta.
Si aún no ha configurado ninguna cuenta de correo, introduzca directamente su dirección de correo electrónico completa y la contraseña que le haya asignado desde su área de cliente.
A continuación pulse «Config. manual».
Etapa 3: Tipo de cuenta de correo
Seleccione «Cuenta POP3» para continuar con la configuración de la cuenta de correo.
Si quiere configurarla en IMAP, deberá introducir los valores que se indican al final de esta guía.
Etapa 4: Ajustes del servidor entrante
Introduzca aquí los datos de su cuenta de correo para el servidor entrante.
Es imprescindible activar la conexión al servidor saliente para que el envío de correo funcione en nuestros servidores SMTP.
Si no se activa la conexión, puede abrirse un tíquet de incidencia Open SMTP para informarle de que la autenticación «POP before SMTP» no es compatible. Es necesario activar la conexión al servidor saliente para poder enviar correo.
Etapa 6: Opciones de cuenta
En esta pantalla, puede configurar determinadas opciones para la cuenta de correo en alojamiento compartido.
Una vez haya establecido los valores que desee, pulse «Siguiente» para continuar.
Ahora puede asignar un nombre a su cuenta de correo y elegir el nombre que se mostrará en los mensajes salientes.
Para finalizar la instalación de su cuenta de correo, pulse «Aceptar».
Esta es la pantalla de gestión del correo.
Pulse el icono de la esquina superior derecha de la pantalla para acceder a los ajustes de la cuenta de correo.
Valores para la configuración IMAP
A continuación se indican los valores de configuración en IMAP para el servidor entrante:
Para configurar una cuenta de correo POP, necesitará la información que se indica a continuación.
Dirección de correo: Dirección de correo electrónico completa. Contraseña: La contraseña introducida en el manager para la cuenta de correo. Nombre de usuario: Dirección de correo electrónico completa. Servidor entrante: El servidor de recepción del correo SSL0.OVH.NET. Puerto del servidor entrante: 995 o 110. Servidor saliente: El servidor de envío del correo SSL0.OVH.NET. Puerto del servidor saliente: 465 o 587.
Para configurar una cuenta de correo IMAP, necesitará la información que se indica a continuación.
Dirección de correo: Dirección de correo electrónico completa. Contraseña: La contraseña introducida en el manager para la cuenta de correo. Nombre de usuario: Dirección de correo electrónico completa. Servidor entrante: El servidor de recepción del correo SSL0.OVH.NET. Puerto del servidor entrante: 993 o 143. Servidor saliente: El servidor de envío del correo SSL0.OVH.NET. Puerto del servidor saliente: 465 o 587. | es | escorpius | https://docs.ovh.com/es/emails/correo_guia_de_configuracion_en_una_tablet_android_412/ | 894ab170-d0a4-4da7-8c5f-88531a70f1de |
Página de propiedades Referencias Web
La página de propiedades Referencias Web especifica cómo se generará la clase de proxy de servicio Web XML. Se generará una clase de proxy de servicio Web XML si agrega una referencia Web al proyecto. Vea Agregar referencia Web para obtener más información.
La página de propiedades Referencias Web contiene las siguientes propiedades:
El nombre del archivo que contendrá la clase de proxy de servicio Web XML. | es | escorpius | https://docs.microsoft.com/es-es/previous-versions/visualstudio/visual-studio-2008/8s9wb61s(v=vs.90) | 1e4d39a0-fa14-4a4c-8a4e-d0b586939c82 |
Asimismo, el mantenimiento de catálogos puede incluir la comprobación de que cada máquina tenga los últimos cambios de configuración y las actualizaciones más recientes del sistema operativo o del software antivirus.
Para catálogos que contienen máquinas agrupadas aleatorias creadas con Machine Creation Services (MCS), mantenga las máquinas actualizando primero la imagen maestra utilizada en el catálogo. Una vez actualizadas las imágenes maestras, actualice las máquinas. Este proceso permite actualizar de forma eficiente una gran cantidad de máquinas de usuario. Para máquinas creadas con Provisioning Services, las actualizaciones de las máquinas se propagan mediante discos Personal vDisk. Para obtener información más detallada, consulte la documentación de Provisioning Services.
Para los catálogos que contienen máquinas estáticas asignadas de forma permanente y catálogos de máquinas de acceso con Remote PC, puede administrar las actualizaciones de las máquinas de usuarios fuera de Studio, ya sea de forma individual o colectiva mediante herramientas de distribución de software de terceros.
Para obtener información sobre la creación y la administración de conexiones con hosts de hipervisores y servicios de nube, consulte Conexiones y recursos.
Al actualizar un catálogo MCS creado con instancias persistentes o dedicadas, cualquier máquina nueva creada para el catálogo utiliza la imagen actualizada. Las instancias preexistentes continúan utilizando la instancia original. El proceso de actualización de una imagen se realiza de la misma manera que cuando se trata de cualquier otro tipo de catálogo. Se deben tener en cuenta las siguientes cuestiones:
Agregar máquinas a un catálogo de máquinas
Compruebe que el host de virtualización (hipervisor o proveedor de servicios en la nube) contenga procesadores, memoria y capacidad de almacenamiento suficientes para dar cabida a las máquinas adicionales.
Eliminar máquinas de un catálogo de máquinas
Elija si se eliminarán las máquinas que se van a quitar. Si opta por eliminar máquinas, indique si las cuentas de Active Directory de esas máquinas deben conservarse, inhabilitarse o eliminarse.
Cambiar la descripción de un catálogo de máquinas o cambiar la configuración de acceso con Remote PC
(Solo para catálogos de acceso con Remote PC) En la página Administración de energía, puede cambiar la configuración de administración de energía y seleccionar una conexión de administración de energía. En la página Unidades organizativas, agregue o quite unidades organizativas de Active Directory.
Cambiar el nombre de un catálogo de máquinas
Transferir un catálogo de máquinas a otra zona
Tenga en cuenta que mover un catálogo a otra zona que el hipervisor o el servicio de nube que contiene las máquinas virtuales de ese catálogo puede afectar el rendimiento.
Eliminar un catálogo de máquinas
El catálogo no está asociado a ningún grupo de entrega. En otras palabras, el grupo de entrega no contiene máquinas provenientes del catálogo.
Indique si las máquinas del catálogo deberían eliminarse. Si opta por eliminar máquinas, indique si las cuentas de equipo de Active Directory de esas máquinas deben conservarse, inhabilitarse o eliminarse.
Liberar cuentas de máquina sin utilizar eliminando cuentas de equipo de Active Directory que haya en catálogos de máquinas de SO de servidor y SO de escritorio. Estas cuentas se pueden usar para otras máquinas.
Elija si desea agregar o eliminar las cuentas de equipo. Si agrega cuentas, deberá especificar qué hacer con las contraseñas de cuenta: restablecerlas todas o escribir una contraseña para todas ellas. Puede restablecer contraseñas si no conoce las contraseñas de cuenta actuales. Debe tener permisos específicos para realizar el restablecimiento de contraseñas. Si introduce una contraseña, se cambiará la contraseña en las cuentas a medida que se importan. Si elimina una cuenta, se le solicitará que elija si la cuenta de Active Directory debe mantenerse, inhabilitarse o eliminarse.
También puede indicar si las cuentas de Active Directory se deberían conservar, inhabilitar o eliminar cuando quite máquinas de un catálogo o elimine un catálogo.
Actualizar un catálogo de máquinas
Citrix recomienda guardar copias o instantáneas de las imágenes maestras antes de actualizar las máquinas de un catálogo. La base de datos conserva un registro histórico de las imágenes maestras utilizadas con cada catálogo de máquinas. Se pueden revertir las máquinas de un catálogo para usar la versión anterior de la imagen maestra si los usuarios detectan problemas con las actualizaciones implementadas en sus escritorios. De esta forma, se minimiza el tiempo de inactividad de los usuarios. No elimine, mueva o cambie el nombre de las imágenes maestras. Si lo hace, no podrá usarlas para revertir las máquinas de un catálogo.
En caso de catálogos de máquinas que utilizan Provisioning Services, debe publicar un disco Personal vDisk nuevo para aplicar los cambios al catálogo. Para obtener más información, consulte la documentación de Provisioning Services.
Antes de actualizar un catálogo de máquinas, actualice la imagen maestra existente o cree una nueva en el hipervisor de host.
En el hipervisor o proveedor del servicio de nube, tome una instantánea de la VM actual y dele un nombre significativo. Esta instantánea se puede usar para revertir (deshacer) los cambios en las máquinas del catálogo, si fuera necesario.
Si la imagen maestra usa un disco Personal vDisk, actualice el inventario.
Tome una instantánea de la VM y dele un nombre significativo fácilmente reconocible cuando el catálogo se actualice en Studio. Aunque Studio puede crear una instantánea, Citrix recomienda crear la instantánea usando la consola de administración del hipervisor y, a continuación, seleccionarla en Studio. Este método le permite asignar un nombre y una descripción significativos para la instantánea, en lugar de recibir un nombre generado automáticamente. Para imágenes maestras de GPU, puede cambiar la imagen maestra solo a través de la consola XenCenter de XenServer.
En la página Estrategia de implantación, elija cuándo se actualizarán las máquinas del catálogo a la nueva imagen maestra (en el siguiente apagado o inmediatamente). Consulte los siguientes apartados para obtener información más detallada.
Si está actualizando un catálogo directamente mediante el SDK de PowerShell, en lugar de Studio, puede especificar una plantilla de hipervisor (VMTemplates), como alternativa a una imagen o una instantánea de la imagen.
La actualización de la imagen se realiza en el siguiente apagado si usa Citrix Connector for System Center Configuration Manager.
Hora de distribución: Puede optar por actualizar todas las máquinas al mismo tiempo o especificar el periodo total de tiempo durante el que se debe comenzar a actualizar todas las máquinas que contiene el catálogo. Un algoritmo interno determina cuándo se actualiza y se reinicia cada máquina durante ese intervalo.
Notificación: En la lista desplegable "Notificación", situada a la izquierda, elija si mostrar un mensaje de notificación en las máquinas antes de empezar una actualización. De forma predeterminada, no se muestra ningún mensaje. Si elige mostrar un mensaje 15 minutos antes de empezar una actualización, también puede decidir (en la lista desplegable de la derecha) si repetir el mensaje cada cinco minutos después del primer mensaje. De forma predeterminada, el mensaje no se repite. A menos que elija actualizar todas las máquinas a la vez, el mensaje de notificación se mostrará en cada máquina en el momento correspondiente antes de que empiece la actualización, calculada por un algoritmo interno.
Después de aplicar una imagen maestra nueva o actualizada, puede revertirla. Puede ser necesario si surgen problemas con las máquinas recién actualizadas. Cuando revierte una actualización, las máquinas del catálogo vuelven a la última imagen funcional. Las nuevas funciones que requieran la nueva imagen ya no estarán disponibles. Al igual que en la implantación, la reversión de una máquina implica un reinicio.
Puede especificar cuándo se aplicará la versión anterior de la imagen maestra a las máquinas de la manera que se describe más arriba, en la operación de implantación.
La reversión solo se aplica a máquinas que deben revertirse. En caso de máquinas que no se hayan actualizado con la imagen maestra nueva o actualizada (por ejemplo, máquinas con usuarios que no han cerrado sesión), los usuarios no reciben mensajes de notificación y no se ven obligados a cerrar sesión.
Actualizar un catálogo de máquinas o revertir su versión
Inicie las máquinas actualizadas para que se registren con el Controller. Esto permite a Studio determinar si las máquinas del catálogo necesitan actualización. | es | escorpius | https://docs.citrix.com/es-es/xenapp-and-xendesktop/7-15-ltsr/install-configure/machine-catalogs-manage.html | 329c2d12-272e-4c23-b3be-bec2cab1bfe9 |
Workspace ONE UEM admite la revisión y aprobación de actualizaciones de SO y OEM para dispositivos con Windows 10. La página Actualizaciones de dispositivos muestra todas las actualizaciones disponibles para los dispositivos con Windows 10 inscritos en el grupo organizativo seleccionado.
Busque las Actualizaciones de dispositivos disponibles en Recursos > Actualizaciones de dispositivos. En esta página se enumeran las actualizaciones para Windows y las actualizaciones de OEM.
En la pestaña Windows puede aprobar actualizaciones y asignarlas a grupos inteligentes específicos de modo que se cumplan las necesidades de la empresa. Esta pestaña muestra todas las actualizaciones con los siguientes datos: fecha de publicación, plataforma, clasificación y grupo asignado. Solo se muestran las actualizaciones disponibles para los dispositivos con Windows 10 inscritos en el grupo organizativo (GO) seleccionado. Si no tiene ningún dispositivo Windows 10 inscrito en el GO, no se mostrará ninguna actualización.
Al seleccionar el nombre de la actualización, se abre una ventana con información detallada, un enlace a la página de la base de conocimientos de Microsoft con la actualización y datos del estado de la instalación de la actualización.
Para obtener más información sobre cómo revisar y aprobar las actualizaciones de Windows para la instalación en sus dispositivos con Windows 10, consulte Aprobar actualizaciones de Windows. Este proceso requiere que se publique un perfil de actualización de Windows en los dispositivos con Requerir la aprobación de actualización habilitada.
El estado de instalación de la actualización muestra la implementación de la actualización en sus dispositivos. Para ver el estado de la implementación de actualización, seleccione la actualización en la lista o seleccione Ver en la columna Estado instalado.
Tabla 1. Explicaciones de estado de las actualizaciones de dispositivos de Windows
La actualización está disponible en el dispositivo para su instalación.
La instalación se ha aprobado y está disponible, aunque aún no se ha instalado.
La instalación se ha pausado hasta que el dispositivo se reinicie.
La actualización se ha instalado correctamente.
La instalación de la actualización ha fallado.
En esta pestaña, puede ver todas las actualizaciones de OEM implementadas en los dispositivos de escritorio de Windows. Puede ordenar la vista de lista por nombre, nivel, tipo y categoría del dispositivo. También puede filtrar las actualizaciones mostradas mediante filtros como controladores de audio, controladores de conjunto de chips, actualizaciones de BIOS y más.
Consulte el estado de instalación de la implementación de actualizacioónes seleccionando el nombre de la actualización. | es | escorpius | https://docs.vmware.com/es/VMware-Workspace-ONE-UEM/services/Windows_Desktop_Device_Management/GUID-AWT-LIFECYCLEWINDOWSUPDATES.html | 0eaf49d0-3497-44b9-a3df-dd252fa64f35 |
Crear acceso remoto a un recurso de catálogo único
Es posible crear un cliente para que una aplicación única pueda registrarse con los servicios de VMware Identity Manager y permitir el acceso de los usuarios a una aplicación específica.
En la pestaña Catálogo de la consola de administración, seleccione Configuración > Acceso remoto a la aplicación.
En la página de los clientes haga clic en Crear cliente.
En la página Crear cliente, introduzca la siguiente información sobre la aplicación.
Las opciones son las siguientes: Token de acceso de usuario o Token de cliente de servicio.
Introduzca un ID de cliente único para registrar el recurso con VMware Identity Manager.
Seleccione Identity Manager.
Seleccione el ámbito adecuado. Cuando selecciona NAPPS, también se selecciona OpenID.
Introduzca el URI de redireccionamiento registrado.
Haga clic en Generar secreto compartido para generar un secreto que comparten este servicio y el servicio de recursos de la aplicación.
Copie y guarde el secreto del cliente para configurarlo en la aplicación.
El secreto del cliente debe ser confidencial. Si una aplicación implementada no puede mantener el secreto, dicho secreto no se utilizará. El secreto compartido no se utiliza con aplicaciones basadas en navegadores Web.
Emitir token de actualización
Mantenga la configuración predeterminada (32 bytes).
Compruebe el token de actualización.
De forma opcional, cambie la configuración de Tiempo de vida (TTL) de token de acceso.
TTL de token de actualización
No seleccione la opción Preguntar al usuario antes de conceder acceso.
La configuración del cliente aparece en la página del cliente OAuth2, junto con el secreto compartido que se generó.
Introduzca el ID del cliente y el secreto compartido en las páginas de configuración de los recursos. Consulte la documentación de la aplicación. | es | escorpius | https://docs.vmware.com/es/VMware-Identity-Manager/2.8/com.vmware.wsp-administrator_28/GUID-AD4B6F91-2D68-48F2-9212-5B69D40A1FAE.html | a4f215ff-a4aa-45e3-9d9c-7d1ec424149d |
Descripción general de cmdlets de vSphere Auto Deploy PowerCLI
El usuario especifica las reglas que asignan perfiles de imagen y perfiles de host a los hosts mediante un conjunto de cmdlets de PowerCLI que se incluyen en PowerCLI.
Si no está familiarizado con PowerCLI, lea la documentación de PowerCLI y consulte Usar los cmdlets de vSphere Auto Deploy. Puede obtener ayuda en relación con cualquier comando en la línea de comandos de PowerShell.
Ayuda básica: Get-Helpcmdlet_name
Ayuda detallada: Get-Help cmdlet_name-Detailed
Al ejecutar cmdlets de vSphere Auto Deploy, proporcione todos los parámetros en la línea de comandos cuando invoque el cmdlet. No se recomienda proporcionar parámetros en modo interactivo.
Tabla 1. Cmdlets de PowerCLI del motor de reglas
Devuelve una lista de cmdlets de vSphere Auto Deploy.
Crea una nueva regla con los elementos y los patrones especificados.
Actualiza una regla existente con los elementos y los patrones especificados. No es posible actualizar una regla que forma parte de un conjunto de reglas.
Recupera las reglas con los nombres especificados.
Clona y actualiza una regla existente.
Agrega una regla o más al conjunto de reglas de trabajo y, de forma predeterminada, también al conjunto de reglas activo. Utilice el parámetro NoActivate para agregar una regla solamente al conjunto de reglas de trabajo.
Elimina una regla o más del conjunto de reglas de trabajo y del conjunto de reglas activo. Ejecute este comando con el parámetro -Delete para eliminar la regla por completo.
Establece de manera explícita la lista de reglas en el conjunto de reglas de trabajo.
Recupera el conjunto de reglas de trabajo o el conjunto de reglas activo actuales.
Switch-ActiveDeployRuleset
Activa un conjunto de reglas para que todas las solicitudes nuevas se evalúen mediante el conjunto de reglas.
Recupera las reglas que coinciden con un patrón. Por ejemplo, es posible recuperar todas las reglas que se aplican a un host o a varios. Utilice este cmdlet principalmente para depuración.
Test-DeployRulesetCompliance
Comprueba si los elementos asociados con un host especificado cumplen los criterios del conjunto de reglas activo.
Repair-DeployRulesetCompliance
En función del resultado de Test-DeployRulesetCompliance, este cmdlet actualiza el perfil de imagen, el perfil de host y la ubicación de cada host en el inventario de vCenter Server. El cmdlet puede aplicar perfiles de imagen, aplicar perfiles de host o transferir hosts a carpetas o clústeres especificados previamente en el sistema vCenter Server.
Asocia el perfil de imagen especificado con el host especificado.
Recupera el perfil de imagen que utiliza un host especificado. Este cmdlet es diferente al cmdlet Get-EsxImageProfile en vSphere ESXi Image Builder.
Utilice este cmdlet solamente si la memoria caché de imagen de vSphere Auto Deploy se elimina por accidente.
Recupera los atributos de un host que se utilizan cuando el servidor vSphere Auto Deploy evalúa las reglas.
Devuelve un valor de cadena que vSphere Auto Deploy utiliza para vincular forma lógica un host ESXi de vCenter Server con una máquina física.
Vincula de forma lógica un objeto de host en la base de datos de vCenter Server con una máquina física. Utilice este cmdlet para agregar hosts sin especificar reglas.
Recupera las opciones de configuración globales de vSphere Auto Deploy. Actualmente, este cmdlet es compatible con la opción vlan-id, la cual especifica el identificador de VLAN predeterminado para la red de administración de ESXi de un host aprovisionado con vSphere Auto Deploy. vSphere Auto Deploy utiliza el valor solo si el host se arranca sin un perfil de host.
Establece el valor de una opción de configuración global. Actualmente, es compatible con la opción vlan-id para establecer un identificador de la VLAN predeterminado para la red de administración de ESXi.
Agrega un servidor proxy a la base de datos de vSphere Auto Deploy. Ejecute el comando con el parámetro -Address para especificar la dirección IPv4 o IPv6. La dirección puede incluir un número de puerto.
Lista los servidores proxy que están registrados actualmente en vSphere Auto Deploy.
Elimina uno o varios servidores proxy de la lista de los servidores proxy registrados en vSphere Auto Deploy. Puede ejecutar el comando con el parámetro -id desde la lista de servidores proxy o con el parámetro -Address especificando la dirección IPv4 o IPv6 del servidor proxy que desea eliminar.
Agrega uno o varios paquetes de scripts al servidor vSphere Auto Deploy.
Recupera la lista de paquetes de scripts disponible en el servidor vSphere Auto Deploy, así como los scripts que contiene. | es | escorpius | https://docs.vmware.com/es/VMware-vSphere/6.5/com.vmware.vsphere.install.doc/GUID-16E1D78F-2466-4794-8D12-BE5EC7AA41D3.html | dda17457-40a7-4f51-ac26-8cfa519ae861 |
Configurar software de cliente de administración de SNMP
Después de configurar vCenter Server Appliance para enviar capturas, debe configurar el software de cliente de administración para recibir e interpretar dichas capturas.
Para configurar el software de cliente de administración, especifique las comunidades del dispositivo administrado, configure los puertos y cargue los archivos MIB de VMware. Vea la documentación del sistema de administración para obtener instrucciones específicas sobre estos pasos.
En el software de administración, especifique vCenter Server Appliance como un dispositivo administrado basado en SNMP.
Si utiliza SNMP v1 o v2c, configure los nombres de comunidad adecuados en el software de administración.
Estos nombres deben corresponder a las comunidades establecidas para el agente SNMP en vCenter Server Appliance.
Si utiliza SNMPv3, configure usuarios y protocolos de autenticación y privacidad para que coincidan con los que se configuraron en vCenter Server Appliance.
Si configuró el agente SNMP para que envíe capturas a un puerto del sistema de administración que no sea el puerto UDP 162 predeterminado, configure el software de cliente de administración para que escuche el puerto configurado.
Cargue los MIB de VMware en el software de administración para ver los nombres simbólicos de las variables de vCenter Server Appliance.
Para evitar errores de búsqueda, cargue estos archivos MIB en el siguiente orden, antes de cargar otros archivos MIB:
El software de administración ahora puede recibir e interpretar capturas de vCenter Server Appliance. | es | escorpius | https://docs.vmware.com/es/VMware-vSphere/6.5/com.vmware.vsphere.vcsa.doc/GUID-B1D1D8B3-EF15-4C95-B6EB-EA4BB9DB1E0A.html | b78d5d7e-1701-4c57-8783-1a059c3de3ad |
Funciones de usuario y privilegios de acceso de Contenedores
Puede usar funciones específicas de contenedor para controlar quién puede crear y configurar contenedores mediante las opciones de la pestaña Contenedores de vRealize Automation. Asimismo, puede controlar quién puede agregar y configurar componentes de contenedor en blueprints mediante las opciones de la pestaña Diseño.
Cuando habilita Contenedores, en la lista de funciones se muestran dos funciones específicas de contenedor que un administrador de tenants de vRealize Automation puede asignar a usuarios y a grupos.
Los usuarios y los grupos con esta función pueden ver la pestaña Contenedores en vRealize Automation. Pueden utilizar todas las opciones de Contenedores, como la configuración de hosts, colocaciones y registros. También pueden crear plantillas y aprovisionar aplicaciones y contenedores para fines de validación y configuración.
Los usuarios y los grupos con esta función pueden utilizar contenedores como componentes al crear y editar blueprints en vRealize Automation. Tienen permiso para ver la pestaña Diseño en vRealize Automation y para trabajar con blueprints.
Para obtener información sobre las funciones de usuario y de administrador de vRealize Automation, consulte la descripción general de las funciones de usuarios en el Centro de información de vRealize Automation.
Los administradores de tenants pueden asignar uno o ambos roles a los usuarios o grupos de su tenant en cualquier momento, mediante las opciones de la pestaña Administración de vRealize Automation.
Los administradores de IaaS heredan automáticamente los permisos de administrador de contenedores para realizar tareas administrativas de Contenedores.
Los consumidores de elementos del catálogo relacionados con contenedores heredan los privilegios necesarios para acceder a los recursos proporcionados por Contenedores. Pueden abrir y ver los detalles de los elementos relacionados con contenedores, así como realizar operaciones del día dos en ellos.
Los usuarios de vRealize Automation autenticados mediante VMware Identity Manager (vIDM) pueden acceder a Contenedores.
La pertenencia a grupos empresariales y el entorno de varios tenants de vRealize Automation se implementan en Contenedores. | es | escorpius | https://docs.vmware.com/es/vRealize-Automation/7.2/com.vmware.vra.concepts.doc/GUID-A7307FB9-9565-4E16-BDF2-3361ED8BC33E.html | 301c44f1-99c4-4a40-89fa-a06f8d111095 |
La información del usuario no se actualiza en Microsoft Teams
Una vez que los atributos de usuario se actualicen en Microsoft Teams, los usuarios seguirán viendo la información antigua en el cliente de Teams. Los atributos de usuario incluyen información como el nombre para mostrar, el número de teléfono, el administrador y la foto de perfil.
Teams tiene un esquema de almacenamiento en caché diseñado para la optimización de la capacidad y el rendimiento. El servicio de Microsoft Teams almacena en caché la información general del usuario durante un máximo de tres días. El cliente de Teams también almacena en caché la información general del usuario de forma local. Algunos datos, como el nombre para mostrar y el número de teléfono, pueden almacenarse en caché hasta 28 días en el cliente. Las fotos de perfil pueden almacenarse en caché hasta 60 días. | es | escorpius | https://docs.microsoft.com/es-es/microsoftteams/troubleshoot/teams-administration/user-information-not-updated | 6fab2c2a-966b-477e-97c3-643939f8176a |
Ten en cuenta que no podrás acceder a la API durante el período de prueba (trial) de tu cuenta. Una vez suscrito a alguno de nuestros Planes de Servicio, podrás acceder a ella.
3. Copia la API Key4. Guarda la configuración para activar la API Key | es | escorpius | https://docs.flokzu.com/es/article/integracion-zapier-para-conectar-con-otras-aplicaciones-web-f8xe2n/?1542911282734 | 2c4e304f-56c3-44ca-a27f-383cfc42ff69 |
Movimientos: Función No Valida
A continuación, indicamos lo que se debe realizar para corregir el mensaje de control que arroja la base de datos al momento de confirmar movimientos y el sistema indica una excepción y hace referencia al procedimiento p_OperationValidation: Función No Valida.
Este mensaje se presenta en aquellos clientes cuyos motores de bases de datos son Oracle, ya que el campo Date, contenido en varias de las tablas del sistema, es una palabra reservada del motor.
Para poder corregir el mensaje de control, se debe ingresar a la aplicación Motivos - BMOT y consultar el documento, concepto y motivo del movimiento que esta generando el mensaje de control, dar clic en el detalle sobre la pestaña Validación y en el o los registros, en el que el campo Condición contenga la palabra Date, se debe cambiar por "Date" con las comillas dobles, para que al hacer la validación en la base de datos, se pueda interpretar correctamente que pertenece a un campo del objeto al que se está accediendo.
Para el ejemplo vamos a consultar el Documento: AT, Concepto: PR y Motivo: 1
Finalmente, una vez se tenga corregido lo mencionado anteriormente, se debe intentar confirmar nuevamente el documento. | es | escorpius | http://docs.oasiscom.com/Soporte/funcionnovalida | 4f496c07-48d0-4b67-93d7-be1413ea6910 |
En XenMobile, puede crear directivas de localización geográfica para aplicar límites geográficos. Cuando los usuarios abandonen el perímetro definido, también llamado geocerca, XenMobile puede realizar determinadas acciones. Por ejemplo, puede configurar la directiva para emitir un mensaje de advertencia para los usuarios cuando estos abandonen el perímetro definido. También puede configurar la directiva para borrar datos empresariales de los usuarios cuando estos abandonen un perímetro, inmediatamente o pasado un periodo. Para obtener información acerca de las acciones de seguridad (como el seguimiento y la localización de un dispositivo), consulte Acciones de seguridad.
Tiempo de espera de la localización. Escriba un número y, en la lista, haga clic en Segundos o Minutos para definir la frecuencia con que XenMobile intenta fijar la ubicación del dispositivo. Los valores válidos varían entre 60 y 900 segundos o entre 1 y 15 minutos. El valor predeterminado es de 1 minuto.
Duración del seguimiento. Escriba un número y, en la lista, haga clic en Horas o Minutos para definir la duración con que XenMobile realiza el seguimiento del dispositivo. Los valores válidos son de 1 a 6 horas o de 10 a 360 minutos. El valor predeterminado es de 6 horas.
Precisión. Escriba un número y, en la lista, haga clic en Metros, Pies o Yardas, la precisión con que XenMobile realiza el seguimiento del dispositivo. Los valores válidos varían entre 10 y 5000 yardas o metros, o bien entre 30 y 15 000 pies. El valor predeterminado es de 328 pies.
Notificar si los servicios de localización están inhabilitados. Seleccione esta opción si el dispositivo debe enviar un informe a XenMobile cuando el GPS esté inhabilitado. Está desactivado de forma predeterminada.
Al habilitar geocercas, configure los siguientes parámetros:
Radio. Escriba un número y, en la lista, haga clic en las unidades que se van a utilizar para medir el radio. El valor predeterminado es de 16 400 pies. Los valores válidos para el radio del perímetro son:
Latitud del punto central: Escriba una latitud (por ejemplo, 37.787454) para definir la latitud del punto central de la geocerca.
Longitud del punto central: Escriba una longitud (por ejemplo, 122.402952) para definir la longitud del punto central de la geocerca.
Advertir al usuario cuando salga del perímetro: Seleccione si emitir un mensaje de advertencia cuando los usuarios abandonen el perímetro definido. Está desactivado de forma predeterminada. No se requiere conexión alguna a XenMobile para mostrar el mensaje de advertencia.
Borrar datos de empresa si sale del perímetro. Seleccione si borrar los datos de los dispositivos de los usuarios cuando estos abandonen el perímetro. Está desactivado de forma predeterminada. Si habilita esta opción, aparecerá el campo Demora del borrado local.
Escriba un número y haga clic en Segundos o Minutos para establecer el tiempo de demora antes de eliminar los datos de empresa que contengan los dispositivos de los usuarios. Esta opción ofrece a los usuarios la oportunidad de volver a la ubicación permitida antes de que XenMobile borre sus dispositivos de manera selectiva. El valor predeterminado es de 0 segundos.
Intervalo de sondeo. Escriba un número y, en la lista, haga clic en Minutos, Horas o Días para definir la frecuencia con que XenMobile intentará fijar la ubicación del dispositivo. Los valores válidos varían entre 1 y 1440 minutos o entre 1 y 24 horas, o bien se puede indicar cualquier número de días. El valor predeterminado es 10 minutos. Si este valor es menor de 10 minutos, puede afectar de forma negativa a la duración de la batería del dispositivo.
El dispositivo se conecta a XenMobile para actualizar directivas. Seleccione una de las opciones siguientes para el momento en que los usuarios abandonen el perímetro:
No realizar ninguna acción si sale del perímetro. No hacer nada. Esta es la opción predeterminada.
Borrar datos de empresa si sale del perímetro. Borrar datos empresariales del dispositivo una vez transcurrido un período de tiempo especificado. Si habilita esta opción, aparecerá el campo Demora del borrado local.
Escriba un número y haga clic en "Segundos" o "Minutos" para establecer el tiempo de demora antes de eliminar los datos de empresa que contengan los dispositivos de los usuarios. Esta opción ofrece a los usuarios la oportunidad de volver a la ubicación permitida antes de que XenMobile borre sus dispositivos de manera selectiva. El valor predeterminado es de 0 segundos.
Demora del bloqueo. Bloquear los dispositivos de los usuarios una vez transcurrido un período de tiempo especificado. Si habilita esta opción, aparecerá el campo Demora del bloqueo.
Escriba un número y, en la lista, haga clic en "Segundos" o "Minutos" para establecer el tiempo de demora antes de bloquear los dispositivos de los usuarios. Esta opción ofrece a los usuarios la oportunidad de volver a la ubicación permitida antes de que XenMobile bloquee sus dispositivos. El valor predeterminado es de 0 segundos.
El seguimiento de la ubicación de Android requiere Android 8.5 o una versión posterior.
Aplicar a dispositivos totalmente administrados con un perfil de trabajo
Para dispositivos totalmente administrados con perfiles de trabajo, solo está disponible el parámetro de modo de ubicación.
Aplicar a dispositivos totalmente administrados con un perfil de trabajo: Permite configurar el modo de ubicación para dispositivos totalmente administrados con perfiles de trabajo. Cuando esta opción está activada, configure el parámetro de modo de ubicación:
Modo de ubicación: Especifique el grado de detección de la localización que se va a habilitar. Puede utilizar la acción de seguridad Localizar solo cuando el modo de ubicación esté establecido en Alta precisión o Ahorro de batería. El valor predeterminado es Alta precisión.
Alta precisión: Permite todos los métodos de detección de la ubicación, incluidos GPS, redes y otros sensores.
Solo sensores: Habilita solo GPS y otros sensores.
Ahorro de batería: Habilita solo el proveedor de la ubicación de red.
Desactivado: Inhabilita la detección de la ubicación.
Cuando Aplicar a dispositivos totalmente administrados con un perfil de trabajo está desactivado, la configuración se aplica al dispositivo administrado y al perfil de trabajo, como se muestra en las secciones siguientes. Está desactivado de forma predeterminada.
Intervalo de sondeo: Escriba un número y, a continuación, haga clic en Minutos, Horas o Días para definir la frecuencia con que XenMobile Server intentará fijar la ubicación del dispositivo. Los valores válidos varían entre 1 y 1440 minutos o entre 1 y 24 horas, o bien se puede indicar cualquier cantidad de días. El valor predeterminado es 10 minutos. Si este valor es menos de 10 minutos, puede afectar de forma negativa a la duración de la batería del dispositivo.
Radio: Escriba un número y haga clic en las unidades que se van a utilizar para medir el radio. El valor predeterminado es 16400 pies (5000 metros). Los valores válidos para el radio del perímetro son:
Latitud del punto central: Escriba una latitud (por ejemplo, 37.787454) para definir la latitud del punto central de la geocerca. Para buscar el valor, vaya a Administrar > Dispositivos, seleccione el dispositivo, haga clic en Proteger y, a continuación, haga clic en Localizar. Después de localizar el dispositivo, XenMobile Server indica la ubicación del dispositivo en la página Detalles del dispositivo > General, en la sección Seguridad.
Advertir al usuario cuando salga del perímetro: Seleccione si emitir un mensaje de advertencia cuando los usuarios abandonen el perímetro definido. Está desactivado de forma predeterminada. No se requiere conexión alguna a XenMobile Server para mostrar el mensaje de advertencia.
El dispositivo se conecta a XenMobile Server para actualizar directivas: Seleccione una de las opciones siguientes para el momento en que los usuarios abandonen el perímetro:
No realizar ninguna acción si sale del perímetro. No hacer nada. Este es el valor predeterminado.
Escriba un número y haga clic en Segundos o Minutos para establecer el tiempo de demora antes de eliminar los datos de empresa que contengan los dispositivos de los usuarios. Esta demora ofrece a los usuarios la oportunidad de volver a la ubicación permitida antes de que XenMobile Server borre sus dispositivos de manera selectiva. El valor predeterminado es de 0 segundos.
Bloquear dispositivo localmente: Bloquear los dispositivos de los usuarios una vez transcurrido un período de tiempo especificado. Si habilita esta opción, aparecerá el campo Demora del bloqueo.
Escriba un número y haga clic en Segundos o Minutos para establecer el tiempo de demora antes de bloquear los dispositivos de los usuarios. Esta demora ofrece a los usuarios la oportunidad de volver a la ubicación permitida antes de que XenMobile Server bloquee sus dispositivos. El valor predeterminado es de 0 segundos.
Notificar si los servicios de localización están inhabilitados: Seleccione esta opción si quiere que el dispositivo envíe un informe a XenMobile Server cuando el usuario desactive el GPS. Está desactivado de forma predeterminada. | es | escorpius | https://docs.citrix.com/es-es/xenmobile/server/policies/location-policy.html | 1761c62c-0b82-49b5-9224-dfaf4536a485 |
Administrar usuarios, organizaciones y repositorios
En esta guía, se describen los métodos de autenticación para los usuarios que inician sesión en la instancia GitHub Enterprise, cómo crear organizaciones y equipos para el acceso a repositorios y la colaboración, así como recomendaciones sobre las buenas prácticas para la seguridad del usuario. | es | escorpius | https://docs.github.com/es/enterprise-server@2.22/admin/user-management | 67b21200-25b1-49b6-914d-9ebfcf165974 |
Los flujos de trabajo detallados a continuación se instalan con el módulo Conectores web de Analytics de forma predeterminada. Para obtener más información sobre este módulo, consulte esta sección .
Sending of indicators and campaign attributes
Este flujo de trabajo permite enviar indicadores de campaña por correo electrónico desde Adobe Campaign a Adobe Experience Cloud Suite a través del conector Adobe® Genesis. Los indicadores correspondientes son los siguientes: Sent (iSent), Total count of opens (iTotalRecipientOpen), Total number of recipients who clicked (iTotalRecipientClick), Errors (iError), Opt-Out (opt-out) (iOptOut).
Identification of converted contacts
Este flujo de trabajo lista a los visitantes del sitio que han finalizado su compra después de la campaña de remarketing. Los datos recopilados por este flujo de trabajo se pueden consultar en Re-marketing efficiency report (consulte esta página ).
webAnalyticsPurgeWebEvents
Este flujo de trabajo permite eliminar todos los eventos del campo de base de datos según el periodo configurado en el campo Lifespan .
Cada hora, este flujo de trabajo descarga segmentos sobre el comportamiento de los usuarios de Internet en un sitio determinado, los integra en la base de datos de Adobe Campaign e inicia el flujo de trabajo de remarketing. | es | escorpius | https://docs.adobe.com/content/help/es-ES/campaign-classic/using/automating-with-workflows/technical-workflows/web-analytics.html | f9cbafe3-416a-4d4a-bfe2-fdf363a1729e |
Utilidad de autorreparación de Plesk
La función de autorreparación de Plesk le permite diagnosticar y resolver de forma automática incidencias que puedan surgir con Plesk y sus servicios. En caso de que se produzca una incidencia con alguno de los servicios de Plesk (por ejemplo, que no se envíen o entreguen correos electrónicos o que un sitio web no se abra), o con la propia instalación de Plesk (por ejemplo, que aparezcan mensajes de error e la interfaz o que no se carguen las páginas de Plesk), puede utilizar la utilidad de reparación de Plesk para tratar de resolverla. Esta utilidad puede usarse para examinar y reparar aspectos concretos de Plesk (como el servicio de correos o la base de datos) o todos ellos de forma simultánea.
Para ejecutar la utilidad de reparación de Plesk, acceda al servidor a través de SSH (si utiliza Plesk para Linux), o por RDP (si usa Plesk para Windows) y ejecute el comando plesk repair, especificando el aspecto y las opciones deseados. La utilidad de reparación de Plesk puede ejecutarse en tres modos distintos:
Modo interactivo. Cuando la utilidad detecta una incidencia o está a punto de reconfigurar un servicio, le informará y le solicitará permiso para intentar solucionar la incidencia o reconfigurar el servicio. Por omisión, la utilidad de reparación se ejecuta en modo interactivo. Tenga en cuenta que, para determinadas operaciones (como la resolución de incidencias causadas por la falta de controladores de PHP), es preciso que usted escoja entre una lista de opciones disponibles en lugar de responder simplemente "sí" o "no", razón por la cual estas operaciones solo pueden realizarse en modo interactivo. Este detalle se indica en la descripción del aspecto correspondiente.
Modo de diagnóstico. La utilidad le informa sobre las incidencias detectadas pero no las resuelve. Para ejecutar la utilidad de reparación en modo de diagnóstico, utilice el comando plesk repair con la opción -n.
Modo de reparación. La utilidad intenta resolver cualquier incidencia que detecte. Asimismo, efectuará la reconfiguración de determinados servicios aunque no se hayan detectado incidencias. Para ejecutar la utilidad de reparación en modo de reparación, utilice el comando plesk repair con la opción -y.
Ciertas operaciones devuelven información ampliada en su salida. Para consultar la información ampliada, ejecute el comando plesk repair con la opción -v.
Siempre que la utilidad detecte una incidencia, la clasificará como ADVERTENCIA o ERROR, en función de su gravedad. Por omisión, la utilidad devolverá el código de error 1 en caso de que se hayan detectado incidencias clasificadas como ERROR, o el código de error 0 en caso de que todas las incidencias detectadas sean del tipo ADVERTENCIA o de que no se haya detectado ningún problema. Para hacer que la utilidad devuelva el código de error 1 si detecta al menos una incidencia del tipo ADVERTENCIA, utilice el comando plesk repair con la opción -treat-warnings-as-errors. | es | escorpius | https://docs.plesk.com/es-ES/12.5/administrator-guide/administraci%C3%B3n-de-plesk/utilidad-de-autorreparaci%C3%B3n-de-plesk.74649/ | 4dd9e337-c631-4b84-9457-0e97314a2439 |
Antes de la cirugía de reconstrucción por cáncer de mama
Debido a que la reconstrucción por cáncer de mama es una cirugía mayor, la preparación adecuada es la clave para lograr resultados satisfactorios. Las mujeres que estén considerando someterse a un procedimiento de reconstrucción mamaria deben analizar todas las opciones y trabajar estrechamente con su cirujano antes de la cirugía, para ayudar a garantizar un resultado satisfactorio.
Preparación para la reconstrucción mamaria
Antes de someterse a una cirugía de reconstrucción por cáncer de mama, su cirujano debe analizar detenidamente las opciones más adecuadas según su tipo de cuerpo y tejido, su salud, su edad, y sus objetivos. Deberá plantear claramente sus expectativas respecto del procedimiento, de modo que el cirujano pueda evaluar, de forma completa y honesta, si sus objetivos son alcanzables. El cirujano debe hablar abiertamente sobre los posibles riesgos de la reconstrucción mamaria y de las complicaciones propias del procedimiento específico al que usted se someterá. Debe también informarle sobre la anestesia que se utilizará en la cirugía, la instalación donde se realizará el procedimiento y el costo total de la cirugía de reconstrucción mamaria. Si la cirugía no está cubierta por el seguro, habitualmente es posible disponer de financiamiento de la reconstrucción mamaria, para cubrir la totalidad o parte del costo.
El cirujano estético le dará indicaciones específicas sobre la preparación para la cirugía de reconstrucción mamaria. Recibirá pautas respecto de los alimentos, las bebidas y los medicamentos que deben evitarse. Se solicitará a las fumadoras que dejen el cigarrillo al menos dos semanas antes de la cirugía, porque el hábito impide la cicatrización.
Entender los métodos de reconstrucción mamaria
La cirugía de reconstrucción por cáncer de mama normalmente exige más de una operación. En la primera reconstrucción mamaria se crea el montículo de la mama y, en cirugías opcionales posteriores, se construyen el pezón y la aréola y, en caso de ser necesario, se agranda, reduce o levanta el seno natural para que se parezca al reconstruido. La primera cirugía por lo general se realiza con anestesia total en un hospital. Después de la primera cirugía de reconstrucción mamaria, pueden realizarse cirugías adicionales en un hospital, aunque algunos procedimientos de reconstrucción pueden llevarse a cabo en el consultorio del cirujano.
Existen dos maneras de crear el montículo mamario durante la cirugía de reconstrucción mamaria: mediante el uso de un expansor de tejido junto con implantes mamarios, o bien, a través de la reconstrucción mamaria con colgajos.
En la reconstrucción por cáncer de mama con un implante mamario después de la mastectomía, el cirujano utiliza primero un expansor de tejido, a fin de crear una cavidad para colocar el implante. Quirúrgicamente, se coloca un mecanismo similar a un globo en el pecho y, durante un período de varias semanas o meses, el cirujano agrega en forma gradual solución salina al expansor, para estirar la piel hasta crear un área del tamaño suficiente como para colocar el implante.
En ocasiones, el expansor se deja en la cavidad como el implante. Habitualmente, sin embargo, se lo reemplaza por un implante de solución salina o uno de silicona. Cada tipo de implante tiene ventajas y desventajas. Los implantes de solución salina se han usado en Estados Unidos durante un período más prolongado, ya que una moratoria del año 1992 sacó del mercado los implantes de silicona hasta noviembre de 2006. Puede leer información detallada sobre ambos tipos de implantes mamarios en el sitio web de DocShop, y un cirujano estético de DocShop puede ayudarla a decidir cuál es el tipo más adecuado para su contextura física y sus objetivos.
Reconstrucción con colgajos
La reconstrucción con colgajos supone la reubicación quirúrgica de tejido vivo del abdomen, la espalda o el glúteo en el pecho, a fin de crear un montículo mamario. Para realizar una reconstrucción por cáncer de mama con colgajo TRAM, el cirujano extirpa piel, grasa y tejido muscular del abdomen. Para una cirugía de reconstrucción mamaria con colgajo DIEP, sólo se quita piel y grasa, por lo cual, se considera que este procedimiento es más seguro que la intervención con colgajo TRAM. En la cirugía de reconstrucción mamaria con colgajo de dorsal ancho, se utiliza tejido de la parte superior de la espalda. Este procedimiento suele emplearse junto con un implante mamario. Cuando se realiza un procedimiento de reconstrucción por cáncer de mama con colgajo glúteo, el cirujano utiliza tejido del glúteo para crear el montículo mamario.
Reconstrucción inmediata contra reconstrucción diferida
Se ha planteado un debate sobre si es más beneficioso para la mujer realizar la reconstrucción mamaria inmediatamente después de la mastectomía o esperar hasta que haya pasado el trauma emocional y físico de esta cirugía. Las investigaciones indican que la mayor parte de las mujeres a las que se les realiza la reconstrucción por cáncer de mama en forma inmediata están satisfechas con su decisión, y que la mayoría de las que demoran el procedimiento se arrepienten de la postergación. Sin embargo, la situación de cada persona es única, y algunos expertos sostienen que la reconstrucción mamaria diferida permite a la mujer una mejor cura emocional. Si debe someterse a una mastectomía, hable con el cirujano sobre las opciones que están a su disposición. Si es posible, converse con mujeres que se hayan realizado una mastectomía y una cirugía de reconstrucción mamaria, para obtener opiniones y consejos directos. Usted tendrá la decisión final, pero los datos de diferentes fuentes pueden ayudarla a elegir la opción más adecuada.
Hable con un cirujano plástico en su zona a través de DocShop
Para obtener más información sobre la reconstrucción por cáncer de mama, busque un cirujano estético altamente cualificado en su zona mediante el uso de los extensos listados de DocShop. El experto puede ayudarla a prepararse para el procedimiento, responder sus preguntas sobre los métodos de reconstrucción con implantes y colgajos, y aconsejarla sobre cuál es la opción adecuada para usted, si la reconstrucción inmediata o la diferida. | es | escorpius | https://www.docshop.com/es/education/cosmetic/breast/reconstruction/before-surgery | 6a0ab140-bf47-4a61-afb1-22feabe4f927 |
Para Virtual Delivery Agent 7.x, esta configuración de directiva se puede usar solo para habilitar el cifrado de los datos de inicio de sesión con el cifrado RC5 de 128 bits. Hay otras configuraciones que se proporcionan únicamente para la compatibilidad con versiones anteriores de XenApp y XenDesktop.
Básico: cifra la conexión de cliente mediante un algoritmo distinto de RC5. Este nivel de cifrado protege el flujo de datos para que no pueda leerse directamente, pero puede ser descifrado. De forma predeterminada, el servidor utiliza el cifrado básico para el tráfico entre el cliente y el servidor.
RC5 (128 bits) solo inicios de sesión cifra los datos de inicio de sesión con un cifrado RC5 de 128 bits y cifra la conexión de cliente con cifrado básico.
RC5 (40 bits) cifra la conexión de cliente con un cifrado RC5 de 40 bits.
RC5 (56 bits) cifra la conexión de cliente con un cifrado RC5 de 56 bits.
RC5 (128 bits) cifra la conexión de cliente con un cifrado RC5 de 128 bits.
La configuración especificada para el cifrado cliente-servidor puede interactuar con cualquier otra configuración de cifrado existente en el entorno y en el sistema operativo Windows. Si se establece un cifrado de alta prioridad en un servidor o un dispositivo de usuario, se pueden sobrescribir los parámetros especificados en los recursos publicados.
Se pueden elevar los niveles de cifrado para proteger aún más las comunicaciones y la integridad de los mensajes de ciertos usuarios. Si una directiva exige un nivel de cifrado mayor, se impide la conexión de los Receivers que usen un nivel de cifrado inferior.
SecureICA no realiza ninguna autenticación ni comprueba la integridad de los datos. Para proporcionar un cifrado integral de extremo a extremo para su sitio, use SecureICA con cifrado SSL/TLS.
SecureICA no utiliza algoritmos compatibles con FIPS. Si esto supone algún problema, configure el servidor y los Receivers para que no utilicen SecureICA. | es | escorpius | https://docs.citrix.com/es-es/xenapp-and-xendesktop/7-1/cds-reference-wrapper-rho/cds-policies-rules-wrapper-rho/ps-console-policies-rules-client-other-v3/ps-console-policies-rules-security-v2.html | a71960b7-e223-4682-af93-6028826e760d |
http://es.erp-docs.com/wp-content/uploads/2016/03/es-erp-docs-1.png00erpdocshttp://es.erp-docs.com/wp-content/uploads/2016/03/es-erp-docs-1.pngerpdocs2017-03-23 05:36:002017-03-23 05:36:00Curso ABAP HR: Presentación Para Principiantes | es | escorpius | http://es.erp-docs.com/category/sap/hr-abap/ | 57afb5d3-fb86-4ea1-87ce-20e78ae8e33d |
Manu Chao, "Clandestino": comentario de la canción
- La letra de Clandestino presenta el relato, recitado en la primera persona, de un inmigrante clandestino sin documentos.
- En el estribillo, no enteramos de que el Clandestino tiene el alma en pena, está condenado a correr para evitar la autoridad porque es una persona que no respeta la ley. ?Solo voy con mi pena, sola va mi condena/ correr es mi destino, para burlar la ley? (l.1-2).
- Se pasa la vida huyendo de la autoridad. El clandestino está triste porque se da cuenta de que en los países del norte, los países ?industrializados?, es difícil vivir, encontrar un trabajo y alojarse aunque sea una gran ciudad como Babylón. Babylón era une ciudad situada en la baja Mesopotamia, simboliza une ciudad decadente, un lugar de perdición. Es como si la pena siembre estuviera en el alma del clandestino.
[] Si el Clandestino no tiene documentos, no puede trabajar o en el mejor de los casos tiene que hacer trabajos precarios, sin calificaciones, ilegal y sin protección social. Desafortunadamente, si no tiene trabajo, no puede alojarse, no puede comer correctamente y prosperar en su nueva vida. Entonces, es un círculo vicioso.
- Por eso, el clandestino se siente excluido de la sociedad, sufre también de la soledad; lo vemos con la repetición muchos veces de ?Solo? (l.1), (l.9). ()
IntroducciónI ? La pena del clandestinoII ? El sentimiento de rechazoIII ? Los inmigrantesConclusión
[...] - Lo único que puede hacer es correr para que las autoridades no lo expulsen. En efecto, para evitar la ley, el clandestino tiene que luchar todos los días. Por eso, se siente rechazado. II El sentimiento de rechazo - Cuando leemos esta letra, podemos ver que en efecto el clandestino se siente rechazado por la sociedad. - Si el Clandestino no tiene documentos, no puede trabajar o en el mejor de los casos tiene que hacer trabajos precarios, sin calificaciones, ilegal y sin protección social. [...]
[...] III Los inmigrantes En qué Clandestino representa, simboliza el flujo de inmigrantes ilegales que quieren ir a España ? A. Quiénes son ? Los inmigrantes son personas que tienen una tradición de emigración; vienen de los países más pobres, los países del sur, en vías de desarrollo, menos avanzados, del tercer mundo, en todo caso, son gente que vive por debajo del umbral de pobreza. B. Por qué emigran ? Emigran por razones económicas, para tener un mejor nivel de vida; y también para mandar dinero para ayudar a su familia que a menudo viven por debajo del umbral de pobreza, mandan las remesas. [...]
Julien G.AvocatPhilosophieManu Chao, "Clandestino": comentario de la canción | es | escorpius | https://www.docs-en-stock.com/philosophie-et-litterature/comentario-clandestino-manu-chao-430054.html | f13d8eb6-41ef-47a5-bd68-cef4f3d32c15 |
Inicie el servicio DHCP para permitir que NSX Edge asigne automáticamente una dirección IP a una máquina virtual desde un grupo de direcciones IP definido.
Se debe agregar un grupo de direcciones IP de DHCP.
Haga clic en Administrar (Manage) > DHCP.
Haga clic en Inicio (Start).
(opcional) Habilite el registro y seleccione el nivel de registro.
Importante: Una práctica recomendada es crear una regla de firewall para evitar que usuarios maliciosos introduzcan servidores DHCP duplicados. Para hacerlo, agregue una regla de firewall que permita tráfico UDP solo en los puertos 67 y 68 cuando haya tráfico entrante o saliente en una dirección IP válida del servidor DHCP. Para obtener más información, consulte Trabajar con reglas de firewall | es | escorpius | https://docs.vmware.com/es/VMware-NSX-Data-Center-for-vSphere/6.4/com.vmware.nsx.admin.doc/GUID-9FFD9360-F004-460A-96F1-8E3EB5D50901.html | dd36d5c0-cbf7-47ff-85ef-1163dfb5ebcc |
Los conectores de Teradata son compatibles con la función de optimización de tablas remotas (RTO) de Teradata presentada en Teradata Database 16.10. La función RTO proporciona un método para usar el origen de datos remoto, en lugar del sistema de Teradata, para procesar las consultas relacionadas con tablas remotas.
Asegúrese de que la función RTO está habilitada en el sistema de Teradata ejecutando el script de instalación y configurando los perfiles de inserción, como se describe en este tema.
RTO puede hacer lo siguiente:
Limitar la transferencia de datos desde el origen de datos remoto al sistema de Teradata.
Contribuir a que el optimizador de Teradata genere planes mejores en el caso de una consulta remota.
Reducir el tiempo de ejecución de la consulta para el sistema de Teradata.
Reducir el uso de recursos de CPU y E/S para el sistema de Teradata.
RTO tiene las siguientes limitaciones:
Varias tablas remotas que se unen como un clúster se limitan a una combinación interna y deben tener predicados de enlace de igualdad que los conecten.
Las agregaciones realizadas en varias tablas remotas no se insertan en el sistema remoto, incluso si todas las tablas múltiples están agrupadas en un clúster.
El conector de Teradata y el optimizador del sistema de Teradata usan un perfil de inserción para identificar una operación que se ejecuta en la tabla remota. Las operaciones incluyen operaciones de aplicación, agregado y unión.
Inserta el código JSON del perfil de inserción predeterminado en la tabla del sistema de Teradata.
Crea la tabla de perfiles de inserción, las funciones asociadas y las macros en TD_SERVER_DB en el sistema de Teradata.
Los siguientes tipos de conectores tienen perfiles de inserción predeterminados:
Cuando configure un conector de Teradata para su uso con RTO, debe seleccionar una de las siguientes propiedades de perfil de inserción para el conector de inicio de Teradata:
Perfil de inserción predeterminado. El valor predeterminado se recomienda para consultas con un conector o enlace de destino específico. El rendimiento de la consulta depende de cómo ejecuta el sistema remoto la operación insertada y se basa en las interfaces de red y el ancho de banda. Si el sistema remoto funciona con lentitud y tiene un impacto no deseado, el perfil de inserción predeterminado se puede sustituir por un perfil de inserción personalizado.
Perfil de inserción personalizado. Se pueden crear perfiles de inserción personalizados para consultas específicas del sitio que se deben configurar en función de los umbrales de transferencia de datos y las velocidades de transferencia. Los perfiles de inserción personalizados reemplazan a los perfiles de inserción predeterminados.
El uso de un perfil de inserción no requiere cambios en el servidor externo. | es | escorpius | https://docs.teradata.com/r/mcazJHHGUIXvf01Qc3FwaQ/TW72Kp26wLDSzz~0ikX9tw | e3ff4ed5-c1bc-4f2b-b671-311503e7687a |
Al rellenar este formulario te estas inscribiendo a la liga OU de PokeChampionsDestiny.
Al participar en esta competición debes aceptar nuestros términos de la política de privacidad sobre tus datos, en caso de marcar que no aceptas dichos términos, tu inscripción será eliminada del formulario y no contará tu inscripción como valida. Consulta los términos de privacidad en: | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSfTS_8lHwL_-zDjJLJRq_qw05Vu8VJ7jnyJmo9Nz-2cuurpPw/viewform?usp=send_form | 84bc5445-0ef9-47ab-aaa7-2cc1507b38e8 |
Seleccionar roles para migrar
Migre todos o los roles seleccionados desde el Enterprise Control Room de origen al de destino. Cuando selecciona roles, también se migran otros datos relacionados, como por ejemplo licencias, usuarios, credenciales actividad histórica y programas. | es | escorpius | https://docs.automationanywhere.com/es-LA/bundle/enterprise-v11.3/page/enterprise/topics/control-room/administration/migration/migration-wizard-settings-roles.html | e36dd85c-30e1-4f38-bd04-a4c9b5888fd5 |
Unity le permite asignar iconos personalizados para GameObjects y scripts. Estos iconos se muestran en la vista de Escena, junto con los iconos integrados para elementos como Luces y Cámaras. Utilice el Menú Gizmos para controlar cómo se dibujan los íconos en la vista de escena.
Botón GameObject Select Icon
Para cambiar el ícono de un GameObject, selecciona GameObject en la ventana de Jerarquía o Vista de escena, luego haga clic en el botón Select Icon (el cubo azul, resaltado con un cuadrado rojo en la imagen a continuación) en la ventana Inspector a la izquierda de GameObject nombre.
El botón GameObject Select Icon (aquí resaltado con un cuadrado rojo) en la ventana Inspector
Cuando asigna un ícono al GameObject, el ícono se muestra en la vista de escena sobre ese GameObject (y cualquier duplicado que se realice después). También puede asignar el icono a un Prefab para aplicar el ícono a todas las instancias de ese Prefab en la escena.
Icono del Botón Seleccionar de script
Para asignar un icono personalizado a un script, seleccione el script en la ventana del Proyecto y luego haga clic en el botón Select Icon (el icono del archivo C #, resaltado con un cuadrado rojo en la imagen a continuación) en la ventana Inspector a la izquierda del nombre del script .
El script Select Icon (aquí resaltado con un cuadrado rojo) en la ventana del Inspector
Cuando asigna un icono a un script, el ícono se muestra en la vista de escena sobre cualquier GameObject que tenga ese script adjunto.
El menú de Seleccionar icono
Ya sea que esté asignando un icono a GameObject o a Script, el menú emergente Select Icon es el mismo:
El menú Select Icon tiene iconos incorporados. Haga clic en un icono para seleccionarlo, o haga clic en __Other… __ para seleccionar una imagen de los assets de su proyecto para usar como ícono.
Los iconos de Image-only no muestran el nombre del GameObject. Estos son útiles para asignar el GameObjects que pueden no tener una representación visual (por ejemplo, waypoints de navegación). Con un ícono asignado, puede ver y hacer clic en la vista Escena para seleccionar y mover un GameObject invisible.
Un ícono de diamante amarillo asignado a múltiples GameObjects invisibles
Cualquier imagen de Assets en su proyecto también se puede usar como un ícono. Por ejemplo, un ícono de calavera y tibias cruzadas podría usarse para indicar áreas de peligro en su nivel.
Se ha asignado una imagen de calavera y tibias cruzadas a un script. El ícono se muestra sobre cualquier GameObjects que tenga ese guión adjunto.
Nota: Cuando se cambia el ícono de un Asset, el Asset mismo se marca como modificado y, por lo tanto, es recogido por los sistemas de control de versiones. | es | escorpius | https://docs.unity3d.com/es/2018.2/Manual/AssigningIcons.html | c1c86bbb-d24d-47a1-b0e6-91fb22c3c076 |
Desarrollo: Creación de su propia aplicación de Salesforce
¿Se pregunta dónde puede averiguar información acerca de objetos nuevos y modificados, clases, componentes y más en esta versión? Colocamos las listas de elementos nuevos y modificados al final de la sección Desarrollo de las notas de versión. Aún estamos abarcando todos los cambios sobre los que desea obtener información. Es sencillo leer acerca de nuevas funciones de Desarrollo cuando no es interrumpido por largas listas de elementos nuevos y modificados. Háganos saber lo que piensa. Utilice el formulario de comentarios en temas de nota de versión o twitéenos en @salesforcedocs.
Componentes web Lightning es un nuevo modelo de programación en el estándar Componentes web. Componentes web Lightning aportan estándares web y de JavaScript modernos al marco de trabajo de Componente Lightning, mejoran la productividad del desarrollador y potencian el desempeño. Además, se cambió el nombre de Locker Service a Lightning Locker.
Utilice una nueva función de JavaScript para mostrar un mensaje de aviso emergente. Los componentes <apex:detail> y <apex:enhancedList> tienen compatibilidad mejorada cuando funcionan con objetos personalizados. El tamaño del estado de vista máximo se incrementó. La actualización crítica que elimina nos nombres de instancias de las direcciones URL se pospuso hasta Winter '20.
Ahora puede activar la comprobación de permisos de seguridad a nivel de campo y de objeto en consultas de SOQL SELECT utilizando la cláusula WITH SECURITY_ENFORCED. Las nuevas clases de Apex OrgLimit y OrgLimits incluyen métodos para obtener una lista o un mapa de todas las instancias OrgLimit, como solicitudes de API de SOAP, Solicitudes de API masivas y límites de API de transmisión. Un nuevo método System.SObject.isSet() comprueba si se consultó un campo o se estableció por una asignación de Apex. Un nuevo tipo de evento Excepción imprevista de Apex se agrega el objeto EventLogFile.
Haga referencia a un registro de tipo de metadatos personalizado en un valor predeterminado para simplificar la actualización de campos. Si el valor de campo predeterminado cambia, puede actualizarlo en el tipo de metadatos personalizado en vez de actualizar múltiples referencias de campo.
La interfaz de la línea de comandos de Salesforce (CLI) sigue evolucionando con más funciones y comandos que admiten los modelos de desarrollo de Salesforce DX. Utilícela para crear fácilmente entornos para el desarrollo y pruebas, sincronizar código fuente, ejecutar pruebas y controlar el ciclo de vida completo de la aplicación.
Distribuya aplicaciones, servicios y otras soluciones en AppExchange con herramientas para socios. Desarrolle procesos y flujos que los suscriptores pueden ver y personalizar. Permita a los suscriptores decidir si y cuándo activar un proceso o un flujo instalado. La compatibilidad para el formulario web de Trialforce finaliza el 1 de marzo de 2019, pero puede utilizar la API de SignupRequest para proporcionar organizaciones de prueba para clientes potenciales. | es | escorpius | http://docs.releasenotes.salesforce.com/es-mx/spring19/release-notes/rn_forcecom_development.htm | d574f4d8-3868-4a2b-b00f-255eacde03cf |
Instala todos los ficheros especificados en los parámetros de la línea de órdenes en TODOS los paquetes sobre los que actúa.
No instala ficheros que contienen elemento en cualquier lugar de su nombre. Tenga en cuenta que esto incluye ficheros de doc-base.
Hace que el directorio de documentación de todos los paquetes sobre los que se actúa sea un enlace simbólico al directorio de documentación del paquete. No tiene efecto cuando se actúa sobre el mismo paquete, o si el directorio de documentación a crear ya existe al ejecutar dh_installdocs. Para cumplir las normas, el paquete debe ser un paquete binario que se origina del mismo paquete fuente.
debhelper intentará evitar instalar ficheros en directorios de documentación enlazados que podrían causar un conflicto con el paquete enlazado. La opción -A no tendrá efecto sobre los paquetes con directorios de documentación enlazados, y no se instalarán los ficheros copyright, changelog, README.Debian y TODO.
(Otro método, aún permitido, es hacer del directorio de documentación un enlace simbólico colgante, «dangling», antes de invocar dh_installdocs.) | es | escorpius | https://manpages.debian.org/testing/debhelper/dh_installdocs.1.es.html | dc4998ee-af57-4a90-b7e7-b68373cb61b0 |
Guía rápida de utilización Conexión al televisor, al reproductor y a otros dispositivosa Conexión a un televisor compatible con ARC Conecte al televisor mediante un cable HDMI (de venta en comercios). Conecte al terminal de entrada HDMI ARC del televisor. HDMI IN ARC Instalación/preparación y con guración de SBX-N700/SBX-N500 .) Antes de instalar y configurar la unidad, asegúrese de tener todos los accesorios ( Página 6 del manual de instrucciones Conecte los cables de alimentación a una toma cuando haya finalizado todas las conexiones. Conexión a la red Para más información, consulte las páginas 21 a 23 del manual de instrucciones . Conexión a la red mediante el puerto LAN Puede conectar a una red de área local (LAN) desde el puerto LAN de la parte posterior de la unidad. Para conocer detalles, consulte el manual de instrucciones de su dispositivo de red. Utilice un cable LAN para conectar el puerto LAN de la unidad al puerto LAN de su módem o router. Para el cable LAN, utilice un cable no cruzado con conectores RJ45 que sea de la categoría 5 (CAT5) o superior. Ordenador LAN(10/100) Conexión del cable de alimentación Conecte los cables del alimentación de la barra de sonido AV y el altavoz de subgraves inalámbrico (SBX-N700 solo) a una toma de corriente. Televisor Servicio de banda ancha Compruebe si su televisor es compatible con ARC. Compruebe si se deben configurar los ajustes de su televisor. Cable HDMI Router Preparación del mando a distancia Introduzca las baterías suministradas (AAA x2). Introduzca las baterías en su compartimento como indican las marcas . Reproductor de DVD, etc. Vista posterior Ordenador Introduzca primero el lado negativo (). * ARC (Audio Return Channel) : Esta es una función que permite la salida de audio del televisor desde la unidad conectando solo el cable HDMI. Parte posterior de la unidad Conexión a un televisor que no es compatible con ARC Conecte al televisor mediante un cable HDMI (de venta en comercios). Para poder escuchar el audio del televisor con la unidad, conecte el cable de audio digital óptico proporcionado. OPTICAL OUT Conexión inalámbrica Puede utilizar un punto de acceso o un router inalámbrico para conectar la unidad mediante una LAN inalámbrica. Para obtener información sobre la conexión y la configuración de la red, consulte el manual de instrucciones de su punto de acceso o router inalámbrico. Parte frontal de la unidad Pulsación del botón [STANDBY/ON] Confirme que se muestre "PIONEER" en la ventana de visualización de la barra de AV. Televisor HDMI IN Comunicación inalámbrica Ordenador Punto de acceso o router inalámbrico SBX-N700 solo Confirme que el indicador CONNECT del altavoz de subgraves inalámbrico se encienda de color azul. * Si el indicador CONNECT del altavoz de subgraves no se enciende de color azul, realice el emparejamiento. Para conocer detalles, consulte la página 52 del manual de instrucciones . Quite la cubierta de protección del extremo y conecte el cable teniendo en cuenta la orientación del conector. Cable de audio digital óptico (proporcionado) Reproductor de DVD, etc. Cable HDMI Servicio de banda ancha Vista posterior Cable de audio digital óptico (de venta en comercios) Lea también las instrucciones de la parte posterior. | es | escorpius | http://docs.pioneer.eu/Manuals/SBX_N500_72_QSGEUR_QSGB4_quickstart_manual/?ForceLanguage=es | 0a24aab8-7508-4ac5-b866-8d6eebffc53e |
Meshes, Materials, Shaders and Textures
Materiales define cómo debe renderizarse una superficie, incluyendo referencias a las Texturas que utiliza, información de tiling, tintes de color y más. Las opciones disponibles para un Material dependen del Shader que el Material esté usando.
Shaders son pequeños scripts que contienen los cálculos matemáticos y algoritmos para calcular el Color de cada píxel procesado, en función de la entrada de iluminación y la configuración del Material.
Texturas son imágenes bitmap. Un Material puede contener referencias a las texturas, de modo que el Shader del Material pueda usar las texturas al calcular el color de la superficie de un GameObject. Además del color básico (Albedo) de la superficie de GameObject, las texturas pueden representar muchos otros aspectos de la superficie de un material, como su reflectividad o rugosidad.
Un material especifica un shader específico para usar, y el shader utilizado determina qué opciones están disponibles en el material. Un Shader especifica una o más variables de Textura que espera usar, y el Inspector de Materiales en Unity le permite asignar sus propios Elementos de Textura a estas variables de Textura.
Para la mayoría de los rendering normales (como rendering de personajes, escenarios, entornos, GameObjects sólidos y transparentes, superficies duras y blandas), el Standard Shadersuele ser la mejor opción. Este es un shader altamente personalizable que es capaz de renderizar muchos tipos de superficies de una manera altamente realista.
Hay otras situaciones en las que puede ser apropiado un Shader incorporado diferente, o incluso un shader personalizado (por ejemplo, líquidos, follaje, vidrio refractivo, efectos de partículas, caricaturas, efectos ilustrativos u otros efectos artísticos, u otros efectos especiales como visión nocturna, visión de calor o visión de rayos x). | es | escorpius | https://docs.unity3d.com/es/2019.3/Manual/Shaders.html | 46741577-ae06-4bb2-abef-2745c24ca0da |
Funciones visibles de Trusted Extensions
Después de haber finalizado correctamente el proceso de inicio de sesión, como se explica en el Capítulo 2, Inicio de sesión en Trusted Extensions (tareas), puede trabajar con Trusted Extensions. El trabajo está sujeto a restricciones de seguridad. Las restricciones que son específicas de Trusted Extensions incluyen el rango de etiquetas del sistema, la acreditación y la elección de una sesión de un solo nivel o de varios niveles. Como se muestra en la siguiente figura, existen varias funciones que distinguen a un sistema configurado con Trusted Extensions de un sistema Oracle Solaris.
Figura 4-1 Escritorio de varios niveles de Trusted Extensions
Visualizaciones de etiquetas. Todas las ventanas, los espacios de trabajo, los archivos y las aplicaciones tienen una etiqueta. El escritorio proporciona bandas de etiquetas y otros indicadores para ver la etiqueta de una entidad.
Banda de confianza. Esta banda es una mecanismo de seguridad gráfica especial. En cada espacio de trabajo, la banda se muestra en la parte superior de la pantalla.
Acceso limitado a aplicaciones del espacio del trabajo. El espacio de trabajo proporciona acceso únicamente a las aplicaciones permitidas en la cuenta.
Menú Trusted Path. El símbolo de confianza proporciona acceso al menú.
Etiquetas de escritorios de Trusted Extensions
Como se ha explicado en Control de acceso obligatorio, todas las aplicaciones y los archivos de Trusted Extensions tienen etiquetas. Trusted Extensions muestra las etiquetas en las siguientes ubicaciones:
Las bandas de etiqueta de la ventana se ubican arriba de la barra del título de la ventana.
La banda en color de la etiqueta se ubica arriba del icono de la ventana en la lista de ventanas.
El indicador de la etiqueta de la ventana se ubica en la banda de confianza.
El indicador de etiqueta de ventana de consultas del menú Trusted Path que muestra la etiqueta de la ventana o del icono de ventana especificada por la ubicación del puntero.
Además, el color de los paneles indica la etiqueta del espacio de trabajo.
Figura 4-2 Paneles indicadores de espacios de trabajo con distintas etiquetas
En la Figura 4-1, se muestra cómo se visualizan las etiquetas en un escritorio de Trusted Extensions. Además, la opción de menú de etiqueta de ventana de consultas se puede utilizar para mostrar la etiqueta de una ventana. Para ver una ilustración, consulte la Figura 3-2.
La banda de confianza aparece en la parte superior de la pantalla.
Figura 4-3 Banda de confianza en el escritorio
La finalidad de la banda de confianza es proporcionar una confirmación visual de que usted se encuentra en una sesión de Trusted Extensions legítima. La banda indica que está interaccionando con la base de computación de confianza (TCB). La banda también muestra las etiquetas de su espacio de trabajo y ventana actuales. La banda de confianza no se puede mover, ni puede quedar oscurecida por otras ventanas o cuadros de diálogo.
La banda de confianza tiene los elementos siguientes:
El símbolo de confianza, que se visualiza cuando el enfoque de la pantalla está relacionado con la seguridad
La etiqueta de la ventana, que muestra la etiqueta de la ventana activa cuando el enfoque de la pantalla no está relacionado con la seguridad
Un marcador de rol, ubicado a la derecha del símbolo de confianza antes del nombre de la cuenta, que muestra un icono con forma de sombrero si la cuenta es una cuenta de rol
El nombre de la cuenta actual, ubicado a la derecha del símbolo de confianza, que muestra el nombre del propietario de procesos nuevos en el espacio de trabajo
Las ventanas etiquetadas, que muestran las etiquetas de todas las ventanas en el espacio de trabajo
Cada vez que acceda a una parte de la TCB, aparecerá el símbolo de confianza a la izquierda del área de la banda de confianza.
El símbolo de confianza no se muestra cuando el puntero del mouse está dirigido a una ventana o un área de la pantalla que no afecta la seguridad. El símbolo confianza no se puede falsificar. Si ve el símbolo, significa que está interaccionando con la TCB de forma segura.
Precaución - Si en su espacio de trabajo falta la banda de confianza, póngase en contacto con el administrador de la seguridad. Los problemas del sistema pueden ser graves.
La banda de confianza no debe aparecer durante el inicio de sesión o cuando se bloquea la pantalla. Si aparece la banda de confianza, póngase en contacto inmediatamente con el administrador.
Indicador de etiqueta de ventana
El indicador de etiqueta de ventana muestra la etiqueta de la ventana activa. En una sesión de varios niveles, el indicador puede ayudar a identificar ventanas con distintas etiquetas en el mismo espacio de trabajo. Además, el indicador puede mostrar que usted está interaccionando con la TCB. Por ejemplo, cuando cambia la contraseña, aparece el indicador de Trusted Path en la banda de confianza. | es | escorpius | https://docs.oracle.com/cd/E37929_01/html/E36544/ugelem-10.html | ffbd9345-d2c7-4e35-b35e-b213f0b5ebf4 |
Se ofrecen varios SDK y API en esta versión. Para obtener información detallada, consulte documentación para desarrolladores. Desde allí, puede acceder a información de programación de:
Citrix Group Policy SDK permite visualizar y configurar los filtros y las configuraciones de directivas de grupo. Utiliza un proveedor de PowerShell para crear una unidad virtual que corresponda a la máquina, configuraciones de usuario y filtros. El proveedor aparece como una extensión de New-PSDrive. Para utilizar Group Policy SDK, es necesario tener instalado Studio o el SDK de Citrix Virtual Apps and Desktops. Consulte Group Policy SDK para obtener más información.
El SDK se compone de una serie de complementos de PowerShell que se instalan automáticamente al instalar el Delivery Controller o Studio.
Permisos: Debe ejecutar el shell o el script mediante una identidad que posea derechos de administración de Citrix. Si bien los miembros del grupo de administradores locales del Controller disponen automáticamente de privilegios administrativos totales para permitir la instalación de Citrix Virtual Apps o Citrix Virtual Desktops, Citrix recomienda crear administradores Citrix con los derechos adecuados para un funcionamiento normal, en lugar de usar la cuenta de administradores locales.
Para acceder a los cmdlets y ejecutarlos:
Inicie un shell en PowerShell: Abra Studio, seleccione la ficha PowerShell y, a continuación, haga clic en Iniciar PowerShell.
Para utilizar los cmdlets del SDK en scripts, configure la directiva de ejecución en PowerShell. Para obtener más información acerca de la directiva de ejecución de PowerShell, consulte la documentación de Microsoft.
El SDK actual se instala como complemento de PowerShell y como módulo de PowerShell.
Con la incorporación de la funcionalidad de módulos, puede utilizar los cmdlets de este SDK sin un cmdlet Add-PSSnapin (o asnp) que los preceda.
Para los SDK de componentes asociados (como Citrix Licensing, Citrix Provisioning y StoreFront) que se instalan solo como un complemento, el uso de sus cmdlets todavía requiere Add-PSSnapin (o asnp) que los preceda.
Si quiere utilizar este SDK a través del complemento, continúe en el siguiente paso.
Agregue los complementos que necesite en el entorno de PowerShell con el Add -PSSnapincmdlet Add -PSSnapin en la consola de Windows PowerShell.
V1 y V2 indican la versión del complemento. Los complementos de XenDesktop 5 son de la versión 1. Citrix Virtual Apps and Desktops y los complementos de versiones anteriores a XenDesktop 7 son de la versión 2. Por ejemplo, para instalar los complementos de Citrix Virtual Apps and Desktops, escriba Add-PSSnapin Citrix.ADIdentity.Admin.V2. Para importar todos los cmdlets, escriba: Add-PSSnapin Citrix.*.Admin.V*
Después de agregar los complementos, puede acceder a los cmdlets y a la ayuda asociada.
Para ver la ayuda de los cmdlets actuales de PowerShell para Citrix Virtual Apps and Desktops:
Desde la consola de PowerShell, agregue los complementos de Citrix: Add –PSSnapin Citrix.*.Admin.V*
Para utilizar Group Policy SDK, es necesario tener instalado Studio o el SDK de Citrix Virtual Apps and Desktops.
Para agregar Group Policy SDK, escriba Add-PSSnapin citrix.common.grouppolicy (para acceder a la ayuda, escriba: help New-PSDrive -path localgpo:/).
Para crear una unidad virtual y cargarla con la configuración, escriba New-PSDrive <Standard Parameters> [-PSProvider] CitrixGroupPolicy -Controller <string>, donde la cadena de Controller es el nombre de dominio completo de un Controller en el sitio al que quiere conectarse y del que quiere cargar la configuración.
La API de Monitor permite el acceso a los datos de Monitor Service mediante la versión 3 o 4 de la API de OData. Puede crear paneles personalizados de supervisión e informes basados en los datos consultados en Monitor Service. OData 4 se basa en la API web de ASP.NET y admite consultas de agregación. Para obtener más información, consulte la API de OData para Monitor Service. | es | escorpius | https://docs.citrix.com/es-es/citrix-virtual-apps-desktops/sdk-api.html | 2142d4dd-6fdd-4fdf-b380-a23617c91566 |
1 ENCUENTRO DEL ARTE Y LA CULTURA: XII FESTIVAL DE LAS ALMAS El Estado de México es casa de encuentros de cultura y de arte que refuerzan, por un lado, la identidad mexiquense y, por otro, extienden lazos de amistad con artistas y habitantes de otras entidades así como del extranjero con el objetivo de engrandecer, a través de las más de cinco mil 900 actividades anuales, los principios democráticos de igualdad, libertad, tolerancia y pluralidad. Es así que se cumple una de las metas que el gobernador Eruviel Ávila Villegas ha propuesto para que el Instituto Mexiquense de Cultura sea un puente de acceso, conocimiento y disfrute de la herencia cultural y las tradiciones del territorio estatal. Esta gran fiesta de la cultura por la que el IMC trabaja día a día, llega a la cumbre con el Festival de las Almas que, en su décima segunda edición, sigue siendo un espacio abierto al diálogo entre culturas, para ofrecer lo más representativo de la música, teatro, danza, literatura, cine, artes plásticas, artesanías, esculturas y muchas más formas de expresión. Este Festival, el más importante del Estado de México, cuenta con una gran sede: Valle de Bravo, cuya majestuosidad de sus paisajes mantiene viva la tradición del pueblo mágico. A ésta se sumó, hace dos años, el Centro Cultural Mexiquense Bicentenario en Texcoco, que, con su arquitectura, pone de manifiesto el progreso y la modernidad del territorio estatal, ambos como muestra de que la cultura une diferentes formas de vida y genera vías de comunicación entre ciudades que, geográficamente, atienden a objetivos distintos. Debido al éxito que ha tenido durante estos doce años el Festival de las Almas y atendiendo a una de las metas del gobernador, este año, 101 municipios más llevarán a cabo actividades enmarcadas en el festival para refrendar su estatus en el territorio mexiquense y para celebrar el intercambio de ideas, creatividad y pensamiento entre las cinco etnias indígenas de la entidad y la sociedad contemporánea para rescatar los ritos, la gastronomía, los bailes y las creencias que han forjado nuestra historia en torno al día de Todos los Santos. El XII Festival de las Almas 2014, se llevará a cabo del 24 de octubre al 1 de noviembre con el propósito de que miles de personas disfruten de las más de 720 actividades programadas que van desde el colorido y aroma tradicional del arte popular hasta los aires renovados del arte contemporáneo internacional, forjando entre los asistentes una reflexión acerca de los más altos valores de la civilización que enaltecen la cultura mexiquense. Asimismo y aunado al programa que realiza el IMC, este festival difunde la generación de una conciencia universal en la "Cultura de paz", para visualizar el desarrollo futuro basado en una sociedad del conocimiento cultural y de la reconstrucción del tejido social para una mejor convivencia. En este encuentro de las culturas del mundo que coincide con la celebración popular del Día de Muertos, una de las más arraigadas en gran parte del país, en la que se expresa una profunda espiritualidad y el carácter festivo de nuestro pueblo, se han presentado artistas de talla internacional como el bailaor Joaquín Cortés y su compatriota Joaquín Sabina, Armando Manzanero, Lila Downs, Fito Páez, Eugenia León, Ricardo Arjona y la Orquesta Sinfónica del Estado de México. En esta emisión, recibirá a Danny Elfman, Chris Botti, Ely Guerra, Voca People, la agrupación Aterciopelados, a la Gran Orquesta de Acordeones de República Checa y a una estrella mexicana que se ha ganado un lugar entre los vallesanos: Regina Orozco, solo por mencionar algunos. El XII Festival de las Almas persiste en el empeño de constituirse en un proyecto que garantice su continuidad y asegure la participación creativa y entusiasta de la ciudadanía, ¡disfrútenlo! El Gobierno del Estado de México lo realiza para todos. VALLE DE BRAVO 4 VIERNES 24 Litani Música del mundo Alianza Francesa Museo Joaquín Arcadio Pagaza 20:00 horas INAUGURACIÓN OFICIAL Tango Vip Música y danza (Argentina) Auditorio Manuel Hinojosa Giles de la escuela primaria Joaquín Arcadio Pagaza Danny Elfman Luis Ramón Lara Música de las películas de Tim Burton con orquesta (EUA) Alameda del Bicentenario Trova Andador del Muelle 19:30 horas SÁBADO 25 12:00 horas Equipo Fénix Vaqueros en calzones Teatro (México) Museo Joaquín Arcadio Pagaza Chris Botti Música Jazz (EUA) Alameda del Bicentenario 18:00 horas DOMINGO 26 León de Marco 11:00 horas Música del mundo (México) Casa Abierta Títeres Tonalli Títeres (México) Andador del Muelle 5 12:00 horas 12:00 horas Orquesta Lavadero Fanduliz, arte y entretenimiento (México) Museo Joaquín Arcadio Pagaza El sueño de José Teatro infantil (México) Auditorio Manuel Hinojosa Giles de la escuela primaria Joaquín Arcadio Pagaza Clown Guerra Teatro Clown Auditorio Manuel Hinojosa Giles de la escuela primaria Joaquín Arcadio Pagaza Papos Rodantes Música para niños (México) Museo Joaquín Arcadio Pagaza 18:00 horas Dueto FM Irigote Trova (México) Andador del Muelle 20:00 horas Pantomima (México) Escuela secundaria Juan Antonio Mateos The Silhouettes Música tradicional mexicana (México) Colegio de Bachilleres Naucalli Teatro de sombras (EUA) Alameda del Bicentenario 18:00 horas Leonif Courdod LUNES 27 Música clásica (Rusia) Casa de Oración Carmel Maranathá 11:00 horas Títeres Punch Títeres (México) Andador Valle 6 19:30 horas Octeto Vocal Música coral (México) Escuela secundaria Lic. Adolfo López Mateos 18:00 horas Klazz Brothers & Cuba Percussion In Crescendo Música clásica (México) Casa de Oración Carmel Maranathá Jazz Fusion (Alemania y Cuba) Alameda del Bicentenario Oniria Teatro MARTES 28 Catarsis Teatro (México) Auditorio Manuel Hinojosa Giles de la escuela primaria Joaquín Arcadio Pagaza 11:00 horas Demediados Títeres (México) Andador del Muelle 19:30 horas 12:00 horas Cornisa 20 Clown (México) Museo Joaquín Arcadio Pagaza Regina Orozco El Principito Catrina Música popular mexicana (México) Alameda del Bicentenario Comedia musical Alianza Francesa Auditorio Manuel Hinojosa Giles de la escuela primaria Joaquín Arcadio Pagaza 7 MIÉRCOLES 29 Becarias Elisa Carrillo Técnicas 2013 Danza clásica (México) Auditorio Manuel Hinojosa Giles de la escuela primaria Joaquín Arcadio Pagaza 11:00 horas Titirimundi Títeres (México) Andador del Muelle Antonio Buchanan 12:00 horas Trova (México) Andador del Muelle Papiroplástika Música para niños (México) Museo Joaquín Arcadio Pagaza 19:30 horas Arte Ofiuco S.O.S. Salvemos al planeta Teatro (México) Auditorio Manuel Hinojosa Giles de la escuela primaria Joaquín Arcadio Pagaza Aterciopelados Música Rock (Colombia) Alameda del Bicentenario Antonio Barberena Acordeón Música del mundo (México) Universidad Sol y Luna JUEVES 30 12:00 horas 18:00 horas Marionetas de la Esquina Inauguración de la Ofrenda Monumental de Día de Muertos IMC - CEDIPIEM - CDI Música/Teatro (México) Auditorio Manuel Hinojosa Giles de la escuela primaria Joaquín Arcadio Pagaza (Estado de México) Centro Regional de Cultura Joaquín Arcadio Pagaza 8 Sergio García 17:00 horas Mimo (México) Museo Joaquín Arcadio Pagaza Danza Amanecer del Llano Octeto Vocal 18:00 horas Andador del Muelle Música coral (México) ESTIC y ESTIS General Lázaro Cárdenas Antonio Esparza Teatro (México) Auditorio Manuel Hinojosa Giles de la escuela primaria Joaquín Arcadio Pagaza Ballet folclórico del Estado de México Danza (México) Tecnológico de Estudios Superiores de Valle de Bravo Dos de Jazz Música Jazz (México) Casa Abierta Melos Gloriae 14:00 horas Música renacentista (México) Templo de Santa María Encuentro indígena Filarmónica de Valle de Bravo Andador del Muelle 19:30 horas 15:00 horas Muestra Gastronómica Andador del Muelle 16:00 horas Edvin Marton Clásico Violinista (Hungría) Alameda del Bicentenario Banda de música de viento Andador del Muelle 9 VIERNES 31 Conjuro Teatro Cuéntame los huesitos 11:00 horas Teatro (México) Auditorio Manuel Hinojosa Giles de la escuela primaria Joaquín Arcadio Pagaza Títeres Tekereke Títeres (México) Andador del Muelle 12:00 horas Shining Movies Quartet Frederick Música clásica (Italia) Templo de Santa María Día de Muertos Teatro Negro (México) Auditorio Manuel Hinojosa Giles de la escuela primaria Joaquín Arcadio Pagaza Acerina y su danzonera Danzón (México) Andador del Muelle Octeto Vocal Música coral (México) Instituto Universitario Áuriga 19:00 horas Coro Renacimiento Música clásica (México) Museo Joaquín Arcadio Pagaza 17:00 horas Guatapurí Música tradicional (Colombia) Museo Joaquín Arcadio Pagaza 19:30 horas 18:00 horas Concierto musical Irina Borenko Voca People Música clásica (Ucrania) Casa Abierta Grupo coral (EUA) Alameda del Bicentenario 10 SÁBADO 1 9:30 a 14:00 horas 12:00 horas Del 26 de octubre al 1 de noviembre Le Petit Circo *Talleres de creatividad *Juguetes *Marionetas *Títeres *Instrumentos musicales *Artes plásticas *Modelado en plastilina *Creatividad con materiales alternativos Explanada de la Presidencia Municipal Clown (México) Museo Joaquín Arcadio Pagaza 19:30 horas CLAUSURA CINE 10:00 y 16:00 horas Del 25 al 31 de octubre Luis Enrique (infantil, adolescentes y adultos) Ciclo infantil de Ayer y Hoy Salsa clásica (Nicaragua) Alameda del Bicentenario TALLERES Ciclo de cine de terror Una mirada de Stephen King Cinema Valle 11:00 a 15:00 horas 25 y 26 de octubre *Modelado de calaveras *Máscaras de cartón *Pulseras de calaveras de cerámica *Mosaicos *Pantallas para veladoras *Calavera móvil Centro Regional de Cultura Joaquín Arcadio Pagaza 11 EXPOSICIONES VALLE DE BRAVO 12 INAUGURACIÓN DE LAS EXPOSICIONES VIERNES 24 DE OCTUBRE 11:00 horas Grupo Tlapa Restaurante La Michoacana 12:00 horas Entre luz y sombras de Jaime Huerta Museo Joaquín Arcadio Pagaza 12:30 horas Bardos y umbrales: Interdimensiones visuales de Rodrigo Cruz Museo Joaquín Arcadio Pagaza 13 12:45 horas Procesión Nour Kuri Museo Joaquín Arcadio Pagaza 13:30 horas Arte popular en barro Familia Soteno Museo Arqueológico de Valle de Bravo 16:00 horas Colectiva Vallesana Centro Regional de Cultura Joaquín Arcadio Pagaza 14 16:30 horas Grabados Sergio Hernández Centro Regional de Cultura Joaquín Arcadio Pagaza 17:00 horas Vuelos hacia la luz Asociación de Amigos del Museo de la Acuarela Centro Regional de Cultura Joaquín Arcadio Pagaza 15 Mural Colectivo Calaveras Taller de Grabado Monumental Xilografía Maestro Adolfo Mexiac Tecnológico de Estudios Superiores de Valle de Bravo Del 23 de octubre al 4 de noviembre 16 17 CENTRO CULTURAL MEXIQUENSE BICENTENARIO 18 VIERNES 24 SÁBADO 25 13:30 horas 11:00 horas Exposición Cine debate Un cuerpo bien alimentado en una mente sana Santo contra las momias de Guanajuato Biblioteca Muestra bibliográfica Relatos para no dormir y otros para mirar 17:00 horas Espectáculo multidisciplinario Biblioteca Talleres CCMB (Estado de México) Explanada 16:00 horas Identidad Municipal 19:00 horas Grupos artísticos de la zona oriente del Estado de México Teatro al Aire Libre 19:00 horas Procesión Día de Muertos La celebración Frago Dadún Concierto Gil Rivera Fuego, poesía y calaveras Multidisciplinario (Distrito Federal) Explanada Música (México) Sala de Conciertos Elisa Carrillo 19 DOMINGO 26 MARTES 28 18:00 horas 12:00 horas Teatro Mientras un niño le arrancaba pata a una rana en Japón Dir. Austin Morgan (Veracruz) Sala de Conciertos Elisa Carrillo Concierto Niños cantores de Valle de Chalco y Orquesta de cuerdas Mtro. José Luis Ortiz Díaz Infante 19:00 horas Concierto Apolo Rojas Música (San Luis Potosí y Estado de México) Sala de Conciertos Elisa Carrillo Música (México) Sala de Conciertos Elisa Carrillo LUNES 27 MIÉRCOLES 29 19:00 horas 16:00 horas Muestra de trabajos Uuuuyyy... catrinas de cartón Librería del museo 17:00 horas Gran Orquesta de acordeones de República Checa Presentación de libro Desde mi muro Dir. Alexander Smutny Música (República Checa) Sala de Conciertos Elisa Carrillo Por Benito Taibo Auditorio Dr. Miguel León Portilla 20 Conferencia 17:30 horas Biblioteca La muerte melódica Cuando la literatura se vuelve escena Concierto de piano Biblioteca 17:00 y 19:00 horas 19:00 horas Teatro Aeroplanos Concierto Elenco: Ignacio López Tarso y Manuel El Loco Valdés (Distrito Federal) Sala de Conciertos Elisa Carrillo Ely Guerra Música (México) Teatro al Aire Libre VIERNES 31 JUEVES 30 15:00 horas 16:30 horas Identidad Municipal La orfandad de la muerte Biblioteca Agrupaciones musicales de jóvenes y para jóvenes Música, multidisciplinario Teatro al Aire Libre 17:00 horas 16:00 horas Performance musical Xantolotl Libro de los muertos Presentación de libro Conferencia Lic. Carmen Barragán Librería del museo Colectivo Arteria Música (Estado de México) Explanada 21 17:00 horas 19:00 horas Conferencia Historia de la tradición de Día de Muertos en México Biblioteca 20:00 horas Vuelo de globos de cantolla Concierto (Distrito Federal) Explanada (México) Música Teatro al Aire Libre Moenia SÁBADO 1 11:00 horas Cine debate El Dr. Jekyll y el Sr. Hyde Biblioteca 12:00 horas Muestra de cine La Llorona Veneno para las hadas Librería del museo 22 EXPOSICIONES EN EL MUSEO DEL CCMB TALLERES 12:00 a 15:00 horas Del 24 de octubre al 1 de noviembre Hasta el 1 de noviembre *Globos de cantolla *Títeres de sombra *Maquillaje de fantasía *Mosca sonora, calaveras musicales *Elaboración de calaverita de barro *Elaboración de calaverita de cartonería *Taller de papel picado *Elaboración de velas Inauguraciones desde las 11:30 horas Catrinas de tela En feria Identidad municipal Arte y artesanías ofrenda de día de muertos en la explanada del ccmb Del 24 de octubre al 1 de noviembre 14:00 horas Muestra artesanal y gastronómica Explanada del CCMB 14:00 horas Procesión de las almas Explanada del CCMB 23 SUBSEDES 24 18:00 horas CENTRO REGIONAL DE CULTURA ECATEPEC Proyección de Cinevideo Hasta el viento tiene miedo VIERNES 24 10:00 horas MIÉRCOLES 29 Tapete tradicional en aserrín de Día de Muertos 16:00 horas SÁBADO 25 Taller de grabado 10:00 horas JUEVES 30 Altar de tradición vida y obra de Oaxaca 10:00 horas DOMINGO 26 Taller de alebrijes y catrinas 10:00 horas 18:00 horas Exposición plástica; pintores de Ecatepec y Texcoco Proyección de Cinevideo Macario VIERNES 31 LUNES 27 10:00 horas 18:00 horas Taller de alebrijes y catrinas Conferencia El significado de los elementos de la ofrenda 18:00 horas Danzas tradicionales de Oaxaca MARTES 28 10:00 horas Taller de alebrijes y catrinas 25 SÁBADO 1 LUNES 27 10:00 horas 16:00 horas Altar de muertos Ofrenda de vida en Oaxaca Película infantil La leyenda de la Nahuala Centro Regional 22:00 horas MARTES 28 Caminata con veladoras hacia el panteón municipal, vivos y muertos 16:00 horas CENTRO CULTURAL Y RECREATIVO de ECATEPEC Conferencia Los mexicanos y sus muertos Centro Regional VIERNES 24 JUEVES 30 9:00 horas 9:00 a 18:00 horas Exposición pictórica La muerte vive con los mexicanos (1 al 31 de octubre) Centro Regional Ofrenda Músicos del Estado de México (hasta el 3 de noviembre) Centro Regional 16:00 horas CENTRO REGIONAL DE CULTURA NEPANTLA Espectáculo Pesadillas clown Centro Regional MARTES 28 15:00 horas DOMINGO 26 Taller maquillaje artístico de calaveras Pasillos del Centro Regional 11:00 horas Taller Calaveritas literarias Centro Regional 26 16:00 horas Conferencia Día de Muertos y ritos funerarios Juan Pichardo Rubí Escuela Preparatoria Núm. 79, San Jerónimo Amanalco Espectáculo artístico, teatro de la Luz Negra Huesitos Foro el Caracol 16:30 horas DOMINGO 26 Cine proyección de cortometrajes alusivos al Día de Muertos Sala de proyecciones 12:00 horas Leyendas texcocanas Compañía teatral Komos Director: Esteban Gil Nava Centro Regional VIERNES 31 12:00 horas LUNES 27 Ofrenda conmemorativa Sor Juana Sala del museo 18:00 horas Exposición artesanal Galería del museo Recital de música Alumnos de Taller de Coro Profr. John Cossío Cossío Centro Regional CENTRO REGIONAL DE CULTURA TEXCOCO MARTES 28 VIERNES 24 12:00 horas 11:00 horas Taller Calaveras de amaranto Luis Donaldo Viana Arellano Centro Regional Exposición fotográfica Día de Muertos en México De Mari Andrade Escuela Preparatoria Núm. 79, San Jerónimo Amanalco 27 Programación sujeta a cambios sin previo aviso | es | escorpius | http://esdocs.com/doc/8223/festival-de-las-almas | 8f941f28-5b69-4d42-84e7-ac05579e8aaa |
Los roles de administración dividen la administración de seguridad en función del nivel de responsabilidad. Sophos Central incluye varios roles predefinidos.
No puede editar ni eliminar roles predefinidos.
El rol de administrador que tiene asignado determina lo que puede hacer.
Un superadministrador puede añadir roles personalizados. Estos roles se basan en los roles predefinidos, pero puede restringir el acceso de un rol personalizado a un producto específico.
Los administradores con este rol tienen acceso a todo en Sophos Central.
Pueden gestionar roles y asignaciones de roles. Además, pueden crear, editar, asignar y eliminar roles personalizados. También pueden crear incidencias de soporte de Sophos.
Debe haber como mínimo un administrador con el rol de superadministrador.
Los administradores con este rol tienen acceso a todo en Sophos Central. También pueden crear incidencias de soporte de Sophos.
No pueden gestionar roles ni asignaciones de roles.
Los administradores con este rol tienen acceso de solo lectura a todas las opciones de configuración de Sophos Central. También pueden:
Consultar registros o informes confidenciales.
Recibir y borrar alertas. Un administrador Help Desk solo puede resolver alertas si va a la página Alertas desde el panel de control.
Actualizar el software del agente de Sophos en un ordenador.
Cambiar la marca compartida.
Consultar los usuarios, campañas, series, resultados e informes de Phish Threat.
No pueden ver las opciones de gestión de roles. No pueden crear incidencias de soporte de Sophos. No pueden cambiar los usuarios asignados a una campaña de Phish Threat. Tampoco pueden ver algunas otras opciones, como los botones de edición.
No pueden ver las opciones de gestión de roles. No pueden crear incidencias de soporte de Sophos. Tampoco pueden ver algunas otras opciones, como los botones de edición.
Los administradores con este rol no tienen permisos de administración. Solo pueden acceder al portal de autoservicio. | es | escorpius | https://docs.sophos.com/central/Customer/help/es-es/central/Customer/concepts/enc_AdminRoles.html | 85dfa6ab-a30d-4c80-b7f0-ad7c09ebbe19 |
Elementos que pueden excluirse del escaneado
Los elementos que se pueden excluir del escaneado varían según el sistema operativo.
En Windows, puede excluir unidades, carpetas, archivos y procesos.
Se permite el uso de los caracteres comodín * y ?
El comodín ? sólo puede utilizarse en el nombre del archivo o extensión y sustituye a cualquier carácter. Sin embargo, al utilizarse al final de un nombre de archivo o extensión, puede sustituir a un o ningún carácter. Por ejemplo, archivo??.txt incluiría archivo.txt, archivo1.txt y archivo12.txt, pero no archivo123.txt.
El carácter comodín * sólo puede utilizarse en el nombre del archivo o extensión, en la forma [archivo].* o *.[extensión]. Por ejemplo, no serían válidos archivo*.txt, archivo.txt* o archivo.*txt.
En Mac OS X, se pueden excluir volúmenes, carpetas y archivos.
Se pueden especificar los ítems a excluir colocando delante o detrás de la exclusión una barra inclinada o una doble barra inclinada.
Para más información, consulte la Ayuda de Sophos Anti-Virus para Mac OS X.
En Linux y UNIX, se pueden excluir directorios y archivos.
Puede indicar una ruta de acceso POSIX tanto para archivos como para carpetas, por ejemplo, /carpeta/archivo. Se permite el uso de los caracteres comodín ? y *.
Nota: Enterprise Console sólo permite exclusiones Linux y UNIX mediante ruta de acceso. En las estaciones podrá establecer otro tipo de exclusiones para poder utilizar expresiones normales y excluir tipos y sistemas de archivos. Para más información sobre cómo hacerlo, consulte la Guía de configuración de Sophos Anti-Virus para Linux o la Guía de configuración de Sophos Anti-Virus para UNIX.
Si configura otra exclusión mediante rutas de acceso en un ordenador Linux o UNIX administrado, la consola recibirá un informe sobre las diferencias de dicho ordenador con la política del grupo.
Para más información sobre las exclusiones del escaneado, vea las siguientes secciones: | es | escorpius | https://docs.sophos.com/esg/enterprise-console/5-5/help/es-es/webhelp/esg/Enterprise-Console/references/antivirus_popup_excludetypes.html | 38057d2a-e3a2-4ce6-aa15-5379106d7c21 |
boletin_2017_03_06_No_024 - Bolsa de Valores de Colombia
BOLETÍN INFORMATIVO PARA AFILIADOS AL MEC No. 024 Bogotá D.C., 6 de marzo de 2017 05. SUBASTAS HOLANDESAS Y DEMANDAS EN FIRME ASUNTO: PASO A PRODUCCIÓN CAMBIO AL APLICATIVO WEB PARA SUBASTA HOLANDESAS Y DEMANDAS EN FIRME La Bolsa de Valores de Colombia S.A, se permite informar que a partir de la fecha se pondrá a disposición de las Sociedades Comisionistas de Bolsa y Afiliados al MEC el siguiente cambio en la funcionalidad del aplicativo Web (Sistema) para realizar las Subastas Holandesas y Demandas en Firme sobre valores de Renta Fija, el cambio consiste en que el sistema permite escoger entre el punto y la coma en el teclado para digitar el separador de decimales al momento de digitar las tasas en el ingreso de demandas. Es importante que los operadores del Sistema, para hacer uso de este en el navegador Chrome, eliminen el historial de dicho navegador en el computador donde se van a ingresar las demandas, oprimiendo la tecla "Control" seguida de "F5" para que pueda utilizar el punto del teclado al ingreso de las tasas. Cualquier información por favor comunicarse con Melissa Jaimes o Leidy Navarro, Profesionales de Operaciones Especiales. El número telefónico en los que pueden ser contactados es (1) 3139800 en la extensión 5118. | es | escorpius | http://esdocs.com/doc/2927417/boletin_2017_03_06_no_024---bolsa-de-valores-de-colombia | 01fd2604-6b13-45ee-a9ef-d00168147c41 |
Solicitud de Aval para Actividades FEVESOCEM 2017
El presente formulario es un documento oficial de la Federación Venezolana de Sociedades Científicas de Estudiantes de Medicina, creado con la intención de recaudar información pertinente de cada actividad y/o evento que requiera el aval de la misma.
Por favor seleccione la SOCEM que solicita el aval *
Indique por favor nombre completo, e-mail, número de teléfono del Coordinador/Presidente de la actividad o evento a avalar. *
Indique por favor nombre completo, e-mail, número de teléfono de otra persona responsable de la actividad o evento a avalar. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSe3tcu9bLlUUbec1B8G5JJdF8zgs700JZjOcoFOx9E17zwrng/viewform?embedded=true | 3ac1f669-80b5-4d8f-b5c4-e4fa75b96b25 |
El comando metadevadm de Solaris Volume Manager falla si ya no existe el nombre del dispositivo lógico (4645721)
No se puede sustituir una unidad averiada por otra que se haya configurado con el software Solaris Volume Manager. La unidad de repuesto debe ser nueva para el software Solaris Volume Manager. Si traslada físicamente un disco de una ranura a otra de un equipo Photon, el comando metadevadm falla. La causa de este error es que el nombre de dispositivo lógico del segmento ya no existe. Sin embargo, el identificador del dispositivo del disco sigue presente en la réplica del metadispositivo. Aparece el mensaje siguiente. | es | escorpius | http://docs.oracle.com/cd/E19683-01/817-1204/runtimebugs-metadev/index.html | 6ebedf1c-d24a-4ead-bc9b-0879c84f5266 |
Folleto Nº Registro Sociedad CNMV: 3452 SICABE INVERSIONES, SICAV, S.A. SICABE SICAV SA El valor del patrimonio en una sociedad de inversión, cualquiera que sea su política de inversión, está sujeto a las fluctuaciones de los mercados, pudiendo obtenerse tanto rendimientos positivos como pérdidas. El documento con los datos fundamentales para el inversor, o en su caso, el folleto simplificado debe ser entregado, previa la celebración del contrato, con el último informe semestral publicado. El folleto contiene los Estatutos Sociales. Todos estos documentos, con los últimos informes trimestral y anual, pueden solicitarse gratuitamente y ser consultados por medios telemáticos en la Sociedad de Inversión, o en su caso, en la Sociedad Gestora o en las entidades comercializadoras, así como en los Registros de la CNMV. Para aclaraciones adicionales diríjase a dichas entidades. DATOS GENERALES DE LA SOCIEDAD Fecha de constitución Sociedad: 13/07/2007 Fecha registro en la CNMV: 14/12/2007 Fecha de inscripción en el Registro Mercantil: 02/08/2007 Registro Mercantil donde se encuentra inscrita: MADRID Domicilio: ALMAGRO 21 en MADRID, provincia de MADRID, código postal 28010 Gestora: MERCADOS Y GESTION DE VALORES, AGENCIA DE VALORES, S.A. Entidad encargada de las funciones de administración: SANTANDER BACK-OFFICES GLOBALES ESPECIALIZADOS, S.A. (SBGE) Entidad que ostenta la representación: MERCADOS Y GESTION DE VALORES, AGENCIA DE VALORES, S.A. Depositario: SANTANDER INVESTMENT, S.A. Grupo Depositario: SANTANDER Auditor: DELOITTE, S.L. Procedimiento de liquidez de las acciones:Las acciones de la Sociedad se negocian en el Mercado Alternativo Bursátil (MAB). Consejo de Administración Cargo / Función PRESIDENTE CONSEJERO DELEGADO CONSEJERO CONSEJERO CONSEJERO CONSEJERO SECRETARIO Denominación ANA ISABEL SCHNEIDER TAMANDL ANA ISABEL SCHNEIDER TAMANDL ANA ISABEL SCHNEIDER TAMANDL CARLOS VÁZQUEZ SCHNEIDER NURIA SCHNEIDER OLLER PEDRO CUBILLO JORDAN DE URRIES PEDRO CUBILLO JORDAN DE URRIES Representada por Participaciones Significativas La información sobre las participaciones significativas de esta institución puede consultarse en el correspondiente Registro Público de la CNMV. POLÍTICA DE INVERSIÓN Perfil de riesgo de la sociedad y del inversor: 7, en una escala del 1 al 7. Categoría: Sociedad de Inversión. GLOBAL. Objetivo de gestión, política de inversión y riesgos: La Sociedad podrá invertir entre un 0% y 100% de su patrimonio en IIC financieras que sean activo apto, armonizadas o no, pertenecientes o no al grupo de la Gestora. La Sociedad podrá invertir, ya sea de manera directa o indirecta a través de IIC, en activos de renta variable, renta fija u otros activos permitidos por la normativa vigente, sin que exista predeterminación en cuanto a los porcentajes de exposición en cada clase de activo, pudiendo estar la totalidad de su exposición en cualquiera de ellos. Dentro de la renta fija, además de valores, se incluyen depósitos a la vista o con vencimiento inferior a un año en entidades de crédito de la UE o en cualquier estado miembro de la OCDE sujeto a supervisión prudencial e instrumentos del mercado monetario no cotizados, que sean líquidos. No existe objetivo predeterminado ni límites máximos en lo que se refiere a la distribución de activos por tipo de emisor (público o privado) ni por rating de emisión/emisor, ni duración, ni por capitalización bursátil, ni por divisa, ni por sector económico, ni por países. Se podrá invertir en países emergentes. La exposición al riesgo de divisa puede alcanzar el 100% del patrimonio. La Sociedad no tiene ningún índice de referencia en su gestión. El grado máximo de exposición a riesgo de mercado a través de instrumentos financieros derivados es el importe del patrimonio neto. Se podrá invertir más del 35% del patrimonio en valores emitidos o avalados por un Estado miembro de la Unión Europea, una Comunidad Autónoma, una Entidad Local, los Organismos Internacionales de los que España sea miembro y Estados con calificación de solvencia no inferior a la del Reino de España. Se podrá operar con instrumentos financieros derivados negociados en mercados organizados de derivados con la finalidad de cobertura y de inversión y no negociados en mercados organizados de derivados con la finalidad de cobertura y de inversión. Esta operativa comporta riesgos por la posibilidad de que la cobertura no sea perfecta, por el apalancamiento que conllevan y por la inexistencia de una cámara de compensación. Se podrá invertir hasta un máximo conjunto del 10% del patrimonio en activos que podrían introducir un mayor riesgo que el resto de las inversiones como consecuencia de sus características, entre otras, de liquidez, tipo de emisor o grado de protección al inversor. En concreto se podrá invertir en: - Las acciones y activos de renta fija admitidos a negociación en cualquier mercado o sistema de negociación que no tenga características similares a los mercados oficiales españoles o no esté sometido a regulación o que disponga de otros mecanismos que garanticen su 1 Última actualización del folleto: 10/10/2014 liquidez al menos con la misma frecuencia con la que la IIC inversora atienda los reembolsos. Se seleccionarán activos y mercados buscando oportunidades de inversión o de diversificación, sin que se pueda predeterminar a priori tipos de activos ni localización. - Las acciones o participaciones de de las entidades de capital-riesgo reguladas, gestionadas o no por entidades del mismo grupo de la Sociedad Gestora. Advertencias sobre los riesgos relevantes de las inversiones: Las inversiones descritas pueden conllevar, entre otros, un riesgo del mercado de renta variable, de tipo de interés, de tipo de cambio, de crédito, de liquidez, de inversión en países emergentes, así como de concentración geográfica o sectorial. Como consecuencia, el valor liquidativo de la acción puede presentar una alta volatilidad. Las inversiones de esta SICAV están sujetas a los anteriores riesgos bien de forma directa, o de forma indirecta a través de sus inversiones en otras IIC. Información complementaria sobre las inversiones: La operativa con instrumentos financieros derivados se realizará de forma directa conforme a los medios de la sociedad gestora y de manera indirecta a través de las IIC en las que la sociedad invierta. La sociedad aplicará la metodología del compromiso para la medición de la exposición a riesgo de mercado asociada a la operativa con instrumentos financieros derivados. La SICAV cumple con la Directiva 2009/65/CE del Parlamento Europeo y del Consejo de 13 de julio. Detalle de los riesgos inherentes a las inversiones: Riesgo de crédito: La inversión en activos de renta fija conlleva un riesgo de crédito relativo al emisor y/o a la emisión. El riesgo de crédito es el riesgo de que el emisor no pueda hacer frente al pago del principal y del interés cuando resulten pagaderos. Las agencias de calificación crediticia asignan calificaciones de solvencia a ciertos emisores/emisiones de renta fija para indicar su riesgo crediticio probable. Por lo general, el precio de un valor de renta fija caerá si se incumple la obligación de pagar el principal o el interés, si las agencias de calificación degradan la calificación crediticia del emisor o la emisión o bien si otras noticias afectan a la percepción del mercado de su riesgo crediticio. Los emisores y las emisiones con elevada calificación crediticia presentan un reducido riesgo de crédito mientras que los emisores y las emisiones con calificación crediticia media presentan un moderado riesgo de crédito. La no exigencia de calificación crediticia a los emisores de los títulos de renta fija o la selección de emisores o emisiones con baja calificación crediticia determina la asunción de un elevado riesgo de crédito. Riesgo de inversión en países emergentes: Las inversiones en mercados emergentes pueden ser más volátiles que las inversiones en mercados desarrollados. Algunos de estos países pueden tener gobiernos relativamente inestables, economías basadas en pocas industrias y mercados de valores en los que se negocian un número limitado de éstos. El riesgo de nacionalización o expropiación de activos, y de inestabilidad social, política y económica es superior en los mercados emergentes que en los mercados desarrollados. Los mercados de valores de países emergentes suelen tener un volumen de negocio considerablemente menor al de un mercado desarrollado lo que provoca una falta de liquidez y una alta volatilidad de los precios. Riesgo de mercado: El riesgo de mercado es un riesgo de carácter general existente por el hecho de invertir en cualquier tipo de activo. La cotización de los activos depende especialmente de la marcha de los mercados financieros, así como de la evolución económica de los emisores que, por su parte, se ven influidos por la situación general de la economía mundial y por circunstancias políticas y económicas dentro de los respectivos países. En particular las inversiones conllevan un: - Riesgo de mercado por inversión en renta variable: Derivado de las variaciones en el precio de los activos de renta variable. El mercado de renta variable presenta, con carácter general una alta volatilidad lo que determina que el precio de los activos de renta variable pueda oscilar de forma significativa. - Riesgo de tipo de interés: Las variaciones o fluctuaciones de los tipos de interés afectan al precio de los activos de renta fija. Subidas de tipos de interés afectan, con carácter general, negativamente al precio de estos activos mientras que bajadas de tipos determinan aumentos de su precio. La sensibilidad de las variaciones del precio de los títulos de renta fija a las fluctuaciones de los tipos de interés es tanto mayor cuanto mayor es su plazo de vencimiento. - Riesgo de tipo de cambio: Como consecuencia de la inversión en activos denominados en divisas distintas a la divisa de referencia de la acción se asume un riesgo derivado de las fluctuaciones del tipo de cambio. Riesgo de liquidez: La inversión en valores de baja capitalización y/o en mercados con una reducida dimensión y limitado volumen de contratación puede privar de liquidez a las inversiones lo que puede influir negativamente en las condiciones de precio en las que la sociedad puede verse obligada a vender, comprar o modificar sus posiciones. Riesgo de concentración geográfica o sectorial: La concentración de una parte importante de las inversiones en un único país o en un número limitado de países, determina que se asuma el riesgo de que las condiciones económicas, políticas y sociales de esos países tengan un impacto importante sobre la rentabilidad de la inversión. Del mismo modo, la rentabilidad de una sociedad que concentra sus inversiones en un sector económico o en un número limitado de sectores estará estrechamente ligada a la rentabilidad de las sociedades de esos sectores. Las compañías de un mismo sector a menudo se enfrentan a los mismos obstáculos, problemas y cargas reguladoras, por lo que el precio de sus valores puede reaccionar de forma similar y más armonizada a estas u otras condiciones de mercado. En consecuencia la concentración determina que las variaciones en los precios de los activos en los que se está invirtiendo den lugar a un impacto en la rentabilidad de la participación mayor que el que tendría lugar en el supuesto de invertir en una cartera más diversificada. Riesgos por inversión en instrumentos financieros derivados: El uso de instrumentos financieros derivados, incluso como cobertura de las inversiones de contado, también conlleva riesgos, como la posibilidad de que haya una correlación imperfecta entre el movimiento del valor de los contratos de derivados y los elementos objeto de cobertura, lo que puede dar lugar a que ésta no tenga todo el éxito previsto. Las inversiones en instrumentos financieros derivados comportan riesgos adicionales a los de las inversiones de contado por el apalancamiento que conllevan, lo que les hace especialmente sensibles a las variaciones de precio del subyacente y puede multiplicar las pérdidas de valor de la cartera. Asimismo, la operativa con instrumentos financieros derivados no contratados en mercados organizados de derivados conlleva riesgos adicionales, como el de que la contraparte incumpla, dada la inexistencia de una cámara de compensación que se interponga entre las partes y asegure el buen fin de las operaciones. La composición de la cartera puede consultarse en los informes periódicos. INFORMACIÓN SOBRE PROCEDIMIENTO DE NEGOCIACIÓN DE LAS ACCIONES 2 Última actualización del folleto: 10/10/2014 La negociación de las acciones a través del Mercado Alternativo bursátil podrá realizarse a través de dos modalidades: Por una parte la modalidad de fixing, sistema de subasta con la fijación de dos precios a las 12h y a las 16h. Por otra parte, la modalidad de comunicación de operaciones a valor liquidativo: El valor liquidativo aplicable a las órdenes de compra y venta introducidas hasta las 16:00 horas del día D, será el correspondiente a D. La Sociedad Gestora o, en su caso, la SICAV, comunicará al MAB antes de las 15:00 horas del día D+1, el valor liquidativo del día D. En el supuesto de traspasos el accionista deberá tener en cuenta las especialidades de su régimen respecto al de suscripciones y reembolsos. INFORMACIÓN COMERCIAL Principales comercializadores: Aquellas entidades legalmente habilitadas con las que se haya suscrito contrato de comercialización. COMISIONES Y GASTOS Comisiones Aplicadas Gestión (anual) Aplicada directamente a la sociedad Aplicada indirectamente a la sociedad (*) Depositario (anual) Aplicada directamente a la sociedad Aplicada indirectamente a la sociedad (*) Porcentaje Base de cálculo 1% 5% 4% Tramos / plazos Patrimonio Resultados (*) Patrimonio 0,09% 1% Patrimonio Patrimonio (*) Porcentaje anual máximo soportado indirectamente por la sociedad como consecuencia de la inversión en IIC (*) Percibirá, con carácter anual y al final de cada período, un 5% del incremento de valoración logrado en el patrimonio, resultante de la diferencia entre el valor efectivo del mismo en esa fecha y el valor efectivo al inicio del período correspondiente. (**) La aplicación del escalado se efectuará por tramos marginales acumulativos. Con independencia de estas comisiones, la sociedad podrá soportar los siguientes gastos: intermediación, liquidación, tasas de la CNMV, auditoría y gastos financieros por préstamos o descubiertos.. Además La sociedad podrá soportar gastos derivados de trámites mercantiles, gastos de custodia internacional, gastos de asesoría jurídica, cánones del MAB y del Registro contable de las acciones, así como aquellos gastos necesarios para el normal desarrollo de la actividad de la sociedad. INFORMACIÓN SOBRE RENTABILIDAD Y GASTOS Se adjunta como anexo al presente folleto la información recogida en el último informe semestral publicado de la sociedad sobre la evolución histórica de la rentabilidad de la acción y sobre la totalidad de los gastos expresados en términos de porcentaje sobre su patrimonio medio. Se advierte que la evolución histórica de la rentabilidad no es un indicador de resultados futuros. OTRA INFORMACIÓN Este documento recoge la información necesaria para que el inversor pueda formular un juicio fundado sobre la inversión que se le propone. Léalo atentamente, y si es necesario, obtenga asesoramiento profesional. La información que contiene este folleto puede ser modificada en el futuro. Dichas modificaciones se harán públicas en la forma legalmente establecida. Régimen de información periódica La Sociedad, o en su caso, su Sociedad Gestora, el Depositario o la entidad comercializadora debe remitir a cada accionista, con una periodicidad no superior a un mes, un estado de su posición en la Sociedad. Si en un periodo no existiera movimiento por compras o ventas, podrá posponerse el envío del estado de posición al periodo siguiente, si bien, será obligatoria la remisión del estado de posición accionistas al final del ejercicio. Cuando el accionista expresamente lo solicite, dicho documento podrá serle remitido por medios telemáticos. La Sociedad, o en su caso, su Sociedad Gestora, o el Depositario o la entidad comercializadora remitirán con carácter gratuito a los accionistas los sucesivos informes anuales y semestrales, salvo que expresamente renuncien a ello, y además los informes trimestrales a aquellos accionistas que expresamente lo soliciten. Cuando así lo requiera el accionista, dichos informes se le remitirán por medios telemáticos. Fiscalidad La tributación de los rendimientos obtenidos por accionistas dependerá de la legislación fiscal aplicable a su situación personal. En caso de duda, se recomienda solicitar asesoramiento profesional. Los rendimientos obtenidos por las Sociedades de Inversión tributan al 1% en el Impuesto sobre Sociedades. Los rendimientos obtenidos por personas físicas residentes como consecuencia del reembolso o transmisión de acciones tienen la consideración de ganancia patrimonial, sometida a retención del 21%, o de pérdida patrimonial. Los rendimientos obtenidos por personas físicas residentes como consecuencia del reembolso o transmisión de acciones generados en un plazo superior a un año se integrarán, a efectos del impuesto sobre la renta de las personas físicas, en la base liquidable del ahorro. La base liquidable del ahorro, en la parte que no corresponda, en su caso, con el mínimo personal y familiar a que se refiere la Ley del IRPF, tributará al tipo del 21% los primeros 6.000€, del 25% desde esa cifra hasta los 24.000€ y del 27% a partir de 24.000€. Los rendimientos obtenidos en un plazo igual o inferior a un año se integrarán en la base general y tributarán a la escala general. Todo ello sin perjuicio del régimen fiscal previsto en la normativa vigente que pudiera resultar aplicable a los traspasos entre IIC. Para el tratamiento de los rendimientos obtenidos por personas jurídicas, no residentes o con regímenes especiales, se estará a lo establecido en la normativa legal. Cuentas anuales: La fecha de cierre de las cuentas anuales es el 31 de diciembre del año natural. INFORMACIÓN SOBRE EL CAPITAL DE LA SOCIEDAD DE INVERSIÓN Capital inicial: 2.400.000,00 euros. Capital estatutario máximo: 24.000.000,00 euros. Las acciones están representadas por medio de anotaciones en cuenta, siendo SERVICIO DE COMPENSACIÓN Y LIQUIDACIÓN DE LA BOLSA DE VALORES DE BARCELONA, la entidad encargada de la llevanza del registro contable. El Consejo de Administración ha recibido autorización de la Junta General para realizar adquisiciones de acciones propias hasta el 20 % del capital social con fecha 30/06/2011. La distribución de resultados se hará en la forma prevista por la Junta General de accionistas conforme a la normativa aplicable. 3 Última actualización del folleto: 10/10/2014 Dentro de los límites del capital estatutario máximo y del inicial establecidos, la Sociedad podrá aumentar o disminuir las acciones en circulación mediante la venta o adquisición de las mismas, sin necesidad de acuerdo de la Junta General. Las operaciones de adquisición y venta que realice la sociedad sobre sus propias acciones deberán realizarse a un precio que, sin que suponga desviaciones sensibles respecto de su valor liquidativo, sea desconocido y resulte imposible estimar de forma cierta Los resultados que sean imputables a la adquisición y venta de sus propias acciones sólo podrán repartirse cuando el patrimonio, valorado conforme a la normativa vigente, sea superior al capital social desembolsado. INFORMACIÓN RELATIVA A LA GESTORA Y RELACIONES CON EL DEPOSITARIO Fecha de constitución: 27/06/1989 Fecha de inscripción y nº de Registro: Inscrita con fecha 20/07/1989 y número 47 en el correspondiente registro de la CNMV. Domicilio social: ALMAGRO, 21, 4º en MADRID, provincia de MADRID, código postal 28010 Según figura en los Registros de la CNMV, el capital suscrito asciende a 1.211.002,65 de euros. Las Participaciones significativas de la sociedad gestora pueden ser consultadas en los Registros de la CNMV donde se encuentra inscrita. Información sobre operaciones vinculadas: La Entidad Gestora puede realizar por cuenta de la Institución operaciones vinculadas de las previstas en el artículo 67 de la LIIC. Para ello la Gestora ha adoptado procedimientos, recogidos en su Reglamento Interno de Conducta, para evitar conflictos de interés y asegurarse de que las operaciones vinculadas se realizan en interés exclusivo de la Institución y a precios o en condiciones iguales o mejores que los de mercado. Los informes periódicos incluirán información sobre las operaciones vinculadas realizadas. En el supuesto de que la Sociedad Gestora hubiera delegado en una tercera entidad alguna de sus funciones, los informes periódicos incluirán las posibles operaciones vinculadas realizadas por cuenta de la sociedad con dicha tercera entidad o entidades vinculadas a ésta. Sistemas internos de control de la profundidad del mercado: La Sociedad Gestora cuenta con sistemas internos de control de la profundidad del mercado de los valores en que invierte la IIC, considerando la negociación habitual y el volumen invertido, con objeto de procurar una liquidación ordenada de las posiciones de la IIC a través de los mecanismos normales de contratación. Información sobre los Miembros del Consejo de Administración: Cargo PRESIDENTE CONSEJERO VICESECRETARIO NO CONSEJ. CONSEJERO DELEGADO SECRETARIO NO CONSEJERO Miembros del Consejo de Administración Denominación Representada por JOSE IGNACIO GUTIERREZ LASO PEDRO CUBILLO JORDAN DE URRIES LUIS SILES CALVO RAFAEL COLLADA BARRENO CARLOS NOGAREDA RODRIGUEZ Fecha nombramiento 01/03/2001 30/04/2004 30/03/2006 01/03/2001 30/03/2006 La Sociedad Gestora y el Depositario no pertenecen al mismo grupo económico según las circunstancias contenidas en el art.4 de la Ley del Mercado de Valores. DATOS IDENTIFICATIVOS DEL DEPOSITARIO Fecha de inscripción y nº de Registro: Inscrito con fecha 06/06/1990 y número 42 en el correspondiente registro de la CNMV. Domicilio social: AV. DE CANTABRIA S/N CIUDAD GR. SANTANDER en BOADILLA DEL MONTE, provincia de MADRID, código postal 28660 Actividad principal: Entidad de Crédito OTRAS IIC GESTIONADAS POR LA MISMA GESTORA Denominación DONALD INVERSIONES, SICAV S.A. INVERSIONES SINGLADURA SICAV S.A. KRUGER INVERSIONES, SICAV S.A. LIERDE, SICAV S.A. MIZAR INVEST, SICAV, S.A. NIKARIC DE INVERSIONES SICAV S.A. PLOTTER INVERSIONES, SICAV, S.A. PROSPECTUS INVERSIONES, SICAV, S.A. Tipo de IIC SICAV SICAV SICAV SICAV SICAV SICAV SICAV SICAV RESPONSABLES DEL CONTENIDO DEL FOLLETO La Sociedad, o en su caso, la entidad que ostente su representación y el Depositario asumen la responsabilidad del contenido de este Folleto y declaran que a su juicio, los datos contenidos en el mismo son conformes a la realidad y que no se omite ningún hecho susceptible de alterar su alcance. 4 Última actualización del folleto: 10/10/2014 | es | escorpius | http://esdocs.com/doc/44819/descargar-men%C3%BA-gourmet | 8e190621-6c76-4484-9b8b-3739ceb4f208 |
La información de esta solicitud ayudará al Director de Coaching de CMI a emparejarte con el coach adecuado. Con tu permiso (mira al final de la página) la información también puede ser usada para recoger fondos. Por favor completa TODA la información solicitada! Cuando hayas terminado haz click en el botón de enviar al final de la solicitud. Para más información y/o enviar algo adicional como documentos adjuntos, envíalos a: registration@cmiprograms.com
Lugar donde vives actualmente (si es diferente al de arriba)
Información de tu familia (pareja, hijos, edades de tus hijos) *
Nombre de la organización que te envía *
Años que llevas en la organización *
Anota los cargos o roles más importantes que tienes en tu trabajo
¿Cuál es tu visión? ¿Cuál es tu llamado? ¿Qué estás haciendo al respecto?
¿Cómo estás impactando el mundo? *
(Describe tus roles y responsabilidades)
¿Qué crees y esperas sea tu destino para el futuro? *
Describe tu entendimiento acerca de que es Coaching y cualquier experiencia que hayas tenido con el mismo *
¿Por qué quieres un Coach? ¿Cómo puede un Coach ayudarte a cumplir tu destino? *
¿Has tenido formación formal en coaching anteriormente? *
En caso afirmativo, ¿en qué organización recibiste tu formación?
Si ya tienes entrenamiento formal en coaching, por favor estima cuánto coaching cuantificado en horas has proporcionado a otros desde que recibiste la formación como coach.
Si ya estás recibiendo Coaching de un coach de CMI, ¿cuál es su nombre?
¿Cuántas sesiones con un coach de CMI has completado?
Si ya has completado algunas sesiones con un coach de CMI, se te dará un descuento de 17€ por sesión (ej.: Wolfi Jani te ha dado tres sesiones; aún te hacen falta 7; tu precio es 105€)
¿Conoces a un coach de CMI de quien quieras recibir coaching? *
(Si es posible intentaremos asignarte a este coach)
Si tu respuesta fue si, ¿quién es?
Tus primeras 6 sesiones de coaching serán en base a la meta que escojas. ¿Estás buscando coaching en alguna de éstas áreas específicas? *
Liderazgo en el ministerio
¿Puedes recibir coaching en inglés? *
Si tu respuesta fue no, ¿en qué idioma te va mejor?
¿Hay alguna otra información o necesidad especial que deseas que sepamos al escoger un coach para ti?
¿Puedes comprometerte a un año de entrenamiento, incluyendo las 6 sesiones del liderazgo de coaching, el seminario presencial intensivo, las 6 sesiones de seguimiento con un coach mentor, 30 sesiones de práctica de coaching y las 3 teleclases en Internet? *
¿Eres capaz de pagar la cuota de tu año de entrenamiento en coaching? *
¿Tienes acceso a una conexión de internet banda ancha/alta velocidad fiable? *
En algunos países, el tráfico de Internet es controlado de tal manera que las personas son cuidadosas con el lenguaje utilizado en la comunicación por correo electrónico, los sitios web que puedan ser necesarios para el acceso, etc. ¿Estás sujeto/sujeta a este tipo de problemas de seguridad? *
¿Cómo te enteraste de la formación FOCOS de CMI? *
¿Nombre de la persona que te remitió? (si aplica)
¿Das permiso para que ésta información y tu foto sean usados por CMI para recaudar fondos? *
(Este permiso nos concede el compartir tus datos en forma impresa, NO EN INTERNET)
Si, podéis usar mi información, pero no mi nombre ni foto
No, por favor no uséis mi información públicamente (decir "no" no alterará tu elegibilidad para recibir coaching) | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSerqYA72F0NteY6F5l8D2f1l-TRdJ8sjHRe8BKtLCgzlMwUQQ/viewform?usp=sf_link | 7a76607f-8a62-4f0d-819b-cd2737f0babb |
Una lista de control de acceso (ACL) de red es una capa de seguridad opcional para su VPC que actúa como firewall para controlar el tráfico entrante y saliente de una o varias subredes. Puede configurar ACL de red con reglas similares a sus grupos de seguridad para añadir una capa de seguridad adicional a su VPC. Para obtener más información acerca de las diferencias entre los grupos de seguridad y las ACL de red, consulte Comparar grupos de seguridad y ACL de red.
Conceptos básicos de la ACL de red
A continuación se describen los conceptos básicos que debe saber acerca de las ACL de red:
Su VPC incluye automáticamente una ACL de red predeterminada y modificable. De forma predeterminada, permite todo el tráfico IPv4 entrante y saliente y, si corresponde, el tráfico IPv6.
Puede crear una ACL de red personalizada y asociarla a una subred. De forma predeterminada, todas las ACL de red personalizadas denegarán todo el tráfico entrante y saliente hasta que añada reglas.
Cada subred de su VPC debe estar asociada a una ACL de red. Si no asocia una subred de forma explícita a una ACL de red, la subred se asociará automáticamente a la ACL de red predeterminada.
Puede asociar una ACL de red con varias subredes. Sin embargo, una subred sólo puede asociarse a una ACL de red a la vez. Al asociar una ACL de red a una subred, se quita la asociación anterior.
Una ACL de red contiene una lista numerada de reglas. Evaluamos las reglas por orden, empezando por la regla con el número más bajo, para determinar si se permite el tráfico entrante o saliente de alguna subred asociada a la ACL de red. El número más alto que puede utilizar para una regla es 32766. Le recomendamos que empiece creando reglas en incrementos (por ejemplo, incrementos de 10 o 100), de forma que pueda insertar reglas nuevas cuando lo necesite más adelante.
Una ACL de red tiene reglas entrantes y salientes por separado, y cada regla puede permitir o denegar el tráfico.
Las ACL de red son sin estado, lo que significa que las respuestas al tráfico entrante permitido están sujetas a las reglas de tráfico saliente (y viceversa).
Existen cuotas (límites) para el número de ACL de red por VPC y el número de reglas por ACL de red. Para obtener más información, consulte Cuotas de Amazon VPC.
Puede añadir o quitar reglas de la ACL de red predeterminada, o bien crear ACL de red adicionales para su VPC. Al añadir o quitar reglas de una ACL de red, los cambios se aplicarán automáticamente a las subredes con las que esté asociada.
Las siguientes son las partes de una regla de ACL de red:
Número de regla. Las reglas se evalúan comenzando por la regla con el número más bajo. Cuando una regla coincide con el tráfico, esta se aplica independientemente de si hay una regla con un número más alto que la pueda contradecir.
Tipo. El tipo de tráfico; por ejemplo, SSH. También puede especificar todo el tráfico o un rango personalizado.
Protocolo. Puede especificar cualquier protocolo que tenga un número de protocolo estándar. Para obtener más información, consulte Protocol Numbers. Si especifica ICMP como el protocolo, puede especificar cualquiera de los tipos y códigos de ICMP.
Rango de puertos. El puerto de escucha o el rango de puertos para el tráfico. Por ejemplo, 80 para el tráfico HTTP.
Source. [Solo reglas de entrada] Origen del tráfico (rango de CIDR).
Destino. [Solo reglas de salida] Destino del tráfico (rango de CIDR).
Permitir/Denegar. permitir o denegar el tráfico especificado.
Si agrega una regla mediante una herramienta de línea de comandos o la API de Amazon EC2, el intervalo de CIDR se modifica automáticamente a la forma canónica. Por ejemplo, si especifica 100.68.0.18/18 en el rango de CIDR, creamos una regla con un rango de CIDR 100.68.0.0/18.
La ACL de red predeterminada está configurada para permitir todo el tráfico entrante y saliente de las subredes con las que está asociada. Cada ACL de red también incluye una regla cuyo número de regla es un asterisco. Esta regla garantiza que si un paquete no coincide con ninguna de las reglas numeradas, se denegará. No es posible modificar ni quitar esta regla.
A continuación se muestra un ejemplo de una ACL de red predeterminada para una VPC que solo admite IPv4.
Si crea una VPC con un bloque de CIDR IPv6 o si asocia un bloque de CIDR IPv6 con su VPC existente, añadiremos automáticamente reglas que permitan todo el tráfico IPv6 entrante y saliente de su subred. Asimismo, añadiremos reglas cuyos números de regla sean un asterisco que asegure que un paquete se denegará si no coincide con ninguno de las demás reglas numeradas. No es posible modificar ni quitar estas reglas. A continuación se muestra un ejemplo de una ACL de red predeterminada para una VPC que solo admite IPv4 e IPv6.
Si ha modificado sus reglas entrantes predeterminadas de la ACL de red, no se añadirá automáticamente una regla permitir para el tráfico IPv6 entrante cuando asocie un bloque de IPv6 a su VPC. De forma similar, si ha modificado las reglas salientes, no añadiremos automáticamente una regla permitir para el tráfico IPv6 saliente.
La siguiente tabla muestra un ejemplo de una ACL de red personalizada para una VPC que solo admite IPv4. Incluye reglas que permiten el tráfico HTTP y HTTPS entrante (reglas entrantes 100 y 110). Hay una regla saliente correspondiente que permite las respuestas a ese tráfico entrante (regla saliente 140, que cubre los puertos efímeros 32768-65535). Para obtener más información acerca de cómo seleccionar el rango de puerto efímero correcto, consulte Puertos efímeros.
La ACL de red también incluye reglas entrantes que permiten el tráfico SSH y RDP en la subred. La regla saliente 120 permite que las respuestas dejen la subred.
La ACL de red tiene reglas salientes (100 y 110) que permiten que el tráfico saliente HTTP y HTTPS salga de la subred. Hay una regla entrante correspondiente que permite las respuestas a ese tráfico saliente (regla entrante 140, que cubre los puertos efímeros 32768-65535).
Cada ACL de red incluye una regla predeterminada cuyo número de regla es un asterisco. Esta regla garantiza que si un paquete no coincide con ninguna de las demás reglas, se denegará. No es posible modificar ni quitar esta regla.
Permite el tráfico HTTP entrante de cualquier dirección IPv4.
Permite el tráfico HTTPS entrante de cualquier dirección IPv4.
Permite el tráfico SSH entrante del rango del rango de direcciones IPv4 públicas de su red doméstica (a través de la gateway de Internet).
Permite el tráfico RDP entrante a servidores web desde el rango de direcciones IPv4 públicas de su red doméstica (a través del puerto de la gateway de Internet).
Permite el tráfico IPv4 de retorno entrante de Internet (es decir, para solicitudes que se originan en la subred).
Este rango se proporciona solo como ejemplo. Para obtener más información acerca de cómo seleccionar el rango de puerto efímero correcto, consulte Puertos efímeros.
Deniega todo el tráfico IPv4 entrante no controlado por ninguna regla precedente (no modificable).
Permite el tráfico HTTP IPv4 saliente de la subred a Internet.
Permite el tráfico HTTPS IPv4 saliente de la subred a Internet.
Permite el tráfico SSH saliente desde el rango de direcciones IPv4 públicas de la red doméstica (a través de la gateway de Internet).
Permite las respuestas IPv4 salientes a clientes de Internet (por ejemplo, al ofrecer páginas web a usuarios que visitan los servidores web de la subred).
Deniega todo el tráfico IPv4 saliente no controlado por ninguna regla precedente (no modificable).
Cuando un paquete llega a la subred, lo evaluamos según las reglas entrantes de la ACL con la que está asociada la subred (comenzando desde la parte superior de la lista de reglas, y desplazándose hasta la parte inferior). A continuación, se indica cómo se realiza la evaluación si el paquete está destinado al puerto HTTPS (443). El paquete no coincide con la primera regla evaluada (regla 100). No coincide con la segunda regla (110), que permite el paquete en la subred. Si el paquete se ha destinado al puerto 139 (NetBIOS), no se le aplica ninguna de las reglas y la regla * termina por rechazarlo.
Puede que desee añadir una regla denegar en el caso en que tenga la necesidad justificada de abrir un amplio rango de puertos, pero hay ciertos puertos en el rango que desea denegar. Asegúrese de colocar la regla denegar en la tabla antes de la regla que permita el rango amplio de tráfico de puerto.
Añade reglas permitir en función de su caso de uso. Por ejemplo, puede añadir una regla que permita TCP saliente y acceso UDP en el puerto 53 para resolución de DNS. Para todas las reglas que añada, asegúrese de que haya una regla de entrada o salida correspondiente que permita el tráfico de respuesta.
La siguiente tabla muestra el mismo ejemplo de una ACL de red personalizada para una VPC que tiene un bloque de CIDR IPv6 asociado. Esta ACL de red incluye reglas para todo el tráfico HTTP y HTTPS IPv6. En este caso, se insertaron nuevas reglas entre las reglas existentes para el tráfico IPv4. También puede agregar las reglas como reglas de número superior tras las reglas IPv4. El tráfico IPv4 y el IPv6 son independientes y, por lo tanto, ninguna de las reglas para el tráfico IPv4 se aplican a las del tráfico IPv6.
Permite el tráfico HTTP entrante de cualquier dirección IPv6.
Permite el tráfico HTTPS entrante de cualquier dirección IPv6.
Permite el tráfico IPv6 de retorno entrante de Internet (es decir, para solicitudes que se originan en la subred).
Deniega todo el tráfico IPv6 entrante no controlado por ninguna regla precedente (no modificable).
Permite el tráfico HTTP IPv6 saliente de la subred a Internet.
Permite el tráfico HTTPS IPv6 saliente de la subred a Internet.
Permite las respuestas IPv6 salientes a clientes de Internet (por ejemplo, al ofrecer páginas web a usuarios que visitan los servidores web de la subred).
Deniega todo el tráfico IPv6 saliente no controlado por ninguna regla precedente (no modificable).
ACL de red personalizadas y otros servicios de AWS
Si crea una ACL de red personalizada, tenga en cuenta cómo podría afectar a los recursos que crea que utilizan otros servicios de AWS.
Con Elastic Load Balancing, si la subred para las instancias backend tiene una ACL de red en la que ha agregado una regla denegar para todo el tráfico con un origen de 0.0.0.0/0 o el CIDR de la subred, el balanceador de carga no puede realizar ninguna comprobación de estado en las instancias. Para obtener más información acerca de las reglas de ACL de red recomendadas para los balanceadores de carga e instancias backend, consulte ACL de red para balanceadores de carga en una VPC en la Guía del usuario de balanceadores de carga clásicos.
La ACL de red de ejemplo en la sección anterior utiliza un rango de puertos efímeros de 32768-65535. No obstante, puede que desee utilizar un rango diferente para sus ACL de red, dependiendo del tipo de cliente que esté utilizando o con el que se esté comunicando.
El cliente que inicia la solicitud elige el rango de puertos efímeros. El rango varía en función del sistema operativo del cliente.
Muchos kernels de Linux (incluido el kernel de Amazon Linux) utilizan puertos 32768-61000.
Las solicitudes que se originan desde Elastic Load Balancing utilizan puertos 1024-65535.
Los sistemas operativos Windows con Windows Server 2003 utilizan los puertos 1025-5000.
Windows Server 2008 y las versiones posteriores utilizan los puertos 49152-65535.
Una gateway NAT utiliza los puertos 1024-65535.
AWS LambdaLas funciones de utilizan los puertos 1024-65535.
Por ejemplo, si una solicitud llega a un servidor web en su VPC desde un cliente de Windows 10 en Internet, su ACL de red deberá tener una regla saliente para permitir el tráfico destinado a los puertos 49152 a 65535.
Si una instancia de la VPC es el cliente que inicia una solicitud, la ACL de red debe tener una regla entrante para habilitar el tráfico destinado a los puertos efímeros específicos del tipo de instancia (Amazon Linux, Windows Server 2008, etc.).
En la práctica, para cubrir los distintos tipos de clientes que pueden iniciar tráfico a instancias públicas en su VPC, puede abrir los puertos efímeros 1024-65535. Sin embargo, también puede añadir reglas a la ACL para denegar tráfico en puertos malintencionados en ese rango. Asegúrese de colocar las reglas denegar en la tabla antes de las reglas permitir que abren el amplio rango de puertos efímeros.
Detección de la MTU de la ruta
La detección de la MTU de la ruta se utiliza para determinar la MTU de la ruta entre dos dispositivos. La MTU de la ruta es tamaño máximo del paquete admitido en la ruta entre el host de origen y el host receptor.
Para IPv4, cuando un anfitrión envía un paquete mayor que la MTU del anfitrión receptor o que es mayor que la MTU de un dispositivo a lo largo de la ruta, el anfitrión o dispositivo receptor descarta el paquete y, a continuación, devuelve el siguiente mensaje ICMP: Destination Unreachable: Fragmentation Needed and Don't Fragment was Set (Tipo 3, código 4). Esto indica al host transmisor que divida la carga útil en varios paquetes más pequeños y, a continuación, los retransmita.
El protocolo IPv6 no admite la fragmentación en la red. Cuando un host envía un paquete mayor que la MTU del host receptor o que es mayor que la MTU de un dispositivo a lo largo de la ruta, el host o dispositivo receptor descarta el paquete y, a continuación, devuelve el siguiente mensaje ICMP: ICMPv6 Packet Too Big (PTB) (Tipo 2). Esto indica al host transmisor que divida la carga útil en varios paquetes más pequeños y, a continuación, los retransmita.
Si la unidad de transmisión máxima (MTU) entre los anfitriones de las subredes es diferente o si las instancias se comunican con pares a través de Internet, debe agregar la siguiente regla de ACL de red, tanto entrante como saliente. Esta garantiza que la detección de la MTU de la ruta pueda funcionar correctamente y evita la pérdida de paquetes. Seleccione Custom ICMP Rule (Regla ICMP personalizada) para el tipo y Destination Unreachable (No se puede llegar al destino), fragmentation required (fragmentación obligatoria) y DF flag set (marca DF establecida) para el rango de puerto (tipo 3, código 4). Si utiliza el comando traceroute, añada también la siguiente regla: seleccione Custom ICMP Rule (Regla ICMP personalizada) para el tipo y Time Exceeded (Tiempo superado), TTL expired transit (TTL vencido en tránsito) para el rango de puerto (tipo 11, código 0). Para obtener más información, consulte Unidad de transmisión máxima (MTU) de red para la instancia EC2 en la Guía del usuario de Amazon EC2 para instancias de Linux.
En las siguientes tareas se muestra cómo trabajar con las ACL de red con la consola de Amazon VPC.
Determinar las asociaciones de ACL de red
Puede utilizar la consola de Amazon VPC para determinar la ACL de red asociada con una subred. Las ACL de red se pueden asociar a más de una subred, de modo que también puede determinar las subredes asociadas a una ACL de red.
En el panel de navegación, elija Network ACLs. La columna Associated With indica el número de subredes asociadas a cada ACL de red.
Seleccione una ACL de red.
En el panel de detalles, elija Subnet Associations (Asociaciones de subred) para mostrar las subredes asociadas a la ACL de red.
Puede crear una ACL de red personalizada para su VPC. De forma predeterminada, una ACL de red que cree bloqueará todo el tráfico entrante y saliente hasta que añada reglas, y no se asociará a ninguna subred hasta que le asocie una de forma explícita.
En el cuadro de diálogo Create Network ACL (Crear ACL de red), puede asignar, de forma opcional, un nombre a su ACL de red, y seleccionar el ID de su VPC en la lista VPC. Después seleccione Yes, Create (Sí, crear).
Al añadir o eliminar una regla de una ACL, las subredes asociadas a la ACL estarán sujetas a ese cambio. No tiene que terminar ni relanzar las instancias de la subred. Los cambios surten efecto después de un corto período de tiempo.
Tenga mucho cuidado si va a agregar y eliminar reglas al mismo tiempo. Las reglas de ACL de red definen qué tipos de tráfico de red pueden ingresar a las VPC o salir de ellas. Si elimina reglas de entrada o de salida y, a continuación, agrega más entradas nuevas de las permitidas en Cuotas de Amazon VPC, se quitarán las entradas seleccionadas para eliminación y las nuevas entradas no se agregarán. Esto podría provocar problemas de conectividad inesperados e impedir involuntariamente el acceso a sus VPC y la conexión desde ellas.
Si utiliza la API de Amazon EC2 o una herramienta de línea de comandos, no puede modificar reglas. Sólo puede agregar y eliminar reglas. Si utiliza la consola de Amazon VPC, puede modificar las entradas de las reglas existentes. La consola elimina la regla existente y añade una regla nueva. Si necesita cambiar el orden de una regla en la ACL, deberá añadir una regla nueva con el número de la regla nueva, y luego eliminar la regla original.
En el panel de detalles, elija la pestaña Inbound Rules o Outbound Rules, según el tipo de regla que necesite añadir, y luego elija Edit.
En Rule #, escriba un número de regla (por ejemplo, 100). El número de regla no debe estar ya en uso en la ACL de red. Las reglas se procesan por orden, empezando por el número más bajo.
Recomendamos dejar espacios entre los números de regla (como 100, 200, 300), en lugar de utilizar números secuenciales, (101, 102, 103). Esto le facilitará el añadir reglas nuevas sin tener que reenumerar las existentes.
Seleccione una regla de la lista Type. Por ejemplo, para añadir una regla para HTTP, elija HTTP. Para añadir una regla para permitir todo el tráfico TCP, elija All TCP. Para algunas de estas opciones (por ejemplo, HTTP), completaremos el puerto por usted. Para utilizar un protocolo que no aparezca en la lista, elija Custom Protocol Rule.
(Opcional) Si va a crear una regla de protocolo personalizada, seleccione el número de protocolo y asígnele un nombre en la lista Protocol. Para obtener más información, consulte IANA List of Protocol Numbers.
(Opcional) Si el protocolo que ha seleccionado requiere un número de puerto, escriba el número de puerto o el rango de puertos separados por un guion (por ejemplo, 49152-65535).
En el campo Source o Destination (en función de si se trata de una regla entrante o saliente), escriba el rango de CIDR al que se aplica la regla.
En la lista Allow/Deny, seleccione ALLOW para permitir el tráfico especificado, o DENY para denegar el tráfico especificado.
(Opcional) Para añadir otra regla, elija Add another rule y repita los pasos del 4 al 9 según sea necesario.
En el panel de navegación, elija Network ACLs y, a continuación, seleccione la ACL de red.
En el panel de detalles, seleccione la pestaña Inbound Rules o Outbound Rules y, a continuación, elija Edit. Elija Remove para la regla que desea eliminar y, a continuación, elija Save.
Asociar una subred a una ACL de red
Para aplicar las reglas de una ACL de red a una subred en particular, debe asociar la subred a la ACL de red. Puede asociar una ACL de red con varias subredes. Sin embargo, una subred sólo puede asociarse a una ACL de red. Las subredes no asociadas a una ACL concreta se asociarán automáticamente a la ACL de red predeterminada.
En el panel de detalles, elija la pestaña Subnet Associations.
Elija Edit y anule la selección de la casilla de verificación Associate para la subred. Seleccione Save.
Cambiar la ACL de red de una subred
Puede cambiar la ACL de red asociada a una subred. Por ejemplo, al crear una subred, esta se asocia inicialmente a la ACL de red predeterminada. Puede que desee, en su lugar, asociarla a una ACL de red personalizada que ha creado.
Después de cambiar la ACL de red de una subred, no tiene que terminar ni relanzar las instancias de la subred. Los cambios surten efecto después de un corto período de tiempo.
Información general de la API y de los comandos
Puede realizar las tareas descritas en esta página utilizando la línea de comandos o una API. Para obtener más información acerca de las interfaces de la línea de comandos, junto con una lista de API disponibles, consulte Acceder a Amazon VPC.
Ejemplo: controlar el acceso a las instancias de una subred
En este ejemplo, las instancias de su subred se pueden comunicar entre sí, y se puede obtener acceso a ellas desde un equipo remoto de confianza. El equipo remoto puede ser un equipo en la red local o una instancia en una subred o VPC diferente. Se utiliza para conectarse a las instancias para realizar tareas administrativas. Las reglas de su grupo de seguridad y de ACL de red permiten el acceso desde la dirección IP de su equipo remoto (172.31.1.2/32). El resto del tráfico de Internet u otras redes se deniega. Este escenario le proporciona la flexibilidad necesaria para cambiar los grupos de seguridad o las reglas de grupos de seguridad de sus instancias, así como para tener la ACL de red como capa de copia de seguridad de defensa.
A continuación se muestra un ejemplo de grupo de seguridad para asociar a las instancias. Los grupos de seguridad son grupos con estado. Por lo tanto, no necesita una regla que permita respuestas al tráfico entrante.
Todas las instancias asociadas a este grupo de seguridad pueden comunicarse entre sí.
Permite al SSH entrante obtener acceso desde el equipo remoto.
A continuación se muestra un ejemplo de ACL de red para asociar a las subredes de las instancias. Las reglas de ACL de red se aplican a todas las instancias de la subred. Las ACL de red son sin estado. Por lo tanto, necesita una regla que permita respuestas al tráfico entrante.
Permite al tráfico entrante obtener acceso desde el equipo remoto.
Deniega todo el resto de tráfico entrante.
Permite las respuestas salientes al equipo remoto.
Deniega todo el resto de tráfico saliente.
En caso de crear por error reglas de grupos de seguridad demasiado permisivas, la ACL de red de este ejemplo seguirá permitiendo el acceso solo desde la dirección IP especificada. Por ejemplo, el siguiente grupo de seguridad contiene una regla que permite el acceso SSH entrante desde cualquier dirección IP. Sin embargo, si asocia este grupo de seguridad a una instancia de una subred que utiliza la ACL de red, solo otras instancias de la subred y el equipo remoto pueden acceder a la instancia, ya que las reglas de la ACL de red deniegan cualquier otro tráfico entrante a la subred.
Permite el acceso al SSH desde cualquier dirección IP.
Permite todo el tráfico saliente.
Reglas recomendadas para casos de uso del asistente de la VPC
Puede utilizar el asistente de la VPC de la consola de Amazon VPC para implementar escenarios comunes para Amazon VPC. Al implementar estos escenarios tal como se describe en la documentación, se utiliza la lista de control de acceso (ACL) de red predeterminada, que permite todo el tráfico entrante y saliente. Si necesita una capa de seguridad adicional, puede crear una ACL de red y añadir reglas. Para obtener más información, consulte una de las siguientes: | es | escorpius | https://docs.aws.amazon.com/es_es/vpc/latest/userguide/vpc-network-acls.html | a57dded9-e5cc-4b8b-aedc-98e0a560f629 |
Un ensayo clínico es un estudio de investigación. Los ensayos clínicos están diseñados para responder a preguntas sobre los tratamientos médicos. Un ensayo clínico puede probar nuevos tratamientos médicos para la seguridad y eficacia. Un ensayo también puede ser diseñado para comparar un nuevo tratamiento médico a las terapias actualmente disponibles. Todos los ensayos clínicos son voluntarios y son cuidadosamente monitoreados por la Administración de Alimentos y Medicamentos (FDA).
¿Cómo voy a entender lo que está involucrado en un estudio?
Usted participará en un proceso conocido como el "proceso de consentimiento informado" antes de estudiar la inscripción. Este es un proceso durante el cual se le proporcionó con una revisión detallada y por escrito del ensayo clínico. La revisión se describe la duración de la prueba, la frecuencia de visitas al consultorio, y los tipos de pruebas de laboratorio. La medicación del estudio será revisado. Beneficios relacionados con la medicación, y los posibles efectos secundarios, se describe. Una vez que usted ha leído el consentimiento informado, se reunirá con el Dr. Rodbard o Dr. Dempsey. Se revisará el formulario de consentimiento informado con usted, y responder a cualquier pregunta. No hay pruebas de estudio relacionado se iniciará hasta que este proceso se ha completado a su satisfacción.
¿Por qué debería participar en un ensayo clínico?
Las personas participan en los ensayos clínicos en nuestra oficina para una variedad de razones. Para algunos participantes, es la oportunidad de participar en el avance del tratamiento de una enfermedad que ha afectado su vida.Otras personas deciden participar en uno de nuestros ensayos clínicos a fin de que mucho puede controlar su enfermedad y recibir el tratamiento más avanzado que existe.
¿Existen otros beneficios de un ensayo clínico?
Sí. Todos los estudios relacionados con la atención y los suministros médicos se proporcionarán sin costo alguno para usted a lo largo de la duración del estudio. Dependiendo del estudio, esto puede incluir pruebas de laboratoriocompleto (HA1C, el colesterol, los riñones, la química básica y el recuento de sangre), consulta con un dietista registrado, 24 horas monitoreo continuo de glucosa en sangre y el electrocardiograma. Estudio de la atención médicarelacionada se proporciona en el sitio de nuestro certificado por la junta de investigación del centro médico, el Dr. Rodbard 's y Dempsey.
¿Cuánto tiempo duran los estudio?
Nuestros estudios actuales van desde 6 meses a 5 años. La duración del estudio promedio es de 12 meses.
¿Con qué frecuencia se ve en su oficina?
La frecuencia de las visitas al consultorio varía con cada estudio, pero es típico de seguimiento es cada 3 meses. Durante el inicio del juicio, usted puede ser visto con mayor frecuencia. Muchos de los estudios también incluyen regular de facturación a través del teléfono.
¿Hay riesgos en un ensayo clínico?
Como con cualquier tratamiento médico, puede haber efectos secundarios asociados. Todos los riesgos que se pueden resumir en forma escrita en el consentimiento informado y se revisará con usted, antes de su participación en el ensayo, por su médico. Dr. Rodbard Dempsey y el Dr. le siga cuidadosamente durante todo el juicio.
¿Puedo retirar del ensayo clínico una vez que haya inscrito?
Usted puede retirarse del estudio en cualquier momento. Su participación es siempre voluntaria.
¿Quién patrocina los estudios clínicos?
Los ensayos clínicos son patrocinados por una variedad de organizaciones, entre ellas el Instituto Nacional de Salud (NIH), las compañías farmacéuticas y los hospitales.
¿Cuáles son placebos y los grupos de control?
Los placebos son tratamientos inactivos que no tienen ningún beneficio clínico. Sujetos en algunos ensayos clínicos se puede administrar el tratamiento con placebo para comparar con la medicación en estudio. Usted será informadode la posibilidad de un placebo antes de comensar en el estudio. Un grupo de control se compone de los sujetos que recibieron un tratamiento que un medicamento de prueba se compara con el. Los sujetos de un grupo de control se puede administrar la terapia estándar o un placebo.
¿Mi médico personal estar informado de mi participación?
Sí. Le enviaremos por correo la notificación de la participación en el ensayo médico tan pronto como usted se ha inscrito en un ensayo clínico. Tras su aprobación, le enviaremos los resultados de laboratorio de prueba y los resultadosdel estudio de diagnóstico para el consultorio de su médico durante toda la duración del juicio. Si lo desea, le enviaremos una carta dictada a su médico al final del ensayo clínico con un resumen de su participación. Usted, por supuesto, continuar visitando a su médico de cabecera de atención primaria y otros especialistas de todo el juicio.
¿Quién cuidará de mí durante el ensayo clínico?
Todos los estudios relacionados con la atención médica y las pruebas se realizan en nuestra oficina por el Dr. 's Rodbard y Dempsey. Esto incluye todos los exámenes físicos, de electrocardiograma, exámenes de la vista y pruebas de laboratorio. En ocasiones, nuestros ensayos requieren pruebas de corazón sofisticados, tales como ecocardiograma. Pruebas de corazón se llevará a cabo por el consejo de cardiólogos certificados con los que trabajamos en estrecha colaboración. Toda la atención médica no relacionada con el estudio y las pruebas seguirán siendo administrados por su médico personal.
¿Qué debo hacer si estoy interesado en participar en un ensayo clínico?
Llame a nuestra oficina y pida hablar con el coordinador del estudio de nuestro Centro de Investigación. Ella contestará cualquier pregunta que tenga, le proporcionará una visión general de los ensayos existentes (por favor vea nuestra "actual de ensayos clínicos" sección), y evaluar su elegibilidad. Si usted está interesado, nuestro Coordinador programará una evaluación en la oficina de Rockville. Nuestro número de teléfono es 301-770-7373. | es | escorpius | http://www.diabetes-docs.com/?q=preguntas-mas-frecuentes | d3f5991c-be81-437d-99b2-fffd927b092b |
Configuración del servidor LDAP en el VDA
En caso de entornos de dominio único, configurar el servidor LDAP en Linux VDA es optativo; es obligatorio en caso de entornos con varios dominios y varios bosques. Esta configuración es necesaria para que el servicio de directiva realice una búsqueda LDAP en esos entornos.
Después de instalar el paquete de Linux VDA, ejecute el comando:
/opt/Citrix/VDA/sbin/ctxsetup.sh
Escriba todos los servidores LDAP en este formato: lista de nombres de dominio completos (FQDN) de LDAP, separados por espacios, con el puerto de LDAP (p. ej.: ad1.miempresa.com:389 ad2.miempresa.com:389).
También puede ejecutar el comando ctxreg para escribir este parámetro directamente en el Registro: | es | escorpius | https://docs.citrix.com/es-es/linux-virtual-delivery-agent/current-release/configuration/configure-policies.html | bcee09df-b49c-40d1-98ed-e2bd12cffe79 |
Es una breve introducción hacia las redes de computadores, que iré actualizando próximamente para tener un amplio conocimiento sobre redes. En este resumen se explican cosas como la conmutación de paquetes por ejemplo. | es | escorpius | http://www.misdocs.com/es/document/introduccion-a-las-redes-de-computadores | 4c94af85-cb53-43b9-a50d-aa13fea44cd3 |
Uno de esos detalles que quizá pasa desapercibido en nuestro frontend es que dependiendo de la sección que visitamos, ésta nos aparece resaltada en el menú.
Según el código HTML de la maqueta para resaltar un elemento del menú hay que añadirle la clase active en su etiqueta li.
¿Se os ocurre alguna forma de manejar la página activa y resaltarla con esta clase? No sé si recordaréis la variable request.path, la utilizamos en el primer proyecto para mostrar o no una etiqueta hr que dibujaba una línea debajo del contenido en todas las páginas menos la portada. Bueno, pues podemos hacer lo mismo para establecer esta clase active: | es | escorpius | https://docs.hektorprofe.net/django/web-empresarial/resaltar-seccion-actual/ | 63fce68d-085e-4b4b-af07-a55de0aa770a |
Cuando aparezca el indicador OK, arranque la máquina en estado de un solo usuario desde el DVD de Solaris 9, el CD instalación de Solaris 9 , la red o un disco local: | es | escorpius | http://docs.oracle.com/cd/E19683-01/817-2442/6mi3sin10/index.html | 60f77d6b-f0f7-422e-89be-e94ca6d6c455 |
La historia de Cuba se inicia con el proyecto marítima y mercantil española cuando, en 1492, Cristóbal Colón llegó a la región de América Central pensando que había llegado a una pequeña isla del continente. Inicialmente el nombre de Juana - en honor al primer hijo de los monarcas que controlaban España - la pequeña isla se convirtió en uno de los primeros pasos en el proceso de la colonización hispana tomaría el resto del continente.
Los cultivos y los esclavos
Hasta la Revolución Cubana
[...] El siglo XIX En el siglo siguiente, la agitación causada por los movimientos de independencia en América condujo a la formación de movimientos que también luchó por la independencia de Cuba. Sin embargo, la represión de las autoridades locales lograron sofocar la rebelión diferentes intentos - algunos están organizados en el extranjero - que trataron de establecerse en territorio cubano. Durante este período, las autoridades coloniales trataron en vano de reconciliar los intereses de los grandes terratenientes cubanos y la Corona española. [...]
[...] Inicialmente, los colonos hicieron opción por la explotación del trabajo, el trabajo esclavo de los pueblos indígenas que, después de haber sido completamente extinguido, fue reemplazado por los esclavos traídos de la costa africana. Por lo tanto, la isla centroamericana fue otro foco de todas las desigualdades que marcaron el pasado colonial. El siglo XVIII A partir del siglo XVIII, vemos los primeros movimientos que han afectado al proceso de la independencia cubana. A principios de ese siglo, el aumento abrupto en los precios del tabaco en el mercado internacional despertó la codicia administración hispana. [...]
Maria P.ProfesseurHistoire moderne : Renaissance à XIXeLa independencia de Cuba | es | escorpius | https://www.docs-en-stock.com/histoire-et-geographie/independencia-cuba-430125.html | 57d29343-da5a-4b55-9832-b753c0600de0 |
Adobe solo puede realizar las configuraciones del lado del servidor para implementaciones alojadas en Adobe. Para obtener más información sobre las diferentes implementaciones, consulte la sección Hosting models o este artículo .
El identificador interno es un inicio de sesión técnico que se utiliza con fines de instalación, administración y mantenimiento. Este inicio de sesión no está asociado a una instancia.
Los operadores conectados mediante este inicio de sesión tendrán todos los derechos en todas las instancias. Este inicio de sesión no tendrá una contraseña en el caso de una nueva instalación. Debe definir manualmente esta contraseña.
Utilice el siguiente comando:
nlserver config -internalpassword
A continuación se muestra la siguiente información. Introduzca y confirme la contraseña:
Los archivos de configuración se almacenan en la carpeta conf de la carpeta de instalación de Adobe Campaign. La configuración se distribuye en dos archivos:
config-<instance>.xml (donde instancia es el nombre de la instancia): configuración específica de la instancia. Si comparte el servidor entre varias instancias, introduzca los parámetros específicos de cada instancia en el archivo correspondiente.
serverConf.xml : configuración general para todas las instancias. Este archivo combina los parámetros técnicos del servidor de Adobe Campaign: todas las instancias las comparten. La descripción de algunos de estos parámetros se detalla a continuación. Consulte el propio archivo para ver todos los parámetros disponibles. Los diferentes nodos y parámetros que se enumeran en esta sección .
Puede configurar el directorio de almacenamiento ( var directory) de los datos de Adobe Campaign (registros, descargas, redirecciones, etc.). Para ello, utilice la variable de sistema XTK_VAR_DIR :
En Windows, indique el siguiente valor en la variable de sistema XTK_VAR_DIR .
En Linux, vaya al archivo customer.sh e indique: exporte XTK_VAR_DIR=/app/log/AdobeCampaign .
Los parámetros de entrega deben configurarse en la carpeta serverConf.xml .
Configuración DNS: especifique el dominio de entrega y las direcciones IP (o host) de los servidores DNS utilizados para responder a las consultas DNS de tipo MX realizadas por el módulo MTA a partir de <dnsconfig> entonces.
El parámetro nameServers es esencial para una instalación en Windows. Para una instalación en Linux, debe quedar vacía. | es | escorpius | https://docs.adobe.com/content/help/es-ES/campaign-classic/using/installing-campaign-classic/initial-configuration/campaign-server-configuration.translate.html | 38ca49e2-f1b3-477e-90bf-1ee7a8715e0d |
Cadena VHDX de discos de diferenciación
La definición de versiones simplifica las tareas de actualización y administración de los discos virtuales (vDisk), y proporciona un enfoque más flexible y sólido con respecto a la administración de los discos virtuales.
Un disco virtual se compone de un archivo de imagen base VHDX, todos los archivos conectados asociados y, si corresponde, una cadena VHDX de discos de diferenciación a los que se hace referencia. Los discos de diferenciación se crean para captar los cambios realizados en la imagen de disco base, lo que permite conservar el disco base original sin modificaciones. Cada disco de diferenciación que se asocia a un disco base representa una versión diferente.
En el siguiente ejemplo se ilustra la convención de nomenclatura de archivos utilizada y la relación entre un disco base y todas las versiones que hacen referencia a ese disco base.
Nota: Las versiones de disco virtual (vDisk) se crean y se administran mediante el cuadro de diálogo vDisk Versions y mediante la realización de tareas comunes de definición de versiones de disco virtual.
Cada vez que se coloca un disco virtual (vDisk) en el modo de mantenimiento, se crea una nueva versión del disco de diferenciación VHDX y el nombre del archivo se incrementa numéricamente, como se indica en la tabla siguiente. | es | escorpius | https://docs.citrix.com/es-es/provisioning/7-11/managing-vdisks/pvs-vdisks-update/pvs-vdisks-vhd-chain-overview.html | 4f619f61-449c-4fce-a2ab-1771c34c9775 |
Después de activar las notificaciones por correo electrónico, GitHub Enterprise te enviará notificaciones como correos electrónicos con varias partes que contienen copias del contenido tanto en HTML como en texto simple. El contenido de las notificaciones por correo electrónico incluye cualquier Markdown, @menciones, emojis, vínculos hash, etc., que aparecen en el contenido original en GitHub Enterprise. Si solo quieres ver el texto en el correo electrónico, puedes configurar tu cliente de correo electrónico para que muestre solo la copia de texto simple. Para obtener más información acerca de habilitar las notificaciones por correo electrónico, consulta la sección "Elegir el método de entrega de tus notificaciones".
Cada notificación por correo electrónico que envía GitHub Enterprise contiene información de encabezado. La información del encabezado en cada correo electrónico es consistente, para que puedas usarla en tu cliente de correo electrónico para filtrar o enviar todas las notificaciones de GitHub Enterprise o ciertos tipos de notificaciones de GitHub Enterprise.
Las notificaciones por correo electrónico de GitHub Enterprise contienen la siguiente información de encabezado:
GitHub Enterprise te enviará Cc si estás suscripto a una conversación. La segunda dirección de correo electrónico Cc coincide con el motivo de la notificación. El sufijo para estos motivos de notificación es en función de la dirección de correo electrónico sin respuesta configurada por el administrador del sitio. Los posibles motivos de notificación son:
Este campo identifica el nombre del repositorio y su propietario. El formato de esta dirección siempre es <repository name>.<repository owner>.[hostname]. | es | escorpius | https://docs.github.com/es/enterprise-server@2.19/github/receiving-notifications-about-activity-on-github/about-email-notifications | c01746be-01db-4051-be46-6d496882281f |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.