text stringlengths 26 934k | lang stringclasses 3
values | source stringclasses 3
values | url stringlengths 17 4.98k | id stringlengths 36 36 ⌀ |
|---|---|---|---|---|
United Nations Environment Programme (PNUMA); Comisión Centroamericana de Ambiente y Desarrollo (CCAD)(Programa de las Naciones Unidas para el Medio Ambiente (PNUMA)Comisión Centroamericana de Ambiente y Desarrollo (CCAD), 2004) | es | escorpius | https://wedocs.unep.org/handle/20.500.11822/7419/discover?filtertype_10=subject&filtertype_11=dateIssued&filtertype_12=has_content_in_original_bundle&filter_relational_operator_12=equals&filter_relational_operator_11=equals&filter_relational_operator_10=equals&filtertype_0=subject&filtertype_1=subject&filtertype_2=subject&filter_relational_operator_1=equals&filtertype_3=author&filter_relational_operator_0=equals&filtertype_4=dateIssued&filter_2=Ecosystem+Management&filter_relational_operator_3=equals&filtertype_5=author&filter_1=Climate+Change&filter_relational_operator_2=equals&filtertype_6=subject&filter_0=Environmental+Governance&filter_relational_operator_5=equals&filtertype_7=subject&filter_relational_operator_4=equals&filtertype_8=subject&filter_6=Environment+Under+Review&filter_relational_operator_7=equals&filtertype_9=subject&filter_5=United+Nations+Environment+Programme+%28PNUMA%29&filter_relational_operator_6=equals&filter_4=%5B2000+TO+2009%5D&filter_relational_operator_9=equals&filter_3=Comisi%C3%B3n+Centroamericana+de+Ambiente+y+Desarrollo+%28CCAD%29&filter_relational_operator_8=equals&filter_11=2004&filter_9=ecosystem&filter_10=environmental+assessment&filter_8=coast+protection&filter_7=coastal+environment&filter_12=true&filtertype=subject&filter_relational_operator=equals&filter=coastal+area | ca9e077a-98af-4304-bef8-65a52c497e1e |
Clarity: Inicio de conversaciones o publicación de respuestas
Puede iniciar una conversación o puede publicar sus comentarios en un mensaje de respuesta con archivos adjuntos y vínculos opcionales. Las conversaciones son una recopilación de respuestas al tema o pregunta original. Las conversaciones proporcionan un foro de colaboración para todos los miembros de un equipo en el que debatir, documentar y solucionar los problemas específicos de un proyecto. Por ejemplo, se pueden utilizar las conversaciones para comentar las opiniones de los clientes o para compartir observaciones durante el desarrollo de un proyecto. Las conversaciones también permiten a los gestores de recursos y a los coordinadores de proyectos discutir sobre qué recursos o roles deben adjudicarse a una inversión.
Conversaciones y respuestas
Todas las conversaciones muestran el siguiente comportamiento:
La conversación más reciente aparece en primer lugar; la respuesta más reciente en una conversación aparece en último lugar.
Actualizar las conversaciones
para ver las dos respuestas más recientes en una conversación. Si una conversación tiene más de dos respuestas, haga clic en
para expandirla y ver la lista de respuestas restantes. Haga clic en
para ver las últimas dos respuestas.
Solo el usuario que ha publicado una conversación puede editarla o suprimirla.
Cuando se suprime una conversación, la aplicación también suprime todas las respuestas. No se puede recuperar una conversación suprimida.
Una conversación admite hasta 200 respuestas.
Se puede introducir un máximo de 1300 caracteres en un mensaje o respuesta. Los espacios, los caracteres especiales, los saltos de línea y las cadenas de @mencionar cuentan para el límite de 1300 caracteres.
Para agregar una línea nueva en un comentario, pulse
En las conversaciones no se admite contenido HTML. Sin embargo, puede agregar vínculos a otro contenido. Puede copiar y pegar vínculos o puede introducirlos directamente. Después de hacer clic en el botón Registrar, aparece la dirección URL como un hipervínculo. Los usuarios pueden hacer clic en un vínculo para ver el contenido en una ficha nueva del explorador. Las conversaciones son compatibles con los siguientes formatos de dirección URL:
www http:// https:// ftp:// sftp://
No introduzca valores dentro de corchetes angulares en los campos de datos de
. Por ejemplo, evite escribir <abc> o <valor1> mediante corchetes angulares para el texto del marcador de posición. Los corchetes angulares acoplados no son una combinación de caracteres especiales compatible y pueden producir resultados inesperados.
Conversaciones acerca de proyectos
Utilice las conversaciones para mantener el contacto con el equipo, hacer preguntas y resolver problemas. Los miembros del equipo del proyecto y el Gestor de proyectos pueden responder y mencionar a otro miembro del equipo en la conversación. El resto de usuarios que dispongan del derecho de acceso
(global, instancia o estructura de desglose de la organización) o
también pueden publicar respuestas.
Los usuarios deben tener los derechos de acceso Proyecto - Ir a o Gestión de proyectos - Mosaicos - Ir a para ver las páginas de gestión de proyectos en
Introduzca su mensaje en el cuadro
Otros usuarios pueden introducir los mensajes en el cuadro Responder.
Conversaciones acerca de las tareas
Se puede iniciar una conversación sobre una tarea de un proyecto en particular.
Aparecerá el panel de detalles de la tarea en la parte derecha.
Inicie una conversación sobre la tarea en la ficha
Para editar o suprimir una respuesta publicada, haga clic en el menú
. Solo puede editar o suprimir sus propios comentarios.
Conversaciones acerca de los riesgos, las incidencias o los cambios de un proyecto
También se puede iniciar una conversación sobre un riesgo, una incidencia o un cambio específico asociado a un proyecto.
De forma predeterminada, la columna Conversaciones se fija como la primera columna. Cuando exista al menos una conversación sobre un riesgo, incidencia o cambio, aparecerá un icono azul de conversación.
Haga clic en el icono para abrir la conversación.
Ejemplo: Colaboración de un equipo de un proyecto mediante conversaciones
Se ha iniciado un nuevo proyecto para actualizar el sistema de correo electrónico interno. Nicole, la gestora de proyectos, inicia una conversación con Mike, un miembro del equipo. La siguiente imagen muestra una conversación entre Nicole y Mike:
Conversaciones acerca de inversiones, recursos y roles
Se puede iniciar una nueva conversación o responder en una conversación existente. Dos ejemplos comunes son las conversaciones sobre las solicitudes de recursos o roles.
Como coordinador de proyectos encargado del personal y de las inversiones, utilice la vista Inversiones con respecto a recursos para reservar un recurso e iniciar una conversación con el gestor de recursos. Cuando mencione a otros usuarios, recibirán una notificación y podrán responder en la ventana Notificaciones o en la ficha Conversaciones. La siguiente imagen muestra una conversación que Barb ha iniciado con Derrick Joseph acerca del recurso Mike Jones:
Seleccione la vista Inversiones con respecto a recursos o la vista Recursos con respecto a inversiones.
Expanda una inversión o un recurso.
Haga clic en un recurso o rol para una inversión o en una inversión para un recurso.
Inicie una conversación o respuesta. Por ejemplo, en una conversación sobre un recurso o rol, mencione al gestor de recursos. En una conversación sobre una inversión específica, mencione al coordinador del proyecto o al gestor de proyectos.
Como coordinador de proyectos de este ejemplo, dispone de los derechos requeridos de prerreserva y reserva en firme de recursos. Para solicitar un rol específico para un proyecto, utilice la vista Solicitudes. Inicie una conversación con el gestor de recursos. Cuando mencione a otros usuarios, recibirán una notificación y podrán responder en la ventana Notificaciones o en la ficha Conversaciones. La siguiente imagen muestra una conversación que Barb ha iniciado con Derrick Joseph acerca de una solicitud para un recurso en el rol de arquitecto:
, busque o filtre para encontrar el rol necesario.
Aparecerán los roles coincidentes.
Haga clic en un rol para ver la lista de las inversiones que utilizan ese rol.
Haga clic en el nombre de una inversión.
Inicie una conversación o respuesta.
Si no dispone de los derechos de reserva requeridos, las solicitudes de rol no mostrarán ningún resultado en la página Personal.
Las conversaciones acerca de la asignación de recursos muestran el siguiente comportamiento:
, un pequeño punto azul indica una inversión con una conversación.
No se requieren derechos específicos para acceder a las conversaciones de los recursos y roles. Si se dispone de los derechos de reserva apropiados en un registro de equipo, se pueden ver o participar en las conversaciones de ese registro.
En la vista Solicitudes, se puede sustituir un rol por un recurso. La aplicación transfiere las conversaciones del registro del equipo del rol al registro del equipo del recurso. El ejemplo siguiente muestra este comportamiento:
de un rol solicitado desde la vista Solicitudes.
y buscar un recurso en la lista.
El recurso asignado se adjudica al rol. El nuevo recurso ahora puede ver las conversaciones en el registro del rol.
Como gestor de recursos, cuando se elimina un personal (recurso, rol o equipo) de una inversión, la aplicación también elimina las conversaciones asociadas. No elimina las conversaciones a nivel de la inversión. Si se agrega el personal a la misma inversión más tarde, las conversaciones anteriores no están disponibles para el personal.
Ejemplo: Inicio de una conversación acerca de la asignación de recursos
Barb Hudson es la coordinadora de proyectos de un nuevo proyecto. Barb necesita recursos para su proyecto. Desea tener una conversación con Derrick Joseph, el gestor de recursos, para conocer la disponibilidad de los recursos y roles. Barb inicia sesión en la
y va a la página Recursos. Barb utiliza la vista Inversiones respecto a recursos para filtrar el nuevo proyecto e iniciar la conversación.
Mención de un usuario mediante el signo @
En las conversaciones, utilice el signo @ al mencionar a otros usuarios. Cuando se menciona a otro usuario por medio de su nombre, se le envía una notificación de alerta para que responda al comentario. Por ejemplo, Derrick y Barb no se mencionan entre sí cuando colaboran para solucionar problemas de asignación de personal. Ya se están comunicando a través de la conversación. Sin embargo, se puede mencionar a alguien en una nueva conversación o respuesta para informarle de que debe responder a un comentario.
Sugerencias de uso del símbolo arroba
No es necesario recordar el nombre completo de la persona que se desea mencionar. Tras el símbolo de la arroba (@), se deben introducir las letras del nombre o del primer apellido. A continuación, aparecerán los miembros del equipo sugeridos.
Se muestran el nombre completo, el rol del proyecto y la imagen del avatar para poder verificar la identidad del miembro del equipo. Si el rol del proyecto no está disponible, se muestra el rol principal. Si la información no está disponible, no se muestra ningún rol.
Para mencionar a todos los usuarios asignados al proyecto, incluido el gestor de proyectos, utilice @Equipo.
Se pueden mencionar todos los miembros del equipo activos y bloqueados. Los miembros del equipo inactivos no aparecen y no se pueden mencionar.
En las conversaciones del proyecto, se sugieren hasta un máximo de once (11) nombres. Aparecen todos los miembros del equipo que forman parte de un proyecto, incluyendo el gestor de proyectos.
En las conversaciones de una tarea del proyecto, se sugieren hasta un máximo de cinco (5) nombres. La cuarta sugerencia es el gestor de proyectos y la quinta es todo el equipo.
En las conversaciones de personal, se sugieren hasta un máximo de cinco (5) nombres. Solo se pueden mencionar aquellos usuarios que disponen del derecho
Se recomienda no mencionar a más de veinte usuarios en una conversación.
Notificaciones de conversaciones
Las notificaciones le alertan sobre las conversaciones cuando un usuario menciona a otro usuario o a un equipo.
Para ver las notificaciones, haga clic en el icono de campana Notificaciones situado en la parte superior de todas las páginas en
El número de nuevas notificaciones se muestra en la campana de notificaciones. El número desaparece al hacer clic en la campana.
El panel de notificaciones muestra el avatar del remitente y la primera línea del mensaje. En la imagen siguiente, se muestra un ejemplo:
Desplácese hacia arriba o hacia abajo para ver todas las notificaciones que aparecen en el panel.
Para abrir una notificación, haga clic en una de la lista. Aparecerán los detalles adicionales sobre el contexto de la conversación. Se puede responder, editar o suprimir el mensaje. También se puede navegar hasta el proyecto desde la ventana del mensaje de notificación. Haga clic en
. En la imagen siguiente, se muestra un ejemplo:
Las notificaciones sobre las conversaciones para el personal proporcionan el botón
Las notificaciones sobre las conversaciones para una tarea específica muestran el tipo de tarea y permiten ir a la página Tareas del proyecto.
Si se menciona más de una vez a un usuario en un único mensaje, se le envía solamente una notificación.
Si se menciona a un equipo (@equipo) en una conversación sobre un proyecto, se envía una notificación a todos los miembros del equipo, incluido el gestor de proyectos.
Se puede mencionar a un usuario en una conversación de personal si el usuario tiene el derecho de acceso
. Sin embargo, el usuario no puede ver el recurso si el usuario no dispone de los derechos necesarios para el recurso.
Para suprimir una notificación específica, pase el ratón por encima de la notificación y haga clic en Suprimir. Para suprimir todas las notificaciones, haga clic en
.Se suprimirán las notificaciones para el usuario específico.
Si se suprime una conversación, también se suprime la notificación.
Se puede personalizar el modo de recepción de las notificaciones. De forma predeterminada, la aplicación envía las notificaciones de conversaciones por correo electrónico y mensaje de texto SMS, y también las muestra en pantalla. Consulte
Puede cargar y editar hasta cinco archivos adjuntos en cada uno de los comentarios en una conversación. Los miembros del equipo del proyecto pueden descargar y ver los archivos adjuntos.
para el siguiente comentario.
En la nueva respuesta, haga clic en
. Para agregar archivos adjuntos a un comentario anterior, haga clic en el menú
Seleccione el archivo que desea adjuntar. Pulse y mantenga pulsada la tecla
para seleccionar hasta cinco archivos. Haga clic en
Las vistas en miniatura de los archivos adjuntos aparecen debajo del comentario.
Agregue o edite el texto de respuesta. No se puede adjuntar un archivo sin introducir un comentario asociado.
Se cargarán los archivos adjuntos.
(Opcional) Para suprimir un archivo adjunto, haga clic en el menú
Cuando se suprime una respuesta, la aplicación también suprime los archivos adjuntos.
Cuando se suprime una entrada de proyecto, tarea o riesgo, incidencia o cambio, la aplicación también suprime las conversaciones asociadas. Para los proyectos y tareas, también se suprimen los archivos adjuntos.
Los archivos adjuntos presentan las mismas restricciones que los documentos del proyecto. El administrador determina los valores de configuración de los documentos del proyecto. Por ejemplo, el tamaño máximo de un archivo adjunto es de 20 MB. Para limitar los tipos de archivo válidos, se puede establecer el campo | es | escorpius | https://techdocs.broadcom.com/es/es/ca-enterprise-software/business-management/clarity-project-and-portfolio-management-ppm-on-premise/15-9-2/using/new-user-experience-create-open-and-view-projects/new-user-experience-start-a-conversation-or-post-a-reply.html | d490a7cb-c7f4-4013-a554-86e31a670c8c |
En las APIs de Netpay encontraras que dentro de las integraciones es necesario que se agregue este paso de seguridad utilizando la siguiente estructura dentro del objeto JSON
Para poder simular una transacción que pasa por 3DS es necesario en el campo de email enviar el correo: [email protected] y dentro de redirect3dsUri enviar la ruta en donde haremos la redirección una vez se realice el paso de 3DS, en este ejemplo enviamos https://netpay.mx
La respuesta de ejecutar este cargo con el correo de [email protected] es la siguiente:
{ "client": null, "source": "token_gGozdaVHDfQmJYIlcTIlAvCzCCcGIGZMrokagQKe", "amount": 300.0, "description": "Cargo de prueba", "status": "review", "transactionTokenId": "5b503957-d5b5-459a-94c0-3e1996d27dda", "redirect3dsUri": "https://netpay.mx", "returnUrl": "https://ecommerce.netpay.com.mx/gateway-ecommerce/v1/three-d-secure/paymenth-auth-enroll/5b503957-d5b5-459a-94c0-3e1996d27dda?webHook=https://netpay.mx", "paymentMethod": "card", "currency": "MXN", "createdAt": "2020-12-30T23:40:26.577+0000", "error": null, "installments": null, "ship": null, "paymentSource": { "cardDefault": false, "card": { "token": "token_gGozdaVHDfQmJYIlcTIlAvCzCCcGIGZMrokagQKe", "expYear": "21", "expMonth": "08", "lastFourDigits": "0002", "cardHolderName": "John Doe", "brand": "visa", "deviceFingerPrint": "hdyAWr63jfvf0nnfvyen", "ipAddress": "254.254.254.1", "bank": "Test bank", "type": "debit", "country": "unknown", "scheme": "unknown", "cardPrefix": "400000" }, "source": "token_gGozdaVHDfQmJYIlcTIlAvCzCCcGIGZMrokagQKe", "type": "card" }, "billing": { "firstName": "Hector", "lastName": "Temich", "email": "[email protected]", "phone": "1234567890", "ipAddress": "254.254.254.1", "merchantReferenceCode": "14500056", "address": { "city": "Monterrey", "country": "MX", "postalCode": "93994", "state": "Nuevo Leon", "street1": "Calle", "street2": "Centro" } } }
Esta respuesta ocurre cuando al momento de poner la contraseña se ingresa de forma incorrecta
Para poder simular este rechazo aparte de utilizar el correo [email protected] es necesario que la tarjeta tokenizada en la transacción sea: 4000000000000010 ya que esta esta preparada para simular este paso en las pruebas.
Se presenta cuando el cliente al momento de entrar a la pantalla de 3DS abandona la pantalla o nunca ingresa algún código de validación.
Al validar estos posibles casos y la ejecución de los mismos estén implementados en el sistema puedes tener la seguridad de contar con esta excelente herramienta anti fraude. | es | escorpius | https://docs.netpay.com.mx/docs/c%C3%B3mo-utilizarlo | d7b34770-2699-48b9-9b8e-b5f834805eb1 |
Integración con SDK y Smart PinPad.
Este tipo de integraciones va enfocada para clientes que tienen una aplicación móvil y requieren integrarse en la misma terminal. Esta integración es muy sencilla de realizar, ya que solo se requiere incorporar la librería y acceder a los métodos correspondientes. De esta forma, la aplicación móvil se comunicará con la aplicación de Smart PinPad y se podrá proceder a realizar las ventas de tu negocio.
• Contar con una terminal Smart. Si no cuenta con una, revisar con el equipo comercial con el que se puso en contacto.
• Contar con tarjetas para realizar las pruebas ( tarjetas con NIP, sin NIP, debito y crédito).Nota: Se pueden utilizar tarjetas propias ya sean canceladas o vencidas ( Se trabaja en un ambiente de pruebas con Dummys que simulan una transacción; Sin embargo si se utilizan tarjetas con NIP tener cuidado de ingresar el correcto ya que esa validación si la realiza y puede ocasionar el bloqueo de la tarjeta).
• Terminal Smart en modo debug, solo para integraciones.
• Solicitar al equipo de Integraciones de NetPay las credenciales de prueba.
• Descargar y configurar la aplicación Smart PinPad DEV para el ambiente sandbox.
• Terminal con acceso a Internet para recibir y procesar peticiones de cobro.
• Incorporar la librería y acceder a los métodos correspondientes en la aplicación móvil.
• Nivel mínimo de API admitido 22 (Android 5.1 Lollipop).
• Versiones de Android soportadas en la terminal:
2. Instalación de la SmartPinPad DEV.
Ingresar a Netpay Market, esta aplicación se encuentra en la pantalla principal de la terminal.
La terminal punto de venta Smart ofrece una tienda de aplicaciones (Netpay Market), la cuál te permitirá instalar aplicaciones, actualizarlas, actualizar versión del S.O. de la terminal, ver el estatus de los componentes, entre otras cosas.
Buscar la aplicación "Smart PinPad DEV", la versión de pruebas más actualizada en tienda es la 1.2.8, posteriormente se selecciona y se presiona el botón verde "OBTENER".
Al seleccionar la versión "1.2.8_20210203" de Smart PinPad DEV se mostrará la siguiente pantalla indicando el peso de la aplicación. Posteriormente presionamos el botón verde "INSTALAR".
Una vez inicie la descarga, la barra inferior nos indicará el avance de la descarga.
Al término de la instalación, el botón cambiará de mensaje de "PAUSA" a "ABIERTO".
Quizás en tu proceso de instalación de la Smart PinPad te topes con un error 13, este error es común y tiene solución, por favor lea los siguientes pasos.
Este error aparece cuando tienes instalada la App de Pagos y quieres instalar la Smart PinPad o viceversa, solo puedes tener una app al mismo tiempo, ya que comparten los mismos datos y ocasiona conflictos de compatibilidad.
En este caso es necesario solicitar apoyo al equipo de NetPay para que se desinstale la aplicación y se pueda realizar la instalación de la app solicitada, no intente desinstalar la app, ya que puede ocasionar problemas en algunos escenarios.
Ingresar a la versión de Smart PinPad en el ícono del escritorio.
Se mostrará la pantalla de "Bienvenido a Netpay Smart", posteriormente ingresar Store ID y Password de prueba proporcionados por el equipo de Integraciones. Presionar el botón "Iniciar".
Este paso lo debemos realizar para poder indicar con qué Store ID se estará trabajando. Se debe realizar un único login, el cual mostrará la pantalla en blanco con la leyenda de "NetPay".
4. Configuración de la terminal (opcional).
La aplicación cuenta con un menú oculto de configuración. Para acceder a él, bastará dejar presionado por dos segundos en la parte inferior derecha para que nos aparezca el menú de configuración de la terminal.
Habilitar la configuración de propina en el menú de la terminal.
Esta opción puede ser utilizada cuando el cliente implementó en su método de pago el uso de la propina.
Habilitar las siguientes opciones en la terminal. Esta opcion puede ser habilitada de manera opcional ya que puede servir de apoyo al comercio para validar transacciones en la terminal, reimpresión de ticket o si se requiere realizar cortes de caja.
Menú de restaurante: Esta configuración permite habilitar las siguientes opciones en la pantalla inicial de NetPay:
Las opciones habilitadas por default en la terminal son las siguientes:
Meses sin intereses: Esta opción permite tener habilitadas las banderas de MSI dependiendo las que el cliente valla a implementar ( 3, 6 , 9 , 12 y 18 Meses)
Cierre Automático: Esta opción ayuda a que cuando la terminal llegue aprox. a 450 transacciones se realice un corte automático, el cual permitirá que las transacciones no se queden guardadas en la terminal y por ende se quede sin memoria.
Token Registrado: Este apartado solo es informativo para esta integración y no tiene impacto si muestra "Registrado" o "N/A" ya que este apartado es para la generación de token de acceso para otro tipo de integración por API.
Regresar con la flecha de retorno.
La aplicación regresará a la pantalla de NetPay.
5. Actualizar Launcher Smart (opcional).
Si instalaste tu aplicación propia y no se visualiza como icono en la pantalla principal de la Smart PinPad es recomendable tener la última versión de la aplicación "Launcher Smart" debido a que permitirá poder visualizar la aplicación propia de la empresa como icono antes y después que haya sido validado y certificado por NetPay.
Primero debemos ir al Market place y realizar una búsqueda.
La búsqueda será específicamente de la aplicación de "Launcher Smart" y después de la búsqueda procederemos a presionarla como se indica en la imagen para ver mas información de la aplicación.
Al realizar el paso anterior veremos mas información de la aplicación se deberá presionar la opción de Actualizar para tener la última versión y esperar a que se descargué.
Finalmente se instala y ya nos indicará que esta en funcionamiento y podremos regresar a la pantalla principal a visualizar nuestras aplicaciones como iconos.
Se cuenta con un ambiente de Desarrollo para realizar las pruebas de integración y certificación en un ambiente controlado donde ningún cobro será real. | es | escorpius | https://docs.netpay.com.mx/docs/introducci%C3%B3n-7 | 42ae7183-c33a-4357-bdd0-a867c6de9850 |
No modifique los 'Defaults' (Valores por defecto), haga click en el botón azul para 'Continuar'.
Seleccione al profesor de entre la lista de 'Usuarios potenciales', y haga click en 'Añadir'..
Por propósitos de visibilidad, se recomienda que este bloque esté posicionado en el Tablero del profesor, para que así sobresalga (-10 a izquierda o derecha). De esa manera, el profeosr verá cualquier solicitud de revisión de competencia oendiente. | es | escorpius | https://docs.moodle.org/all/es/Revisor_de_competencia | b114a875-7720-4331-9201-8b612cf9dcd5 |
United Nations Environment Programme (PNUMA); Ministerio del Ambiente y Energía (MINAE); Observatorio del Desarrollo, Universidad de Costa Rica(Programa de las Naciones Unidas para el Medio Ambiente (PNUMA)Ministerio del Ambiente y Energía (MINAE)Observatorio del Desarrollo, Universidad de Costa Rica, 2005) | es | escorpius | https://wedocs.unep.org/handle/20.500.11822/1/discover?filtertype_10=subject&filtertype_11=has_content_in_original_bundle&filtertype_12=subject&filtertype_13=dateIssued&filter_relational_operator_12=equals&filtertype_14=subject&filter_relational_operator_11=equals&filter_relational_operator_10=equals&filter_relational_operator_14=equals&filter_relational_operator_13=equals&filtertype_0=subject&filtertype_1=subject&filtertype_2=author&filter_relational_operator_1=equals&filtertype_3=dateIssued&filter_relational_operator_0=equals&filtertype_4=subject&filter_2=Ministerio+del+Ambiente+y+Energ%C3%ADa+%28MINAE%29&filter_relational_operator_3=equals&filtertype_5=subject&filter_1=coastal+area&filter_relational_operator_2=equals&filtertype_6=subject&filter_0=coastal+water&filter_relational_operator_5=equals&filtertype_7=subject&filter_relational_operator_4=equals&filtertype_8=author&filter_6=Climate+Change&filter_relational_operator_7=equals&filtertype_9=subject&filter_5=coastal+environment&filter_relational_operator_6=equals&filter_4=sustainable+development&filter_relational_operator_9=equals&filter_3=%5B2000+TO+2009%5D&filter_relational_operator_8=equals&filter_11=true&filter_9=land&filter_10=land+management+and+planning&filter_8=United+Nations+Environment+Programme+%28PNUMA%29&filter_7=Environmental+Governance&filter_14=coast+protection&filter_13=2005&filter_12=Ecosystem+Management&filtertype=subject&filter_relational_operator=equals&filter=ecosystem | 763535fa-1d3e-4734-b559-d15109d491d0 |
Si no ve los objetos Anveo EDI Connect, es probable que el módulo no esté en su licencia Microsoft Dynamics NAV 2009R2 RTC. Asegúrese de que el módulo está instalado en la base de datos correcta e intente ejecutar la ANVEDI Setup Page desde el Object Designer. Si obtiene un error de permiso, el módulo no está en su licencia de Dynamics. Póngase en contacto con su socio de Dynamics NAV. Más información sobre cómo extender la licencia se puede encontrar aquí:
Para resolver los errores de licencia es realmente importante entender qué campos se utilizan en la comprobación de licencia. Encontrará toda la información en la tarjeta EDI Setup. Más información sobre la configuración EDI.
La primera información que se verifica es si la licencia sigue siendo válida. Puede encontrar la información en el campo License Expiry Date en la tarjeta EDI Setup.
Si la licencia ha caducado, tendrá que solicitar una nueva licencia a través de su socio Dynamics NAV o en su contacto de ventas en Anveo.
Si la licencia es válida, el Used NAV Serial No. se coteja con su licencia. Su socio de Dynamics NAV obtendrá la información, cuyo número de licencia fue emitido desde nuestro portal de socios. Si este número no coincide, el módulo no funcionará. Si el número que aparece en el campo Used NAV Serial No. es el número de licencia del desarrollador de su socio del Dynamics NAV, deberá proporcionar una clave de socio correcta. Obtenga más información sobre las teclas de interlocutor.
La siguiente información comprobada es el Company Name que se muestra frente a la que se proporciona con la licencia. Los valores distinguen entre mayúsculas y minúsculas. Si el nombre proporcionado con la licencia contiene uno de los siguientes caracteres: @», «*», » «?», el campo Licensed Company Filter debe rellenarse con el valor proporcionado con la licencia. En este caso, el Company Name debe estar dentro del filtro proporcionado. Si la licencia no contiene uno de estos caracteres, el campo Licensed Company Filterdebe estar vacío.
Si marcó todos esos valores y no puede encontrar el problema, haga una captura de pantalla de la ficha License en la tarjeta EDI Setup. Por favor, proporcione el mensaje de error exacto y la captura de pantalla al equipo de soporte de EDI. Gracias! | es | escorpius | https://docs.anveogroup.com/es/manual/anveo-edi-connect-instalacion-configuracion/solucion-de-problemas/licencias/?product_version=Anveo%20EDI%20Connect%205.1&product_platform=Microsoft%20Dynamics%20NAV%202009R2%20RTC | a80ed47f-0e91-449f-9cda-2355961d705e |
United Nations Environment Programme (PNUMA); Ministerio de Salud y Ambiente de la Nación Argentina; Secretaría de Ambiente y Desarrollo Sustentable(Programa de las Naciones Unidas para el Medio Ambiente (PNUMA)Ministerio de Salud y Ambiente de la Nación ArgentinaSecretaría de Ambiente y Desarrollo Sustentable, 2006) | es | escorpius | https://wedocs.unep.org/handle/20.500.11822/7419/discover?rpp=10&filtertype_10=subject&filtertype_11=subject&filtertype_12=subject&filtertype_13=author&filter_relational_operator_12=equals&filter_relational_operator_11=equals&filter_relational_operator_10=equals&filter_relational_operator_13=equals&filtertype_0=subject&filtertype_1=subject&filtertype_2=author&filter_relational_operator_1=equals&filtertype_3=dateIssued&filter_relational_operator_0=equals&filtertype_4=subject&filter_2=Secretar%C3%ADa+de+Ambiente+y+Desarrollo+Sustentable&filter_relational_operator_3=equals&filtertype_5=author&filter_1=coastal+pollution&filter_relational_operator_2=equals&filtertype_6=subject&filter_0=Climate+Change&filter_relational_operator_5=equals&filtertype_7=has_content_in_original_bundle&filter_relational_operator_4=equals&filtertype_8=dateIssued&filter_6=coastal+water&filter_relational_operator_7=equals&filtertype_9=subject&filter_5=United+Nations+Environment+Programme+%28PNUMA%29&filter_relational_operator_6=equals&filter_4=coastal+ecosystem&filter_relational_operator_9=equals&filter_3=2006&filter_relational_operator_8=equals&filter_11=coastal+area&filter_9=coastal+environment&filter_10=Environment+Under+Review&filter_8=%5B2000+TO+2009%5D&filter_7=true&filter_13=Ministerio+de+Salud+y+Ambiente+de+la+Naci%C3%B3n+Argentina&filter_12=ecosystem&filtertype=subject&filter_relational_operator=equals&filter=coast+protection | 90fdae14-a95d-4f2f-81c7-6edb3930c9e1 |
En este tema se Visual Basic ejemplos relacionados con las tareas identificadas en las secciones siguientes.
Crear una tabla, insertar texto y aplicar formato
En el siguiente ejemplo, se inserta una tabla de cuatro columnas y tres filas al principio del documento activo. La estructura For Each...Next se utiliza para recorrer cada una de las celdas de la tabla. Dentro de la estructura For Each...Next, el método InsertAfter del objeto Range se utiliza para agregar texto a las celdas de la tabla (Cell 1, Cell 2, etcétera).
Insertar texto en una celda de una tabla
En el siguiente ejemplo, se inserta texto en la primera celda de la primera tabla del documento activo. El método Cell devuelve un único objeto Cell. La propiedad Range devuelve un objeto Range. El método Delete se usa para eliminar texto y el método InsertAfter para insertar el texto "Cell 1,1".
Devolver el contenido de cada una de las celdas de una tabla
En el siguiente ejemplo, se define una matriz que equivale al número de celdas de la primera tabla del documento, dando por supuesto Option Base 1. La estructura For Each...Next se utiliza para devolver el contenido de cada una de las celdas de una tabla y para asignar el texto al elemento correspondiente de la matriz.
Sub ReturnCellContentsToArray() Dim intCells As Integer Dim celTable As Cell Dim strCells() As String Dim intCount As Integer Dim rngText As Range If ActiveDocument.Tables.Count >= 1 Then With ActiveDocument.Tables(1).Range intCells = .Cells.Count ReDim strCells(intCells) intCount = 1 For Each celTable In .Cells Set rngText = celTable.Range rngText.MoveEnd Unit:=wdCharacter, Count:=-1 strCells(intCount) = rngText intCount = intCount + 1 Next celTable End With End If End Sub
Copiar todas las tablas del documento activo en un nuevo documento
En este ejemplo, se copian las tablas del documento actual en un nuevo documento. | es | escorpius | https://docs.microsoft.com/es-es/office/vba/word/concepts/working-with-word/working-with-tables | 0a5550d7-5046-40b4-9e59-932aa8bc303b |
De manera similar a las funciones anónimas, la sintaxis de la función de la flecha permite firmas de funciones arbitrarias, incluyendo los tipos de parámetros y de retorno, valores por defecto, variadades, así como por referencia al pasar y al regresar. Todos los siguientes son ejemplos válidos de las funciones de las flechas:
Las funciones de flecha utilizan la unión variable por valor. Esto es aproximadamente equivalente a realizar un use($x) para cada variable $x usada dentro de la función de la flecha. Una unión por valores significa que no es posible modificar ningún valor desde el ámbito exterior. Funciones anónimas se pueden utilizar en su lugar para las asignaciones por referencia.
Ejemplo #4 Los valores del alcance exterior no pueden ser modificados por las funciones de flecha
$x = 1;$fn = fn() => $x++; // No tiene ningún efecto$fn();var_export($x); // Salida 1
User Contributed Notes 5 notes
Unlike anonymous functions, arrow functions cannot have a void return type declaration.
May seem obvious, but if you thought you could make use of the benefits of arrow functions (using variables from the parent scope) to simplify a function or method call, keep in mind that this is only possible if you do NOT tell PHP that the arrow function does indeed return void.
A workaround is available - use the variable directly; this will cause it to be imported into the arrow function's namespace and make it available to the compact() too.
<?php$aa = 111;$accessing_variable_works = fn($bb) => [ $aa, $bb ];$compact_is_broken = fn($bb) => compact('aa', 'bb');$compact_can_work_with_workaround = fn($bb) => compact('aa', 'bb') + ['workaround' => $aa];var_dump($accessing_variable_works(333));var_dump($compact_is_broken(555));var_dump($compact_can_work_with_workaround(777));?> | es | escorpius | http://docs.php.net/manual/es/functions.arrow.php | b4148dce-3c84-404d-ab28-c17b7a3da707 |
Cómo bloquear la posición de una imagen en Google Docs
Cuando tenemos que añadir imágenes a un documento de texto y luego debemos añadir más texto o editarlo, puede ser todo un desafío mantener el orden. Por eso mismo te enseñaremos cómobloquear la posición de una imagen en Google Docs.
De esta simple manera, podrás editar el documento todas las veces que quieras, la imagen que añadiste permanecerá en la misma posición y no tendrás que preocuparte por tener que ordenarla nuevamente.
Bloquear una posición fija para una imagen en Google Docs
Lo primero que deberemos hacer es colocar la imagen en el documento y decidir cómo vamos a posicionar la misma. Puede ser centrada, a la izquierda, derecha, etc.
Una vez que la tengamos en la posición que nos gustaría, vamos a tener que seleccionar la imagen para que podamos visualizar la barra de herramientas que aparece justo debajo de esta. Ahora tendremos que dar clic en el icono de Ajustar texto o Romper texto, dependiendo de lo que deseemos. En este tutorial vamos a usar Romper texto o Break Text.
Luego tendremos que ir al cuadro desplegable de opciones de posición que también se encuentra en esta barra de herramientas. Es la opción que se encuentra del lado derecho. Hacemos clic y se despliega un nuevo menú con unas cuantas opciones, la que nos interesa es la que dice "Fijar posición en la página".
Alternativamente, podemos ajustar el margen de la imagen desde la misma barra de herramientas. Esto nos permite decidir cuánto espacio quedará entre la imagen y el texto que rodea a la misma.
Ahora podremos probar la posición fija de la imagen. Si editamos el texto alrededor de la misma, lo movemos hacia arriba o añadimos otra línea. Notarás que la imagen se queda en la misma posición.
Colocar imagen en relación con la parte superior izquierda
Otro ajuste que podemos hacer a la posición fija de la imagen es configurar la distancia que tiene desde la parte superior izquierda de la página.
Seleccionamos la imagen en cuestión para poder visualizar la barra de herramientas, ahora vamos a tener que dar clic en los tres puntos en la parte derecha y tendremos que elegir "Todas las opciones de imagen".
Cuando se abra la barra la lateral a la derecha, tendremos que dar clic en expandir la sección "Posición". En la parte inferior podremos ajustar los valores X / Y para lograr la posición deseada. El valor que pongamos en "X" van a mover la imagen de izquierda a derecha, mientras que los valores "Y" la mueve de arriba hacia abajo.
Posicionar la imagen con un diseño rápido
Otra manera de dejar la imagen fija en una zona es gracias a los diseños rápidos. Para esto vamos a tener que buscar la barra lateral derecha de "Opciones" de la imagen, tendremos que usar las flechas para movernos entre las nueve opciones de diseño.
Esto nos permitirá posicionar la imagen en donde deseemos, cercad e la parte superior, centro o inferior, a la derecha o izquierda, etc. Podemos ver varios ejemplos gráficos para poder elegir. Simplemente hacemos clic en uno de los diseños y listo.
Evidentemente cuando usamos texto e imágenes, puede ser complicado mantener la posición de las imágenes al estar editando o añadiendo nuevo contenido en formato de texto. De esta forma ya no tendrás que lidiar más con ese problema. | es | escorpius | https://www.islabit.com/120066/como-bloquear-posicion-imagen-google-docs.html | c29a79f4-9474-4eb6-bce8-d906328c98c1 |
Cuando los atributos de la política predeterminada no satisfacen sus necesidades, puede asignar atributos de aprovisionamiento personalizados de manera manual a un registro de identidades de empleados. Luego, estos atributos se pueden usar en una política de control de acceso basado en la función.
Solo los administradores de cuentas pueden agregar atributos personalizados.
En general, los atributos personalizados se usan cuando importa o sincroniza sus atributos desde una fuente externa.
El estado actual de los atributos personalizados se puede administrar mediante una integración, aquellos que queden obsoletos se eliminan de manera automática.
Los atributos personalizados también se pueden agregar o eliminar de manera manual.
Algunos ejemplos de atributos de aprovisionamiento podrían incluir: verificación de antecedentes, prueba de detección de drogas y alcohol, acuerdos de confidencialidad, capacitación en seguridad, capacitación de inducción a un sitio y demás.
Desde la página de Inicio, haga clic en Organización > Identidades y seleccione una identidad.
Haga clic en Control de acceso.
En la sección de Atributos de aprovisionamiento, comience a escribir y presione Intro para agregar sus atributos personalizados.
(Opcional) Agregue atributos personalizados adicionales si es necesario.
(Opcional) Haga clic en para eliminar todo atributo que haya vencido o que ya no corresponda. | es | escorpius | https://techdocs.genetec.com/r/es-MX/Guia-del-Usuario-de-Genetec-ClearIDTM/Agregar-atributos-de-aprovisionamiento-personalizados-a-una-identidad-en-Genetec-ClearIDTM | dc2ba4df-1fcb-49f2-aad8-e9ea77ac9ab6 |
Fichas De Valoración De Riesgo
595064 NORMAS LEGALES Miércoles 27 de julio de 2016 / El Peruano ANEXO FICHA "VALORACIÓN DE RIESGO" EN MUJERES VÍCTIMAS DE VIOLENCIA DE PAREJA APELLIDOS Y NOMBRE DE EL/LA OPERADOR/A: FECHA: INSTITUCIÓN (Comisaria, Ministerio Publico, Poder Judicial) : Judicial) : DISTRITO: ____________ PROVINCIA: PROVINCIA: ____________ DEPARTAMENTO:__________ DEPARTAMENTO:__________ APELLIDOS Y NOMBRE DE LA VICTIMA: DOCUMENTO DE IDENTIDAD: DNI EDAD DE LA VÍCTIMA: CARNET DE EXTRANJERÍA OTROS Número: N° DE HIJOS/AS MENORES DE EDAD: OCUPACIÓN: ________________ OCUPACIÓN: ________________________________ ________________ LA VICTIMA ESTÁ EN SITUACIÓN DE DISCAPACIDAD: SI TIPO: FÍSICA VISUAL SORDO/A-CIEGO/A AUDITIVA MUDO/A NO PSICOSOCIAL LENGUA MATERNA: CASTELLANO QUECHUA AYMARA OTROS (inglés, etc), especifique: ___________________________ ___________________________ LENGUA DE SEÑAS (Ley 29535): SI NO IDENTIDAD ETNICA, especifique: especifique: __________________________ __________________________ INTELECTUAL INSTRUCCIONES: La presente ficha es para ser aplicada a mujeres y adolescentes mujeres mayores de 14 años que son víctimas de violencia por su pareja o ex pareja, con el objetivo de valorar el riesgo, prevenir el Feminicidio y adoptar las medidas de protección correspondientes (Art. 28 de la Ley 30364). La ficha contempla datos sobre los hechos de violencia. Para su llenado, el/la operador/a marcará cada ítem según el relato de la víctima, al final sumará todos los puntajes y de acuerdo al intervalo donde se ubica, pondrá la valoración respectiva. I. ANTECEDENTES - VIOLENCIA PSICOLÓGICA, FÍSICA Y SEXUAL SÍ 2 NO 0 S 2 1. ¿Ha interpuesto denuncia por anteriores hechos de vi olencia? 2. ¿Con qué frecuencia su pareja o ex pareja le agredió física o psicológicamente, en el último año? año? 3. En el último año, ¿las agresiones se han incrementado? 4. ¿Qué tipo de lesiones le causaron las agresiones físicas recibidas en este último año? 5. ¿Usted conoce si su pareja o ex pareja tiene antecedentes de haber agredido físicamente a sus ex parejas? 6. ¿Su pareja o ex pareja ejerce violencia contra sus hijos/as, familiares u otras personas? personas? 7. ¿Su pareja o ex pareja le ha obligado alguna vez a tener relaciones sexuales? PUNTAJE NO 0 A veces 1 NO 0 NO Lesiones como moretones, rasguños 0 SÍ 2 SÍ 2 SÍ 3 1 NO 0 NO 0 NO 0 Mensual 2 Lesiones como fracturas, golpes sin compromisos de zonas vitales 2 DESCONOCE 0 DESCONOCE 0 Diario / semanal 3 Con riesgo de muerte / requirió hospitalización: estrangulamiento, envenenamiento, desbarrancamiento, desbarrancamiento, lesiones con compromisos de zonas vitales 3 II. AMENAZAS NO 8. ¿Su pareja o ex pareja le ha amenazado de muerte? ¿De qué manera le ha amenazado? 0 S 3 9. ¿Usted cree que su pareja o ex pareja la pueda matar? Amenaza enviando mensajes por diversos medios (teléfono, email, notas) 1 NO 0 Amenaza verbal con o sin testigos. (hogar o espacios públicos) Amenaza usando objetos o armas de cualquier tipo 2 3 III. CONTROL EXTREMO HACIA LA PAREJA O EX PAREJA 10. ¿Su pareja o ex pareja desconfía de Ud. o la acosa? ¿Cómo le muestra su desconfianza o acoso? NO 0 11. ¿Su pareja o ex pareja la controla? NO ¿De qué forma lo hace? 12. ¿Su pareja o ex pareja utiliza a sus hijos/as para mantenerla a usted bajo control? 13. ¿Su pareja o ex pareja le ha dicho o cree que usted le engaña? 14. ¿Ud. considera que su pareja o ex pareja es celoso? 0 SÍ 2 Llamadas Invade su privacidad insistentes y/o (revisa llamadas y mensajes por mensajes telefónicos, diversos correo electrónico, medios etc.) 1 2 Controla su La aísla de amistades forma de y familiares vestir y salidas del hogar 1 2 NO 0 NO le ha dicho nada NO le ha dicho, pero cree 0 NO 0 1 SÍ 2 SI le ha dicho que le engaña 2 La sigue o espía por lugares donde frecuenta (centro laboral, de estudios, etc.) 3 Restringe acceso a servicios de salud, trabajo o estudio. 3 El Peruano / Miércoles 27 de julio de 2016 595065 NORMAS LEGALES IV. CIRCUNSTANCIAS AGRAVANTES 15. ¿Usted en algún momento le dijo a su pareja que quería separarse de él? ¿Cómo reaccionó él? NO 0 SÍ, viven juntos 16. ¿Actualmente vive usted con su pareja? 1 SÍ 17. ¿Su pareja es consumidor habitual de alcohol o drogas? (Diario, semanal, mensual) 18. ¿Su pareja o ex pareja posee o tiene acceso a un arma de fuego? 19. ¿Su pareja o ex pareja usa o ha usado un arma de fuego? Aceptó No aceptó separarse separarse. No aceptó separarse, la pero no desea Insiste en amenaza con hacerle daño o retirarse de la continuar con la matar a sus hijos/as casa relación 1 2 3 NO, ya no viven juntos, pero insiste en retomar la relación 2 NO 1 0 SÍ NO DESCONOCE 1 0 0 SÍ NO DESCONOCE 2 0 0 TOTAL : VALORACIÓN DE RIESGO: Riesgo Leve: < 0 - 12 >. Riesgo Moderado: < 13 - 21 >. Riesgo Severo: < 22 - 44 >. Si marcó en la pregunta 4 la alternativa "Con riesgo de muerte/requirió hospitalización" (estrangulamiento, envenenamiento, desbarrancamiento, lesiones con compromisos de zonas vitales, etc.) SE CONSIDERA COMO RIESGO SEVERO RIESGO LEVE RIESGO MODERADO RIESGO SEVERO OBSERVACIONES DE INTERÉS: (Escriba los resultados del Anexo Factores de Vulnerabilidad, así como información que considere importante y que no recoja la ficha) FIRMA Y SELLO DEL/LA OPERADOR/A: FIRMA DE LA USUARIA: HUELLA DIGITAL SE DEBE CONTINUAR CON EL ANEXO 595066 NORMAS LEGALES Miércoles 27 de julio de 2016 / El Peruano ANEXO FACTORES DE VULNERABILIDAD ANEXO COMPLEMENTARIO A LA FICHA DE VALORACIÓN DE RIESGO EN MUJERES VÍCTIMAS DE VIOLENCIA DE PAREJA Instrucciones: Mediante este anexo se recogen factores de vulnerabilidad que inciden en la continuidad de la violencia. Debe ser aplicada por el/la operador/a policial inmediatamente después de la FVR. En caso que la persona denunciante no presente la condición a la cual se refiere la pregunta de este anexo se marcará "no aplica". Cuando los factores de vulnerabilidad estén presentes en la víctima, deben ser tomados en cuenta para ampliar las medidas de protección y cautelares en la etapa de protección del proceso. Violencia económica o patrimonial 1. 2. 3. 4. ¿Depende económicamente de su pareja? Si ( ) No ( ) Compartimos gastos ( ) ¿Su pareja o ex pareja cumple puntualmente con atender los gastos de alimentación suyo y/o de sus hijos/as? Si ( ) No ( ) ¿Piensa o tuvo que interponerle una demanda de alimentos? 1 Si piensa interponer demanda ( ) Si interpuso demanda ( ) No ( ) ¿Su pareja o expareja ha realizado o realiza acciones para apropiarse de sus bienes (casa, dinero, carro, animales, artefactos, sueldo, negocio u otros bienes)? ¿o le restringe o impide el uso de los mismos? Si ( ) No ( ) No aplica porque no tiene bienes propios ( ) Orientación Sexual 5. ¿Su pareja o expareja le ha agredido, insultado y/o excluye (discriminado) por su orientación sexual? La víctima puede reservarse el derecho de contestar Si ( ) No ( ) No aplica ( ) Interculturalidad 6. ¿Su pareja o expareja le humilla o excluye (discrimina) por su cosmovisión (forma de interpretar el mundo), lengua (lenguas indígenas, acento y forma de hablar una lengua), fenotipo (rasgos físicos y/o color de piel), indumentaria (vestimenta, adornos y accesorios) e identidad étnica (pertenencia a un grupo étnico)? Si ( ) Especifique: 2 En el ámbito étnico de su pareja ( ) En el ámbito étnico de ella ( ) En cualquier otro ámbito ( ) No ( ) Discapacidad Si en la primera sección (datos generales de la víctima) identificó que la persona no presenta discapacidad, pase a la pregunta N° 8 7. ¿Su pareja o expareja le humilla o excluye (discrimina) por estar en situación de discapacidad que le impide realizar con facilidad las actividades de la vida diaria? Si ( ) No ( ) No aplica ( ) Embarazo (en caso de responder afirmativamente la clasificación del riesgo sube un nivel) 8. ¿Está embarazada? Si ( ) No ( ) (si respondió " No", no realizar las siguientes preguntas) 9. ¿Su pareja le ha amenazado con abandonarle o su expareja le ha abandonado porque está embarazada? Si ( ) No ( ) No aplica porque no está embarazada ( ) 10. ¿Su pareja o expareja le golpea o le ha golpeado en el vientre? 3 Si ( ) No ( ) No aplica porque no está embarazada ( ) 1 El operador/a, que identifique este factor de vulnerabilidad, debe orientar a la víctima sobre la posibilidad de interponer una demanda por alimentos. 2 Espacio geográfico que ancestralmente ocupan y los nuevos espacios que estén ocupando. 3 El operador/a, que identifique este factor de vulnerabilidad, debe conducir a la víctima a una institución de salud. 595067 NORMAS LEGALES El Peruano / Miércoles 27 de julio de 2016 FICHA DE VALORACIÓN DE RIESGO DE NIÑOS, NIÑAS Y ADOLESCENTES VÍCTIMAS DE VIOLENCIA EN EL ENTORNO FAMILIAR (0 A 17 AÑOS) I.- Datos del operador/a Nombre y Apellidos: Institución en la que labora: Fecha: (Comisaria, Ministerio Publico, Poder Judicial) II.- Datos del NNA Nombre(s) y/o Apellido(s): Fecha de Nacimiento: Número de documento de identidad/otro: Sexo: Lengua/Idioma/dialécto (de ser el caso): Dirección actual: La víctima está en situación de discapacidad: SI Edad: Hombre Mujer LENGUA MATERNA: CASTELLANO NO Tipo QUECHUA AYMARA OTROS, especifique: ____________________________________ Física Visual Auditiva Sordo/ciego LENGUA DE SEÑAS (Ley 29535): SI NO LENGUA EXTRANJERA, especifique: _______________________ IDENTIDAD ETNICA, especifique: __________________________ Psicosocial Intelectual Tiene hermanos/as: Nombre Edad Nombre y apellido de/la persona que acompaña (de ser el caso): ¿Qué relación tiene con el NNA?: Lengua/Idioma/dialécto (de ser el caso): Denuncia previa en la Insitución educativa o UGEL: Si el agresor/a es personal de la Institución Educativa ¿realizó denuncia en la IE o UGEL? SI NO INSTRUCCIÓN (*) La presente ficha es para ser aplicada en los casos de niñas, niños y adolescentes (NNA) que son afectados/as por hechos de violencia por parte de algún integrante de su grupo familiar, con el objeto de valorar el riesgo en que se encuentran y tomar las medidas de protecciónque que se necesiten. La ficha puede ser aplicada recogiendo los datos a partir de la observación o indagando en otras fuentes. La ficha contempla datos vinculados al nivel de riesgo individual y del entorno familiar. Para su llenado, el/la operador/a marcará cada ítem según el relato del afectado/a o de su acompañante, al final se sumarán los puntajes y el total se ubicará en el intervalo de la escala de valoración del riesgo. Obteniéndose los niveles de riesgo a los que está expuesto el NNA de modo tal que se prevea una intervenciòn inmediata. III. SITUACIONES ALTO RIESGO 1. Declara haber sufrido violencia sexual IV.- Nivel Individual 2. 3 Indicar el grupo de edad al que pertenece la víctima 0-5 años 6- 11 años 12 - 17 años 3 2 1 Indicar si la víctima tiene algún tipo de discapacidad No Sí Desconoce 0 3 0 Indicar la frecuencia con la que el NNA ha faltado al colegio en el último año 0 a 2 veces al mes 2 a 4 veces al mes 5 a más veces al mes 0 2 3 No Sí 0 3 No Sí 0 3 El NNA realiza labores de trabajo vinculadas a peligro evidente 6 Indicar si el NNA ha sufrido agresiones previas NO Pasar a pregunta 14 y puntuar como alto riesgo Continuar la aplicación de la ficha Puntaje 4 5 SI 595068 NORMAS LEGALES Miércoles 27 de julio de 2016 / 7 Indicar el tipo de heridas sufridas en el último incidente de agresión 8 Moretones o rasguños Huellas evidentes de golpe, cicatrices en alguna zona del cuerpo, otros. Fracturas, quemaduras o lesiones que requiren atención médica u hospitalización; estrangulamiento, envenenamiento, asfixia, otros. 1 2 3 No Sí 0 3 El NNA pasa largas horas solo/a en casa sin que nadie le cuide V. Nivel de entornos 9 10 Puntaje Padre/madre o hermano 3 Tío/a, abuelo/a u otro/a 1 No Sí 0 3 No Sí Desconoce 0 3 0 El/la agresor/a usa o consume drogas/alcohol No Sí Desconoce 0 3 0 El agresor/a tiene antecedentes policiales o penales No Si Desconoce 0 3 0 Indicar cuál es el vínculo entre el NNA y la persona agresora El cuidador/a principal tiene alguna enfermedad física o mental que impida cuidar al NNA 11 El/la agresor/a vive o frecuenta su casa 12 13 El Peruano IV. Factores de protección Puntaje 14 Existe alguna persona en la familia que apoye o ayude al NNA cuando tiene alguna dificultad 15 Ha recibido ayuda de alguna institución VALORACIÓN DEL RIESGO: RIESGO LEVE RIESGO MODERADO RIESGO SEVERO RIESGO LEVE No Sí 3 0 No Sí 3 0 ¿Quién? (Colocar el nombre) ____________________ TOTAL Del 0 al 14 Del 14 al 28 Del 28 al 42 RIESGO MODERADO RIESGO SEVERO ACCIONES DEL OPERADOR/A: 1.1. Comunicó o remitió de inmediato al Juzgado correspondiente mediante documento para que emita la medida de protecciòn: SÍ ( ) NO ( ) 1.2 El operador/a policial derivó a mediante documento escrito a: Centro Emergencia Mujer _______________________________ UIT FISCALÍA DE FAMILIA SÍ NO SÍ NO SÍ NO Otra institución ___________________________ SÍ NO Se acompañó SÍ NO FIRMA DEL/LA OPERADOR/A:__________________FIRMA DEL/A ACOMPAÑANTE (opcional) :______________________ Huella del NNA: (opcional)_________________________ (*) Conforme a lo estipulado en la Ley 29733 sobre Protección de datos personales, deberá contarse con el consentimiento expreso e inequívoco de/a titular de los datos para compartir la información entre entidades públicas con fines de registro. Así mismo, el Art. 4 de esta Ley establece como excepción el tratamiento de datos personales en tanto sea necesario para el cumplimiento de competencias asignadas por ley a las entidades públicas y que tengan por objeto el desarrollo de actividades en materia penal para la investigación. 595069 NORMAS LEGALES El Peruano / Miércoles 27 de julio de 2016 FICHA "VALORACIÓN DE RIESGO" EN PERSONAS ADULTAS MAYORES VÍCTIMAS DE VIOLENCIA FAMILIAR APELLIDOS Y NOMBRE DE EL/LA OPERADOR/A: FECHA: INSTITUCIÓN (Comisaria, Ministerio Publico, Poder Judicial) : DISTRITO: ____________ PROVINCIA: ____________ DEPARTAMENTO:__________ APELLIDOS Y NOMBRE DE LA VICTIMA: DOCUMENTO DE IDENTIDAD: DNI SEXO: HOMBRE EDAD DE LA VÍCTIMA: CARNET DE EXTRANJERÍA OTROS NINGUNO … MUJER GRADO DE INSTRUCCIÓN: SUPERIOR SECUNDARIA PRIMARIA LA VICTIMA ESTÁ EN SITUACIÓN DE DISCAPACIDAD: SI TIPO DE DISCAPACIDAD: FÍSICA MENTAL CUENTA CON VIVIENDA PROPIA ALQUILADA ESPECIFICAR____________________ ANALFABETO/A NO OTROS N° DE HIJOS/AS:_________ LENGUA MATERNA: CASTELLANO QUECHUA AYMARA OTROS, especifique: ____________________________________ LENGUA DE SEÑAS (Ley 29535): SI NO LENGUA EXTRANJERA, especifique: _______________________ IDENTIDAD ETNICA, especifique: __________________________ CUENTA CON SEGURO DE SALUD SI NO BENEFICIARIA/O DE PROGRAMA SOCIAL SI NO SUFRE ALGUNA ENFERMEDAD CRÓNICA O GRAVE: SI NO ESPECIFIQUE: _____________________________ INSTRUCCIÓN: La presente ficha es para ser aplicada a personas adultas mayores que son víctimas de violencia por parte de algún integrante de su grupo familiar, con el objetivo de valorar el riesgo y adoptar las medidas de protección correspondientes (No incluye violencia de pareja). Puede ser aplicada a una tercera persona en caso que el primero no esté en condiciones de hacerlo. Para su llenado, el/la operador/a marcará cada ítem según lo referido por la persona adulta mayor. I. VULNERABILIDAD (INDEPENDENCIA Y AUTONOMÍA ECONÓMICA) 1. Indique el grupo de edad 2. Tiene dificultad para: 3. Para desplazarse usa frecuentemente 4. ¿Vive solo? 5. ¿Usted es responsable del cuidado de otra persona? 6. ¿Tiene ingresos propios? 7. ¿Necesita la ayuda de una persona para realizar sus actividades básicas de la vida diaria? 8. Si su respuesta fue sí ¿Cuenta con una persona que pueda apoyarlo? 9. ¿Está preocupado/a o teme que algo malo le va a pasar? PUNTAJE 60-69 años 1 70-79 años 2 80 a más 3 ver escuchar caminar 1 Bastón/ andador 1 Si 1 Si 1 Si 0 Si 1 1 Silla de ruedas 2 No 0 No 0 No 1 No 0 1 Comunicarse verbalmente 1 Postrado/a Ninguna 3 0 Si No 0 Si 1 1 No 0 Una 1 Si 1 Ambas 2 Si 2 Si 1 Si 1 Si 1 Dos 2 No 0 Solo una 1 No 0 No 0 No 0 No 0 Tres o más 3 Siempre 2 Siempre 2 Siempre 2 A veces 1 A veces 1 A veces 1 Nunca 0 Nunca 0 Nunca 0 Ninguna 0 ¿Cuál es su relación o vínculo? _________________________________ ¿Indique que? _________________________________ II.- DINÁMICA FAMILIAR DISFUNCIONAL 10. ¿Cuántas personas lo/la agreden en su casa? 11. ¿Esa/s persona/s vive/n con usted? 12. ¿La persona que lo/la agrede consume drogas o alcohol? 13. ¿La persona que lo/la agrede sufre alguna enfermedad mental? 14. ¿En su familia existen conflictos y peleas frecuentes? 15. ¿En su familia existen problemas económicos? 16. ¿Sus familiares dependen económicamente de usted?. III. CARACTERÍSTICAS DE LA VIOLENCIA La persona que lo/la agrede… 17.- ¿Lo/la golpea y maltrata físicamente? 18. ¿Lo/a insulta o se burla de usted frecuentemente? 19. ¿Lo/a amenaza con abandonarlo, echarlo de casa o mandarlo al asilo? Especificar vínculo con la persona agresora:_______________________ 595070 NORMAS LEGALES 20. ¿Le permite desplazarse libremente y salir de su casa si usted lo desea? 21. ¿Lo/a sobrecarga de labores domésticas o lo explota? 22. ¿Le habla y le toma en cuenta? 23. ¿Le quita su dinero? 24. ¿Le ha falsificado su firma para beneficio personal? 25. ¿Le ha quitado sus propiedades y/o negocio? 26. ¿En el último año, las agresiones han sido más frecuentes que antes? Miércoles 27 de julio de 2016 / Siempre A veces 0 1 2 Siempre A veces Nunca Nunca 2 1 0 Siempre A veces Nunca 0 1 2 Si No 1 0 Si No 1 0 Si No 1 0 Si No 1 0 El Peruano TOTAL : CALIFICACION: Puntaje Categoría De 0 a 17 puntos Riesgo leve de continuidad o agravamiento de la violencia. De 18 a 29 puntos Riesgo moderado de continuidad o agravamiento de la violencia. De 30 a 43 Riesgo severo de continuidad o agravamiento de la violencia. RIESGO LEVE RIESGO MODERADO RIESGO SEVERO OBSERVACIONES DE INTERÉS: FIRMA Y SELLO DEL/LA OPERADOR/A: FIRMA DE LA VÍCTIMA: HUELLA DIGITAL Remitirlafichajuntoconelexpedientetécnicoaljuzgadocorrespondiente,paraqueemitanlasmedidas deprotecciónpertinentes. El Peruano / Miércoles 27 de julio de 2016 NORMAS LEGALES INSTRUCTIVO DE LAS FICHAS DE VALORACIÓN DE RIESGO Si la víctima es extranjera y no cuenta con el carné de extranjería, deberá consignar la información "NO TIENE". I.- INDICACIONES GENERALES DE LAS FICHAS DE VALORACIÓN DE RIESGO i) Esta sección es común a las tres Fichas de Valoración de Riesgo y deberán seguirse las siguientes pautas generales: 1.1 Antes de iniciar la entrevista, debe tener al alcance el Instructivo para la intervención de la Policía Nacional en el marco de la Ley Nº 30364 y la Ficha de Valoración de Riesgo correspondiente. 1.2 La habitación donde se realice la entrevista debe tener suciente luz y poco ruido alrededor. De igual forma, se debe tomar en cuenta algunas pautas de comunicación en el caso de personas con problemas de disminución de la audición / hipoacusia1. 1.3 Al hablar con la víctima se recomienda el uso de señor o señora, no utilizar diminutivos ni términos infantiles para dirigirse a ella. 1.4 El registro de la información y la valoración de los factores de riesgo es responsabilidad de la persona operadora del servicio, se puede realizar después de la En caso de NNA, anotar la dirección actual que señale el/la menor en la fecha en que rinde su manifestación. • Ocupación: señalar qué actividad laboral realiza la víctima (por ejemplo, ama de casa, abogada, profesora, vendedora, trabajadora del hogar, peluquera, entre otros). • Discapacidad de la víctima: una persona con discapacidad es aquella que tiene deciencias físicas, mentales, intelectuales o sensoriales a largo plazo que, al interactuar con diversas barreras, pueden impedir su participación plena y efectiva en la sociedad, en igualdad de condiciones con los demás2. Marcar un aspa en "SI", si la persona usuaria presenta algún tipo de discapacidad; marcar "NO", si no presenta discapacidad. Sugerencia: Respetar la autonomía de los actos realizados por las personas con discapacidad: si decide contar o no con asistencia, acompañamiento o intérprete, entre otros. Tipo. En esta sección se debe especicar el tipo de discapacidad que tiene la persona usuaria, según la siguiente descripción: atención inicial. La valoración del riesgo es el resultado del análisis realizado por la persona operadora del servicio, no es una lista de chequeo y tampoco es de auto aplicación. ii) De igual modo, este apartado contiene la información general del/la operador/a así como de la víctima, incluido en este concepto los niños, las niñas y adolescentes (en adelante, NNA). Tenga presente que en esta sección las respuestas son únicas. • Apellidos y Nombres del/de la operador/a policial del servicio: anotarlos de manera clara y exacta según consta en el Documento Nacional de Identidad (DNI). • Institución: consignar nombre de la comisaría y zona a la que pertenece así como el nombre de la Fiscalía y/o el Juzgado. • Fecha: anotar el día, mes y año que realiza el llenado de la cha. • Apellidos y Nombres de la víctima: anotarlos de manera clara y exacta según consta en el Documento de Identidad (DNI, carné de extranjería, certicado de nacimiento, entre otros). • En caso de niños, niñas y adolescentes (en adelante, NNA), se anotará, de ser posible, la fecha de nacimiento o una fecha probable de nacimiento (consignar el día mes y año). • Edad: anotar la edad de la persona víctima en años cumplidos. • Sexo: marcar hombre o mujer según corresponda. • Documento de identidad: anotar el tipo de documento y el número correspondiente. o Física: cuando las personas presentan alguna deciencia en la función o estructura corporal, tales como una desviación o una pérdida signicativa que implica discapacidades para caminar, manipular objetos y coordinar movimientos (por ejemplo una restricción grave de la capacidad para desplazarse), así como para utilizar brazos y manos. Por lo regular, estas discapacidades implican la ayuda de otra persona o de algún instrumento (silla de ruedas, andadera etc.) o prótesis para realizar actividades de la vida cotidiana3. o Visual: incluyen deciencias oculares que producen discapacidades como la ceguera, la pérdida de un ojo, la pérdida de la vista en un sólo ojo 4. o Auditiva: incluyen deciencias a nivel del sentido del oído, ocasionando discapacidades tales como la sordera parcial, sordera total, entre otros 5. o Psicosocial: incluye las deciencias conductuales que repercuten en el modo de conducirse, por lo que la persona no puede relacionarse con su entorno y tiene limitaciones para el desarrollo de sus actividades (por ejemplo, esquizofrenia, psicosis, entre otros)6. o Intelectual: incluye las deciencias intelectuales que representan restricciones en el aprendizaje y en el desempeño de sus actividades (por ejemplo, retardo mental, síndrome de down, entre otros)7. o Sordo/a-ciego/a: son deciencias múltiples a nivel del oído y la vista que ocasiona sordera y ceguera a la vez en diferentes grados8. 1 Si la víctima porta el documento de identidad se realizó el trámite se consigna "NO TIENE". correspondiente con los datos de la personas usuaria. Si el documento de identidad se encuentra en trámite se consignará "EN TRÁMITE". Si la persona usuaria es extranjero/a, se preguntará si cuenta con el carné de extranjería y se consignará "CARNÉ DE EXTRANJERÍA". Hable en un cuarto donde haya suciente luz para que la persona con hipoacusia vea estas claves visuales. • Al hablar, no se cubra la boca, no coma ni mastique nada. Encuentre un buen ambiente para la conversación. Así también, si la persona usuaria tiene documento de identidad pero en el momento no lo lleva consigo, se consigna "NO PORTA DOCUMENTO DE IDENTIDAD" y si recuerda el número se consigna la información. De no tener documento de identidad porque la víctima nunca interconectada al Registro Nacional de identicación y Estado Civil (RENIEC), el operador/a realiza la búsqueda Constate que la persona con hipoacusia pueda verle la cara. • Párese o siéntese de 0.90 a 1.80 centímetros de distancia. • Ubíquese de manera que la persona a la que le está hablando pueda ver su boca y sus gestos. • verica los datos y se anota el número correspondiente. Si la persona usuaria tiene documento de identidad pero en el momento no lo lleva consigo y además no recuerda el número, se consignará "NO LO LLEVA CONSIGO Y NO RECUERDA EL NÚMERO". Si la comisaría se encuentra 595071 • Reduzca la cantidad de ruido de fondo apagando la televisión o la • radio. Escoja un área silenciosa de un restaurante, una antecámara o una ocina donde haya menos actividad y ruido alrededor. 2 3 4 6 7 8 5 Véase: https://www.nlm.nih.gov/medlineplus/spanish/ency/ patientinstructions/000361.htm, consultado el 22 de marzo de 2016. Artículo 1 de la Convención sobre los derechos de las personas con discapacidad. Instituto Nacional de Estrategia y Geografía (s/a). Clasifcación de Tipo de Discapacidad . México: INEGI, p 5-6. Ibídem. Ibíd. Ibíd. Ibíd. Ibíd. 595072 NORMAS LEGALES o Mudez: es la pérdida de la capacidad de hablar, como consecuencia de problemas de los órganos de la fonación o por circunstancias de otro origen 9. Si la persona usuaria presentara más de una discapacidad se deberá marcar según corresponda. • Lengua materna: es la primera lengua o idioma que aprende una persona, incluido cualquier idioma extranjero. En situaciones en las que la lengua materna sea diferente a la que habla la víctima o tenga alguna discapacidad, se garantizará la presencia de intérprete (quechua, aimara, shipibo, machiguenga, achuar, entre otros). • Lengua de señas: aquel lenguaje que se basa en movimientos y expresiones a través de las manos, los ojos, el rostro, la boca y el cuerpo. • Identidad étnica: está denida como la pertenencia de una persona a una comunidad y/o pueblo en las cuales comparten con otro conjunto de personas rasgos culturales comunes, territorio, idioma, religión, festividades, expresiones artísticas, vestimenta, nexos históricos, tipo de alimentación, entre otras. • Número de hijos/as menores de edad: consignar el número total de hijas/os, menores de 17 años, no considerar las/os hijas/os fallecidas/os. En caso de NNA: Número de hermanos: Se indagará si el/la NNA tiene hermanos y se consignará su(s) nombre(s) y edad, a n de tener en cuenta a éste último dato si también podría estar en riesgo. Nombre y apellido de la persona que acompaña: Indicar los nombres y apellidos completos, es importante mencionar que no es necesario solicitar Documento de Identidad. Qué relación tiene con el NNA. Indicar la relación que tiene la persona que acompaña con el NNA, a n que esta persona pueda brindar mayores referencias al momento de la entrevista. Lengua/idioma/dialecto. Anotar el nombre de la lengua, idioma o dialecto que tiene la persona que acompaña al NNA II.- INSTRUCCIONES PARA LA APLICACIÓN DE LA FICHA DE VALORACIÓN DEL RIESGO EN MUJERES VÍCTIMAS DE VIOLENCIA DE PAREJA I.- INSTRUCCIONES GENERALES 1.1 La cha de valoración del riesgo consta de 19 ítems, se aplica para valorar el riesgo en mujeres mayores de 14 años afectadas por violencia por parte de su pareja o ex pareja10 (cónyuges, ex cónyuges, convivientes, ex convivientes, novios/as, ex novios/as, enamorados/as, ex enamorados/as). 1.2 La distancia entre la víctima y el/la operador/a de la Policía Nacional durante el desarrollo de la entrevista debe ser prudente a n de evitar que se sienta invadida en su zona personal. II.- INSTRUCCIONES ESPECÍFICAS 2.1 La Policía Nacional debe realizar la valoración del riesgo a través del presente instrumento. Es necesario que el/la operador/a policial solicite a la víctima el consentimiento informado oral a n de recabar la información pertinente (datos personales, entre otros), señalando que los datos que brinde son de carácter condencial y que serán utilizados para Miércoles 27 de julio de 2016 / El Peruano • Ítem 1: denuncias anteriores. Se debe indagar del inicio de la violencia y número de denuncias. En caso tenga una o más denuncias previas a la fecha de la valoración del riesgo, se marca el número 2, en caso contrario se hace un círculo al 0. • Ítem 2: frecuencia de las agresiones en el último año. Explorar el número de veces que se producen las agresiones físicas o psicológicas. Si se trata de un episodio único se marcará 0 y no se preguntará el tiempo ni la frecuencia de la agresión. Cuando no existe un patrón pre establecido y varían los periodos de tiempo en el que se presenta los hechos de violencia se marca 1, cuando los hechos de violencia se presentan aproximadamente una vez al mes se marca 2 y cuando los hechos de violencia son por lo general todos los días se marca 3. • Ítem 3: incremento de las agresiones. Explorar si los hechos de violencia se han incrementado en el último año o está en escalada, este ítem está relacionado con el ítem 2. Si la respuesta es positiva marcar 2, en caso contrario marque 0. • Ítem 4: consecuencias físicas de la violencia en el último año. Si la víctima maniesta que no hubo lesiones en este último año, marca 0. Asimismo, marcará 1, 2 o 3 según corresponda al tipo de lesión señalada. En los casos que marque el número 3 se deberá considerar como RIESGO SEVERO , sin perjuicio de continuar explorando los demás factores de riesgo. • Ítem 5: antecedentes de agresión a ex parejas. Marque 2 si logra advertir que la presunta persona agresora tiene antecedentes de haber ejercido violencia con las parejas anteriores. Si la respuesta es negativa o l a víctima desconoce esta información marque 0. • Ítem 6: violencia hacia los hijos, familiares u otros. Evaluar, si además de violencia de pareja, la presunta persona agresora ejerce violencia contra los/as hijos/ as, familiares u otros, en cuyo caso marcará 2, en caso contrario o desconozca marca 0. • Ítem 7: violencia sexual. Si advierte que la presunta persona agresora atenta contra la libertad sexual de la víctima, considerando que la obliga u obligó a tener relaciones sexuales, marca el número 3, en caso contrario marca 0. II. Amenazas, ítem 8 y 9. Tenga presente que en esta sección las respuestas son únicas. No puede marcar más de una respuesta por pregunta. • Ítem 8: amenazas de muerte. Si la víctima maniesta que su pareja o ex pareja la amenaza de muerte y que estas pueden poner en peligro la vida y la salud de la víctima, marca 1, 2 o 3 según corresponda. En caso contrario se marca 0. • Ítem 9: percepción de muerte. Es la sensación interior que tiene la víctima como resultado de una impresión material hecha por sus sentidos sobre el riesgo o posibilidad inminente de que la presunta persona agresora pueda matarla. Marcar 3 en caso la víctima responda si y 0 en caso que la respuesta sea no. III. Control extremo hacia la pareja o ex pareja, correspondiente al ítem 10 al 14. Tenga presente que en esta sección las respuestas son únicas. No puede marcar más de una respuesta por pregunta. • Ítem 10: desconanza y acoso. Explorar, si la persona agresora tiende a dudar de las armaciones o sinceridad de la víctima o la apremia de forma insistente con molestias o requerimientos o la persigue, deberá marcar 1, 2 o 3 según corresponda, en caso contrario marcar 0. la valoración del riesgo. La información será llenada conforme a las disposiciones del primer apartado "indicaciones generales de las chas de valoración de riesgo". 2.2 Procedimiento del llenado de la sección: I. Antecedentes de violencia física, psicológica y sexual, corresponde del ítem 1 al 7. Tenga presente que en esta sección las respuestas son únicas. No puede marcar más de una respuesta por pregunta. 9 Ibídem, p 54. 10 Por pareja o ex pareja (cónyuges, ex cónyuges, convivientes, ex convivientes, novios/as, ex novios/as, enamorados/as, ex enamorados/as) se debe entender que una mujer puede tener una relación tanto con un hombre como con una mujer. El Peruano / Miércoles 27 de julio de 2016 NORMAS LEGALES • Ítem 11: control. Explorar si la presunta persona agresora realiza acciones para comprobar, inspeccionar, scalizar, dominar o regular a la víctima, deberá marca 1, 2 o 3, según corresponda, en caso contrario marcar 0. • Ítem 12: estrategias de control. Explorar si la presunta persona agresora chantajea a la víctima con los/ as hijos/as para ejercer control sobre ella, deberá marcar el 2, en caso contrario marcar 0. • Ítem 13: sospecha de Indelidad. Si la persona agresora ha manifestado sospechas de indelidad, 595073 Violencia económica o patrimonial Estas preguntas están dirigidas a conocer el grado de dependencia económica o patrimonial que tiene la víctima. Este tipo de violencia se vincula con las siguientes acciones: pérdida, sustracción, destrucción, retención, apropiación ilícita de los objetos, instrumentos de trabajo, documentos, bienes, valores, limitación de la entrega de recursos económicos para satisfacer necesidades básicas (alimentación, vestido salud y otros), evasión en el cumplimiento de las obligaciones alimentarias, control de los ingresos, entre otros deberá marcar 1 o 2 según corresponda, en caso contrario marcar 0. • Ítem 14: celos. Explorar si la persona agresora mantiene la idea con absoluta convicción de que está siendo engañada por su pareja. Marcar 2 en caso la víctima responda si y 0 en caso que la respuesta sea no. Ítem 1. Si la víctima arma que depende económicamente de su pareja marque SI, de lo contrario marque NO. En caso que la víctima indique que no depende económicamente de su pareja pero comparten la economía del hogar, se debe de marcar "Compartimos gastos". IV. Circunstancias agravantes, correspondiente al ítem 15 al 19. Tenga presente que en esta sección las respuestas son únicas. No puede marcar más de una respuesta por pregunta. Ítem 2: Si la víctima arma que su pareja o ex pareja cumple puntualmente con atender los gastos de alimentación de ella y/o de sus hijos/as debe marcar SI y luego pasar a la pregunta 4. Si la víctima responde que no es así, marcar la alternativa NO y pasar a la pregunta 3. • Ítem 15: negativa a la separación. Explorar si la presunta persona agresora se opone terminantemente a la separación de su pareja, debiendo marcar 1, 2 o 3 según corresponda, en caso contrario marcar 0. • Ítem 16: presión a retomar relación. Explorar el ejercicio de poder por parte de la persona agresora para retomar la relación, marcar 1 o 2 según corresponda. • Ítem 17: consumo de alcohol o drogas. Explorar el consumo habitual de alcohol o drogas, que por lo general están asociados a los hechos de violencia y marcar según corresponda 1 o 0. • Ítem 18: acceso a arma de fuego. Explorar si la presunta persona agresora tiene acceso a armas de fuego, si la respuesta es positiva marcar 1, si desconoce o la respuesta es negativa marcar 0. • Ítem 19: uso de arma de fuego. Explorar si la presunta persona agresora usa o usó armas de fuego, si la respuesta es positiva marcar 2, si desconoce o la respuesta es negativa marcar 0. Ítem 3: Si la víctima responde que piensa que poner una demanda de alimentos a su pareja o ex pareja, marcar "SI piensa interponer demanda"; Si la víctima responde que tuvo que poner una demanda de alimentos a su pareja o ex pareja, marcar "Si interpuso demanda"; si no piensa o no tuvo que interponer una demanda de alimentos, marcar "No" y continuar con la siguiente pregunta. 2.3 Procedimiento para calicar el nivel de riesgo. Antes de calicar el riesgo, verique que se está contestando todos los ítems, en caso contrario deberá completarlos. • Sume los puntajes y consígnelos en recuadro que corresponde a total. • Identique en qué rango y nivel de riesgo se encuentra la víctima, utilizando para ello la tabla de valoración de riesgo de la cha. • Marcar según corresponda riesgo leve o riesgo moderado o riesgo severo. • En el campo reservado para "Observaciones de Ítem 4: Si la víctima responde que su pareja o ex pareja sí ha realizado o realiza acciones para apropiarse de sus bienes (casa, dinero, carro, animales, artefactos, sueldo, negocio u otros bienes) o le restringe o impide el uso de los mismos, debe marcar SI, de lo contrario marque NO. En caso de que la víctima declare que no cuenta con ningún tipo de bien marcar NO APLICA. Orientación sexual Estas preguntas se encuentran relacionadas con la orientación sexual es decir si es homosexual (gay o lesbiana), condición que la coloca en un alto grado de vulnerabilidad. Formule las preguntas pero recuerde que la persona tiene todo el derecho de mantener en reserva esta información en la pregunta. Ítem 5. Al formular la pregunta, dar los ejemplos de ser una persona homosexual – gay o lesbiana-, entre otros. Si la víctima arma que su pareja o expareja le ha agredido, insultado y/o excluido (discriminado) por su orientación sexual, marcar SI y continuar con la siguiente pregunta correspondiente a Interculturalidad. De lo contrario, NO. En caso que la víctima se declare heterosexual (mujer con pareja hombre) marcar "No aplica". interés" registrar otros factores de riesgo identicados, que no estén contemplados en la cha y que puedan Interculturalidad Estas preguntas se encuentran relacionadas con la pertenencia a una Comunidad Campesina o Nativa 2.4 Procedimiento para culminar con la valoración de riesgo nuestra diversidad cultural crea una percepción negativa de aquellas personas culturalmente diversas en lengua, vestimenta, cultura, rasgos físicos, forma de hablar – por ejemplo, dejo o acento, identidad étnica y/o color de piel generando un alto grado de vulnerabilidad en estas personas. incrementar la probabilidad de recurrencia de un hecho de violencia o que pongan en peligro la vida y salud de la víctima. Para culminar con la valoración del riesgo suscribirán el/la operador de la Policía Nacional y la víctima o usuaria, colocando su huella digital. El documento deberá ser anexado al Informe o atestado policial correspondiente, junto con las otras diligencias realizadas, dentro de los plazos establecidos. de nuestro país y de cómo la dicultad de reconocer Ítem 6. Si la víctima arma que su pareja o expareja le ha agredido, insultado y/o excluido (discriminado) por su cosmovisión (forma de interpretar el mundo), lengua (lenguas indígenas, acento y forma de hablar una lengua - diglosia11), fenotipo (rasgos físicos y/o color de III.- INSTRUCCIONES - ANEXO FACTORES DE VULNERABILIDAD 11 Concluida la aplicación de la Ficha de valoración de riesgo en mujeres víctimas de violencia de pareja, debe continuar con la aplicación del Anexo Factores de Vulnerabilidad , con la nalidad de contar con más elementos que coadyuven con la valoración de riesgo a la víctima. PALANCO LÓPEZ, N.M. (2009). "La Diglosia: una cuestión social". Contribuciones a las Ciencias Sociales. Consultado el 27 de abril de 2016 : "La diglosia es el uso del discriminado de dos vanidades de la misma lengua (...) una lengua estándar y una criolla procedente de aquella". Por ejemplo, las personas quechuahablantes que al pronunciar las palabras en español omiten o cambien ciertas vocales (/mayistru/ - maestro). 595074 NORMAS LEGALES piel), indumentaria (vestimenta, adornos y accesorios) e identidad étnica (pertenencia a un grupo étnico) marcar SÍ Miércoles 27 de julio de 2016 / El Peruano 1.3 Para el llenado de la cha en caso de que la pueblo indígena) ocurrieron los actos de violencia según corresponda. Si la víctima responde que su pareja o ex niña, niño o adolescente acuda solo/a, además de tomar en cuenta los datos recogidos en la declaración policial y mediante la observación, se podrán hacer preguntas complementarias que permitan recoger información relevante para determinar el nivel de riesgo, evitando en pareja no la ha agredido por estas razones, marque NO. todo momento generar algún tipo de re victimización. y especique marcando en qué ámbito territorial étnico12 (espacio geográco de una comunidad andina, nativa o Poner el nombre de la comunidad y otros detalles conforme al Mapa Etnolingüístico del Perú (al nal del documento). Discapacidad Esta pregunta ayuda a identicar si la víctima cuenta con alguna condición que le impide realizar con facilidad las actividades de la vida diaria y si esta situación genera mayor vulnerabilidad en ella. Ítem 7. Si la víctima arma que su pareja o expareja le humilla o excluye (discrimina) por su situación de discapacidad marcar SÍ, en caso contrario marque NO. Embarazo Esta pregunta se encuentra relacionada a la situación de vulnerabilidad que genera el estado gestacional de la víctima, considerando que puede estar propensa a una serie de cambios favorables o desfavorables para su salud, ello aunado a actos de violencia que puede generar un grave riesgo para su vida y la del concebido. 1.4 Para la observación se deberá tomar en cuenta aquellas características visiblemente evidentes, evitando acciones intrusivas que promuevan la re victimización (levantar el polo para ver marcas o signos de violencia, revisión corporal que corroboren datos de la entrevista, etc). II.- INSTRUCCIONES ESPECÍFICAS 2.1. La Policía Nacional que realice la valoración del riesgo a través del presente instrumento, deberá solicitar el asentimiento del niño, niña o adolescente para el registro de los datos de la cha, señalando que la información que brinde son de carácter condencial y que serán utilizados promoviendo su bienestar. 2.2. Procedimiento del llenado de la sección: III. Situaciones de alto riesgo; IV. Nivel individual; V. Nivel de Entornos; VI. Factores de protección. Ítem 8. Si la víctima arma encontrarse embarazada marque SI. Además, considere que el nivel de riesgo obtenido en la Ficha de valoración de riesgo en mujeres víctimas de violencia de pareja sube un nivel (por ejemplo, de leve a moderado o de moderado a severo). Si la víctima Tenga presente que en esta sección las respuestas son únicas. No puede marcar más de una respuesta por pregunta. declara que no está embarazada marque NO y deje de realizar las preguntas 10 y 11. caso que se identique situaciones de alto riesgo como Ítem 9: Si la víctima responde armativamente el ítem 9, pregunte si ha sufrido amenazas de abandono o si fue abandonada como consecuencia del embarazo. Si la respuesta es armativa marque SI, caso contrario marque NO. Ítem 10: Si la víctima responde armativamente que su pareja o expareja le golpea o le ha golpeado en el vientre, marque SI, de lo contrario marque NO. Concluida la aplicación del Anexo de Factores de Vulnerabilidad, los resultados se deben escribir en la sección "Observaciones de Interés" de la Ficha de Valoración de Riesgo. IV.- INSTRUCCIÓN FINAL Se informará y promoverá la toma de conciencia de la víctima respecto al riesgo en el que se encuentra, debiendo adoptar las medidas de seguridad correspondientes. III.- INSTRUCCIONES PARA LA APLICACIÓN DE LA FICHA DE VALORACIÓN DEL RIESGO EN NIÑOS, NIÑAS Y ADOLESCENTES I.- INSTRUCCIONES GENERALES 1.1 La cha de valoración del riesgo de niñas, niños y adolescentes que han sido afectados/as por situaciones de violencia consta de 15 ítems, en los que se describen aspectos que permitirán mostrar la necesidad de dictar medidas para garantizar su protección dentro del contexto familiar o fuera de este, dentro del marco de la Ley Nº 30364. Se deberá informar al niño, niña o adolescente que el llenado de la cha busca promover medidas que garanticen su protección. • Ítem 1: Declara haber sufrido violencia sexual. En el violencia sexual, se continúa con la aplicación de los ítems 14 y 15 de la cha. En caso contrario se marca "No" y se continúa con el ítem 2. Esta información se podrá recabar en el momento de la declaración policial durante la denuncia. • Ítem 2. Indicar el grupo de edad al que pertenece la víctima. Se podrá valorar el riesgo de acuerdo a la edad del NNA. Ejemplo: A menos edad existe mayor riesgo de sufrir violencias física, en el caso de los/as adolescentes, existe mayor riesgo de sufrir violencia sexual, etc. La observación para este ítem deberá tomar en cuenta las condiciones físicas observables del niño, niña o adolescente. Tomar en cuenta o consignado en el apartado de datos personales. • Ítem 3. Indicar si la víctima tiene algún tipo de discapacidad. Valorar el riesgo respecto a la presencia o ausencia de una condición de discapacidad en el NNA. En caso de que presente discapacidad marcar "Sí" en caso contrario "No". Verifcar con lo consignado en el apartado de datos personales. Para la observación tomar en cuenta la discapacidad evidente o visible. • Ítem 4. Indicar la frecuencia con la que el NNA ha faltado al colegio. Indicar si es que la si tuación de violencia ha causado la ausencia del NNA a la institución educativa. Reiteradas ausencias constituye un mayor riesgo . Recoger esta información a partir de la siguiente pregunta: en las últimas semanas ¿has faltado al colegio? ¿Cuántas veces? • Ítem 5. El NNA realiza labores de trabajo vinculadas a peligro evidente. Indicar si el NNA realiza labores que impliquen un alto riesgo o afectación de su integridad. En caso de niños, niñas y adolescentes menores de 14 años no se permite ningún tipo de trabajo por atentar 1.2 La cha no deberá aplicarse de manera directa a la niña, niño o adolescente, en caso de que este/a acuda acompañado/a por una persona adulta, se recogerá la información que este/a proporcione en la declaración o mediante la observación realizada por la policía, por lo que el llenado de la cha podrá realizarse durante la entrevista o luego de ésta. 12 Espacio geográco que ancestralmente ocupan y los nuevos espacios que estén ocupando la comunidad andina, nativa y/o el pueblo indígena. El Peruano / Miércoles 27 de julio de 2016 NORMAS LEGALES 595075 directamente contra su desarrollo y colocarlos en un riesgo alto. Para el caso de adolescentes mayores de 14 años, si bien pueden desarrollar actividades laborales, l os trabajos no permitidos están considerados en el Decreto Supremo 003 – 2010 – MIMDES 13. Recoger esta información a partir de la siguiente pregunta: ¿has recibido ayuda de alguna institución previamente? Recoger esta información a partir de la siguiente pregunta: ¿Qué haces luego del colegio? Se adoptará las medidas correspondientes respecto al riesgo en el que se encuentra. III.- INSTRUCCIÓN FINAL • Ítem 6. Indicar si el NNA ha sufrido agresiones previas. Recabar información sobre la existencia de anteriores episodios de violencia. Se puede recurrir al IV.- INSTRUCCIONES PARA LA APLICACIÓN DE LA FICHA DE VALORACIÓN DEL RIESGO EN PERSONA ADULTA MAYOR SIDPOL a n de vericar denuncias previas. I.- INSTRUCCIONES GENERALES • Ítem 7. Indicar qué tipo de heridas le generó el/ la agresor/a al NNA, para ello se deberá utilizar la observación de signos o señales evidentes para evaluar la gravedad del riesgo y si se requiere una intervención médica de emergencia. Se deberá marcar según corresponda tomando en cuenta lo descrito por el adulto acompañante, lo observado o el relato del NNA en caso de ser necesario. • Ítem 8. El NNA pasa largas horas solo/a en casa sin que un/a adulto/a lo/a cuide. Esto permitirá vericar la desprotección familiar, indicando si es que el NNA tiene que estar solo, lo cual aumentaría el riesgo de daño a su integridad. Recoger esta información a partir de la siguiente pregunta: ¿Quién te acompaña cuando estás en tu casa? • Ítem 9. Indicar cuál es el vínculo entre el NNA y la persona agresora. Una relación más cercana a la víctima, podría determinar un mayor riesgo para el NNA. Esta información se podrá recabar en el momento de la denuncia. • Ítem 10. El cuidador/a principal tiene alguna enfermedad física o mental que impide cuidar adecuadamente al NNA. Indagar si es que el cuidador/a principal tiene alguna condición que limita su capacidad de protección al NNA. Esta información se podrá recabar con información consignada en la denuncia o haciendo la pregunta al adulto acompañante. • Ítem 11. El/la agresor/a vive o frecuenta su casa. Indicar si es que el/la agresor/a tiene facilidad de contacto con el NNA por vivir o frecuentar el hogar. Esta información se podrá recabar en el momento de la denuncia. • Ítem 12. El/la agresor/a usa o consume drogas/ alcohol con frecuencia. Anotar si el agresor/a es dependiente de las sustancias citadas, lo cual sitúa en mayor vulnerabilidad del NNA. Esta información se podrá recabar en el momento de la denuncia. • Ítem 13. El agresor/a tiene antecedentes policiales o penales. Vericar en el SIDPOL si es que la persona agresora presenta denuncias similares. • Ítem 14. Existe alguna persona que apoye o ayude La cha de valoración del riesgo consta de 32 ítems, se aplica para valorar el riesgo de agravamiento de la violencia en personas adultas mayores afectadas por violencia familiar de tipo psicológico, físico, patrimonial, negligencia y abandono. II.- INSTRUCCIONES ESPECÍFICAS 2.1 La persona operadora del servicio que realice la valoración del riesgo a través del presente instrumento, deberá solicitar a la víctima el consentimiento informado 13 Trabajos peligrosos por su naturaleza: 1.- Trabajo en la extracción y procesamiento de minerales metálicos y no metálicos realizados por la actividad minera formal o informal en cualquier de sus estratos incluyendo la minería informal; en las labores subterráneas, en excavaciones, lavaderos y canteras; 2.- Trabajos en los que se utilice herramientas tipo manual o mecánico y equipos especializados y que requieren capacitación y experiencia para su uso así como la operación de equipos industriales; 3.- Trabajos que impliquen el contacto y/o la exposición de las personas a productos químicos, sustancias tóxicas, sustancias cáusticas, vapores y gases tóxicos, sustancias corrosivas y elementos inamables; 4.- Trabajos de transformación de materias primas que se realizan en la fabricación artesanal de ladrillos, adobes y la fabricación de lajas de piedra decorativas; 5.- Trabajos en alta mar o sumergidos bajo el agua; 6.- Trabajo de pesca en industria pesquera artesanal que impliquen cargamento pesado; 7.- Trabajos en alturas superiores a dos metros; 8.- Trabajo vinculados a energía eléctrica; 9.- Trabajos con exposición a ruidos continuos e intermitentes superiores a 60 decibles o a ruidos impacto; 10.- Trabajo con exposición a radiaciones ionizantes y no ionizantes; 11.- Trabajo en contacto con residuos de animales deteriorados y en contacto con aniamles portadores de enfermedades infectocontagiosas; 12.- Trabajo en producción, reparto y venta de bebidas alcohólicas; 13.- Trabajo donde se expongan a ser utilizados para elaboración de material pornográco; 14.Trabajo de cuidado y vigilancia de personas así como predios u lugares que puedan poner en riesgo su seguridad; 15.- Trabajos en espacios cerrados, estrechos o aislados y sin ventilación; 16.- Trabajos con exposición a temperaturas extremas de manera continua o intermitente; 17.- Trabajos en levantamiento y traslado manual de carga, que exceda los límites permitidos; 18.- Trabajos recolectando y seleccionando basura, residuos y otros similares; 19.- Trabajo en el transporte, manipulación y cuidado de valores que ponen como responsable a un menor de 18 años.; 20.Trabajos relacionados a la fabricación y manejo de sustancias explosivas para la fabricación de artículos pirotécnicos o su colocación para su uso como efecto explosivo. Trabajos peligrosos por sus condiciones: 1.Trabajos en jornadas extensas, por encima de las horas establecidas en el al NNA cuando tiene alguna dicultad. Se solicitará el nombre de la persona que apoya o ayuda al NNA cuando Códigos de Niños y Adolescentes; 2.- Trabajo que se realicen con ausencia de medidas sanitarias, de higiene y seguridad; 3.- El trabajo que se realice en medias de transporte público, interurbano o interprovincial; 4.- El trabajo tiene alguna dicultad, con la nalidad que se tome que, por su horario, distancia o exigencias, impida la asistencia al centro contacto con esta persona en caso de requerir apoyo de redes de soporte del NNA al momento de di ctar la medida de protección. Recoger esta información a partir de la siguiente pregunta: cuando tienes alguna difcultad, ¿a quién acudes? En caso se reconozca al agresor/a como persona de apoyo, consignar "NO". • Ítem 15. Ha recibido ayuda de alguna institución. Esta pregunta busca recabar información en el caso de que la víctima haya sido violentada previamente y recibió ayuda y/o atención de alguna institución. educativo, socializarse entre pares o comunicarse con su familia de origen; 5.- Los trabajos en los que las y los adolescentes estén expuestos a abusos de orden físico, psicológico o sexual; 6.- El trabajo doméstico que realiza en casa de terceros, familiares o no, los que se realizan por debajo de la edad mínima de admisión al empleo y donde se pernocta bajo la modalidad "cama adentro", que impda la supervisión o inspección de trabajo; 7.-Trabajos en ambientes de espectáculos o similares, cuando expongan a los adolescentes a riesgos para su integridad física, psicológica y moral; 8.Trabajos en horarios nocturnos entre las 19:00 a 7:00 horas, siempre que no estén autorizados por el juez; 9.- Trabajos que se realicen en la vía pública y que exponen a los y las adolescentes a accidentes de tránsito, violencia, explotación sexual y abuso. 595076 NORMAS LEGALES oral para el registro d e los datos de la cha, señalando que los datos que brinde son de carácter condencial y que serán utilizados para la valoración del riesgo. 2.2 Procedimiento del llenado de la sección: I, relativa a Vulnerabilidad (independencia y autonomía económica) ítem 1 al 10, puntaje máximo 17. • Ítem 1: Indique el grupo de edad en el que se encuentra la víctima si es (60 – 69) recibirá un puntaje de 1; si es (70 – 79) recibirá un puntaje de 2; si es 80 a más recibirá un puntaje de 3. • Ítem 2: Indique las dicultades que observa en la persona adulta mayor y marque las variables que usted considere (Ver, escuchar, caminar, comunicarse verbalmente). Cada dicultad anotada recibirá un puntaje de 1, en el caso de no tener dicultades se contabilizará con 0. NOTA: La dicultad para comunicarse verbalmente considera los problemas de expresión de ideas, hablar en forma coherente y mantener una conversación. • Ítem 3: En esta pregunta interesa conocer si la persona adulta mayor requiere frecuentemente ayuda biomecánica para desplazarse; en el caso de utilizar bastón o andador, la puntuación será 1; en el caso de utilizar silla de ruedas la puntuación será 2, en el caso de estar postrado se otorgará una puntuación de 3 y en el caso de no requerir ningún elemento recibirá una puntuación de 0. Tenga presente que en este ítem las respuestas son únicas. No puede marcar más de una respuesta, solo la que es utilizada con mayor frecuencia por la persona adulta mayor. • Ítem 4: ¿Vive solo? En el caso que la persona adulta El Peruano en esta sección las respuestas son únicas. No puede marcar más de una respuesta por pregunta. • Ítem 10: ¿Cuantas personas lo agreden en su casa? Si en una persona una persona agresora recibirá un puntaje de 1; si son dos personas agresoras, el puntaje será 2 puntos; tres o más personas agresoras, 3 puntos; especicar el vínculo con la persona agresora (hermano/a, cuñado/a, conviviente, entre otros). Asimismo, interesa conocer en este ítem el vínculo que tiene la persona adulta mayor con el/la agresor/a, en este sentido se debe preguntar a la persona adulta mayor, qué vínculo tiene con la persona que lo agrede y llenar el espacio correspondiente. • Ítem 11: Continuando con la pregunta anterior, interesa conocer si el/la agresor/a vive con la persona adulta mayor, en este caso se le pregunta ¿Esa persona vive con usted? de ser armativa la respuesta, otorgar una puntuación de (1), de ser negativa la respuesta, colocar una puntuación de (0). • Ítem 12. Continuando con la información sobre el/ la agresor/a, es necesario constatar si consume drogas o alcohol. En este caso se preguntará ¿Esa persona consume drogas o alcohol? En el caso de consumir drogas y alcohol dar una puntuación de (2), en el caso de consumir solo una de estas sustancias colocar una puntuación de (1) y en el caso de no consumir ninguna sustancia colocar una puntuación de (0). • Ítem 13. Continuando con la información sobre el/la agresor/a, es necesario constatar si sufre una enfermedad mental. En este caso se preguntará ¿La persona que lo/la agrede sufre alguna enfermedad mental? de ser armativa la respuesta, otorgar una puntuación de (2), de ser negativa la respuesta, colocar una puntuación de (0). mayor de una respuesta armativa la puntuación será de 1 punto y en el caso de ser negativa la puntuación será 0. • Ítem 5: ¿Tiene alguna persona a su cuidado? Si tiene alguna persona a su cuidado dar una puntuación de 1; en caso contrario la puntuación será 0. Miércoles 27 de julio de 2016 / • Ítem 14. Seguidamente, se preguntará si en su familia existen conictos y peleas frecuentes; si la respuesta es armativa se marcará una puntuación de (1), si la respuesta es negativa se dará una puntuación de (0). • Ítem 6: ¿Tiene ingresos propios? En el caso que la víctima tenga ingresos propios la puntuación será de 0; en el caso que la víctima no cuente con ingresos propios la puntuación será de 1. • Ítem 15. En esta pregunta se considera la variable económica para ello se pregunta a la víctima. ¿En su familia existen problemas económicos?, si la respuesta es positiva, otorgar un puntaje de 1, si es negativa el puntaje es 0. • Ítem 7 : ¿Necesita la ayuda de una persona para realizar las actividades básicas de la vida diaria?, en este ítem interesa conocer si la víctima necesita la • Ítem 16. Continuando con la situación económica, interesa conocer si los familiares dependen económicamente de la persona adulta mayor, en el caso ayuda de una persona para realizar las actividades de ser una respuesta armativa, considerar un puntaje de básicas de la vida diaria como son: alimentarse, vestirse, bañarse, caminar, acostarse. En el caso de necesitar la ayuda de una persona el puntaje será de 1; en el caso de no nece sitar la ayuda de otra persona el puntaje será 0. • Ítem 8: continuando con la pregunta anterior, si la respuesta de la víctima fue armativa, se le preguntará si ¿Cuenta con una persona que pueda apoyarlo/a? en el caso que la persona adulta mayor de una respuesta positiva, el puntaje será 0 y en el caso de no contar con una persona que pueda apoyarlo/a se asignará un puntaje de 1 y especique la relación o vínculo (por ejemplo, amigo/a, vecino/a, entre otros). • Ítem 9: en esta pregunta interesa conocer el estado anímico de la persona adulta mayor ¿Está preocupado (a) o teme que algo malo le va a pasar?14 Si la persona adulta mayor responde que sí, poner una puntuación de (1 ); si señala que no, colocar una puntuación de (0) 1; en el caso de ser negativa considerar un puntaje de 0. 2.4 Procedimiento del llenado de la sección: III. Características de la Violencia, correspondiente al ítem 17 al 25. Puntaje máximo 12. Tenga presente que en esta sección las respuestas son únicas. No puede marcar más de una respuesta por pregunta. La persona que lo agrede... • Ítem 17: ¿Lo/la golpea y maltrata físicamente? si la respuesta es "siempre" la puntuación es de 2, a veces 1 y nunca 0. • Ítem 18: ¿Lo insulta o se burla de usted frecuentemente? si la respuesta es "siempre" la puntuación es de 2, a veces 1 y nunca 0. • Ítem 19: ¿Lo/a amenaza con abandonarlo, echarlo de casa o mandarlo al asilo?, si la respuesta es "siempre" la puntuación es de 2, a veces 1 y nunca 0. Asimismo, en el caso de una respuesta armativa interesa conocer que le preocupa, con el n de complementar la información. 2.3 Llenado de la sección: II. Dinámica familiar, ítem 11 al 16. Puntaje máximo 9 puntos. Tenga presente que 14 Ítem tomado de la "Escala de depresión de Yesavage". El Peruano / Miércoles 27 de julio de 2016 NORMAS LEGALES • Ítem 20: ¿Le permite desplazarse libremente y salir de su casa si usted lo desea? si la respuesta es "siempre" la puntuación es de 0, a veces 1 y nunca 2. • Ítem 21: ¿Lo/a sobrecarga de labores domésticas o lo explotan? si la respuesta es "siempre" la puntuación es de 2, a veces 1 y nunca 0. • Ítem 22: ¿Le habla y le toma en cuenta? si la respuesta es "siempre" la puntuación es de 0, a veces 1 y nunca 2. • Ítem 23. ¿Le quita su dinero? si la respuesta es 595077 2.5 Procedimiento para calicar el nivel de riesgo. Antes de calicar el riesgo, verique que se contestado todos los ítems, en caso contrario deberá completarlos. • Sume los puntajes y consígnelos en recuadro que corresponde a total. • Identique en que rango y nivel de riesgo se encuentra la víctima, utilizando para ello la tabla de valoración de riesgo de la cha. • Marcar según corresponda riesgo leve o riesgo moderado o riesgo severo. puntuación será 0. 2.6 Procedimiento para culminar con la valoración de riesgo • Ítem 24: ¿Le ha falsicado su rma? si la respuesta es armativa dar una puntuación de 1, si es negativa, la la cha la persona operadora del servicio y la víctima, • Ítem 25: ¿Le ha quitado sus propiedades y/o con las otras diligencias realizadas, dentro de los plazos armativa dar una puntuación de 1, si es negativa, la puntuación será 0. negocio? si la respuesta es armativa dar una puntuación de 1, si es negativa, la puntuación será 0. • Ítem 26: En el último año ¿Las agresiones son más frecuentes que antes? si la respuesta es armativa dar una puntuación de 1, si es negativa, la puntuación será 0. Para culminar con la valoración del riesgo suscribirán colocando su huella digital. El documento deberá ser anexado al Informe o atestado correspondiente, junto establecidos. III.- INSTRUCCIÓN FINAL Se informará y promoverá la toma de conciencia de la víctima respecto al riesgo en el que se encuentra, debiendo adoptar las medidas de seguridad correspondientes. REQUISITOS PARA PUBLICACIÓN EN LA SEPARATA DE NORMAS LEGALES Se comunica a las entidades que conforman el Poder Legislativo, Poder Ejecutivo, Poder Judicial, Órganismos constitucionales autónomos, Organismos Públicos, Gobiernos Regionales y Gobiernos Locales, que para efectos de la publicación de sus disposiciones en general (normas legales, reglamentos jurídicos o administrativos, resoluciones admini strativas, actos de administración, actos administrativos, etc) que contengan o no anexos, deben tener en cuenta lo siguiente: 1.- La documentación por publicar se recibirá en la Dirección del Diario Ocial, de lunes a viernes, en el horario de 9.00 a.m. a 5.00 p.m., la solicitud de publicación deberá adjuntar los documentos refrendados por la persona acreditada con el registro de su rma ante el Diario Ocial. 2.- Junto a toda disposición, con o sin anexo, que contenga más de una página, se adjuntará un disquete, cd rom o USB con su contenido en formato Word o éste podrá ser remitido al correo electrónico [email protected] 3.- En toda disposición que contenga anexos, las entidades deberán tomar en cuenta lo establecido en el artículo 9º del Reglamento aprobado mediante Decreto Supremo Nº 001-2009-JUS, modicado por el Decreto Supremo N° 014-2012-JUS 4.- Toda disposición y/o sus anexos que contengan tablas, deberán estar trabajadas en EXCEL, de acuerdo al formato original y sin justicar; si inclu yen grácos, su presentación será en extensión PDF o EPS a 300 DPI y en escala de grises cuando corresponda. 5.- En toda disposición, con o sin anexos, que en total excediera de 6 páginas, el contenido del disquete, cd rom, USB o correo electrónico será considerado COPIA FIEL DEL ORIGINAL, para efectos de su publicación, a menos que se advierta una diferencia evidente, en cuyo caso la publicación se suspenderá. 6.- Las cotizaciones se enviarán al correo electrónico: [email protected] pe; en caso de tener más de 1 página o de incluir cuadros se cotizará con originales. Las cotizaciones tendrán una vigencia de dos meses o según el cambio de tarifas de la empresa. LA DIRECCIÓN | es | escorpius | https://xdocs.net/documents/fichas-de-valoracion-de-riesgo-5cd09263288ea | 20debbbc-116a-4de8-989e-5e5d1ea3021e |
This survey is designed to collect information from students, parent and other interested stakeholder about MFUSD communication patterns. As part of our strategic plan, we are committed to providing timely and transparent communication. We also are interested in the type of communication and the best way to communicate with our entire community.
Esta encuesta está diseñada para recopilar información de los estudiantes, los padres y otras partes interesadas sobre los patrones de comunicación de MFUSD. Como parte de nuestro plan estratégico, nos comprometemos a brindar una comunicación oportuna y transparente. También nos interesa el tipo de comunicación y la mejor forma de comunicarnos con toda nuestra comunidad.
Radio Station- what local radio station(s) do you listen to most often? (if none, please skip)/Estación de radio: ¿qué estación (es) de radio local escuchas con más frecuencia?? (si ninguna, por favor sáltese la pregunta)
Social Media- If or when I am on social media, I typically use/Redes sociales: Si o cuando estoy en redes sociales, normalmente uso
When thinking about communication from Milton-Freewater School District, please prioritize how you would like to receive information/Pensando en la comunicación de MFUSD, por favor priorice como le gustaría recibir la información .
High Priority/Alta prioridad
Not a big priority/No es una gran prioridad
Website Post/Publicación en sitio web
Facebook Post/Publicación en Facebook
Instagram Post/Publicación en Instagram
Robo automated call and text/Llamada y texto automatizado ("robo-llamada")
I would like an app that provides push notifications/Quisiera un app que me da notificaciones
Flyers or information sent home with my student/Volantes o información enviado a casa con mi estudiante
Email Message/Mensaje de correo electrónico
When looking for information from MFUSD, I most often access it by using/ Cuando busco información de MFUSD, la mayoría de las veces accedo a ella usando *
I do not access information with either of these./No uso ninguna de los dos para acedar a la información
MFUSD Communication Goal: We believe in timely and transparent communication with our entire community. Please tell us how we are doing /Meta de comunicación de MFUSD: Creemos en la comunicación oportuna y transparente con toda nuestra comunidad. Por favor díganos como estamos en esta área. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSdsFxKQPZmTUiQR_5IgVY8hr4Z96-Fbgo-9eq4u9cYvIBre5w/viewform?usp=send_form | 92c0ca6b-430c-4359-9c43-fe5d9e100874 |
Cuando es una lista, los ids se toman de catalog_identifer, y se ignoran los catálogos que no tengan catalog_identifier. Cuando se pasa un diccionario, los keys reemplazan a los catalog_identifier (estos no se leeen).
catalog_id (str) – Si se especifica, se usa este identificador para el backup. Si no se espedifica, se usa catalog[«identifier»]. | es | escorpius | https://pydatajson.readthedocs.io/es/0.4.42/backup.html | 9fe30ade-5b55-4571-8a4a-84068983ef53 |
Informe_medicion De Caudal
HIDROLOGIA AMBIENTAL 4º INFORME: METODOS DE ESTIMACION DE CAUDALES MEDICION DE CAUDAL - HIDROLOGIA AMBIENTAL 1) INTRODUCCION El caudal es la cantidad de agua que fluye por unidad de tiempo por un conducto abierto o cerrado como un río, riachuelo, acequia, una canal o una tubería. La hidrometría permite medir determinar el caudal del agua que fluye sobre alguna de estas estructuras donde ejemplos aplicados a esto podrían verse en la entrada o salida de agua en una planta de tratamiento, la que se consume en una ciudad, industria, etc. Es de suma importancia conocer el caudal que fluye por una determinada fuente ya que ese caudal fluctúa según las épocas del año y las condiciones meteorológicas 2) OBJETIVOS Estimación del caudal de una acequia ubicada dentro de la UNALM mediante los métodos del flotador y del correntómetro. Comparar los dos métodos de medición de caudales utilizados en la práctica. 3) REVISIÓN BIBLIOGRÁFICA CAUDAL El caudal corresponde a una cantidad de agua que pasa por un lugar (canal, tubería, entre otros) en una cierta cantidad de tiempo, o sea, corresponde a un volumen de agua (Litros, Metros Cúbicos, etc.), por unidad de tiempo (Segundos, Minutos. Horas, etc.). Es la cuantificación del caudal de agua que pasa por la sección transversal de un conducto (río, riachuelo, canal, tubería) de agua; también se le conoce como aforo caudal de agua. Para cuantificar el caudal de agua se puede utilizar la siguiente fórmula: Q = A x V (1) Donde: Q = Caudal o Gasto (m3/s) A = Área de la sección transversal (m2) V = Velocidad media del agua en la sección hidráulica (m/s) HIDROLOGIA AMBIENTAL 4º INFORME: METODOS DE ESTIMACION DE CAUDALES METODOS PARA MEDICION DE CAUDALES: Entre los métodos más utilizados para medir caudales de agua se encuentran los siguientes: Método del flotador Método del correntómetro Método volumétrico Método de la trayectoria Aquí desarrollaremos los dos primeros métodos ya que fueron estos lo empleados en la práctica: Método del flotador: El método del flotador se utiliza en los canales y acequias y da solo una medida aproximada de los caudales. Su uso es limitado debido a que los valores que se obtienen son los estimados de caudal siendo necesario el uso de otros métodos cuando se requiere una mayor precisión. En este método, de igual manera, se utilizan los valores promedio de las variables determinadas. Pasos: a) Primer paso: Seleccionar el lugar adecuado. Se selecciona en el río o canal un tramo uniforme, sin piedras grandes, ni troncos de árboles, en el que el agua fluya libremente, sin turbulencias, ni impedimentos, que sea recto y de sección transversal uniforme, de alrededor de 3 metros de largo, donde el agua escurra libremente. b) Segundo paso: Medición de la velocidad. En el tramo seleccionado ubicar dos puntos, A (de inicio) y B (de llegada) y medir la distancia, una persona se ubica en el punto A con el las boyas y otra en el punto B con el reloj o cronómetro. Se medirá el tiempo de recorrido del flotador del punto A al punto B. Se recomienda realizar un mínimo de 3 mediciones y calcular el promedio. La velocidad de la corriente de agua del río se calcula con base en la siguiente: v Longitud ( AB) tiempo recorrido HIDROLOGIA AMBIENTAL 4º INFORME: METODOS DE ESTIMACION DE CAUDALES c) Tercer paso: Medición del área de la sección transversal del río. En el tramo seleccionado, ubicar la sección o el ancho del río que presente las condiciones promedio y en la que se nos facilite la medición del área transversal. Un método práctico, con aceptable aproximación para calcular el área transversal, es tomar la altura promedio. Esto consiste en dividir el ancho del río, en por lo menos, cuatro partes y medir la profundidad en cada punto para luego calcular el promedio. Así como se ve en la figura. Una vez se ha determinado el valor promedio de la profundidad, se procede a realizar la medición del espejo de agua del canal. Éste se divide en las partes que se midieron para determinar las alturas. En este caso, de acuerdo a la figura: T 3 Luego se calcula el área para cada tramo, usando el método del trapecio: A1 h1 h2 T1 2 Y por último se calcula el área total de la sección en estudio. d) Cuarto paso: Cálculo del Caudal del río. Con los datos obtenidos se procede a calcular el caudal del río, QR, con base en la siguiente ecuación: QR (m3/s) = K x Velocidad (m/s) x Area (m2) HIDROLOGIA AMBIENTAL 4º INFORME: METODOS DE ESTIMACION DE CAUDALES Donde K es un factor de corrección relacionado con la velocidad. El valor de K se debe seleccionar de acuerdo al tipo de río o canal y a la profundidad del mismo, de conformidad con la tabla: El valor promedio obtenido del caudal de la fuente de agua estudiada permitirá no sólo conocer el volumen de agua del que se dispone por unidad de tiempo, información importante a la hora de tomar decisiones sobre posibles proyectos productivos, si no, además, conocer, de manera cuantitativa, las características del líquido, antes de su uso, o su vocación de uso. Para ello se requiere realizar estudios de calidad del agua de la fuente, adicionales a los estudios del caudal. Método del correntómetro En este método la velocidad del agua se mide por medio de un instrumento llamado correntómetro que mide la velocidad en un punto dado de la masa de agua. Existen varios tipos de correntómetros, siendo los mas empleados los de hélice de los cuales hay de varios tamaños; cuando más grandes sean los caudales o más altas sean las velocidades, mayor debe ser el tamaño del aparato. Cada correntómetro debe tener un certificado de calibración en el que figura la formula para calcular la velocidad sabiendo él numero de vueltas o revoluciones de la hélice por segundo. El método del correntómetro o del molinete hidráulico. Esta constituido por una rueda con aspas que gira al ser sumergido en una corriente de agua. Pueden ser de dos formas: Molinete de cazoletas Molinete de hélices HIDROLOGIA AMBIENTAL 4º INFORME: METODOS DE ESTIMACION DE CAUDALES Para medir la velocidad de una corriente lo recomendable es instalar el molinete debajo del espejo de agua a 0.6m del tirante medido desde la superficie. El principio radica en el número de revoluciones por unidad de tiempo En algunos casos el instrumento viene con una ecuación en funciona la velocidad: V= a+bN , donde N es el numero de revoluciones. Los más actuales nos indican directamente la velocidad. 4) MATERIALES Y METODOS Materiales Wincha o cinta medidora Reloj o Cronómetro Botas Un objeto flotante, en este caso 3 boyas (10 cm de diámetro aprox.) Métodos Método del flotador 1) Se selecciona en nuestra zona un tramo que sea uniforme, sin piedras grandes ni arbustos que puedan interferir para que el agua fluya de manera libre, sin turbulencias ni impedimentos. 2) En nuestro tramo seleccionado debemos ubicar dos puntos, (A) de inicio (B) de final y medir la distancia que para nuestro caso será 5 metros. HIDROLOGIA AMBIENTAL 4º INFORME: METODOS DE ESTIMACION DE CAUDALES 3) Ubicar las boyas o cuerpos flotantes en nuestro punto inicial, con lo cual mediremos el tiempo en el cual estas demoran en llegar hacia el punto B. Para ello mínimo se debe realizar tres repeticiones. Con ello podremos determinar la velocidad de la corriente de agua: Velocidad = Distancia A-B / tiempo recorrido 4) Se prosigue a medir el área transversal del canal, un método aceptable para calcular la aproximación del área transversal es tomar la altura promedio, en este caso h1, h2, h3 y h4. Consiste en dividir el río en por lo menos tres partes y medir la profundidad en cada punto para luego calcular el promedio 5) Luego de haber calculado la profundidad del río se procede a la medición del ancho de éste. 6) Finalmente se procede a calcular el caudal del río, QR, con base en la siguiente ecuación: QR (m3/s) = K x Velocidad (m/s) x Area (m2) HIDROLOGIA AMBIENTAL 4º INFORME: METODOS DE ESTIMACION DE CAUDALES Método del correntómetro 1) Similar al método anterior, con la diferencia de que no se utilizarán boyas para determinar la velocidad, sino que por medio del instrumento "correntómetro" se medirá la velocidad instantáneamente en los diferentes puntos del tramo del canal en estudio. 2) El correntómetro se deberá sumergir aproximadamente el 60% de la profundidad del canal. 3) Longitudinalmente, las medidas se realizarán tanto en el inicio, en el centro como en el final del tramo del canal en estudio. Y Transversalmente, las medidas se realizarán en el punto medio de las partes en que se ha dividido el espejo de agua del canal. Así como se ve en la figura. HIDROLOGIA AMBIENTAL 4º INFORME: METODOS DE ESTIMACION DE CAUDALES 5) RESULTADOS Método del flotador Sección del canal de la acequia de la UNALM: Datos de la sección del canal: Ancho de la sección transversal(m) 2.7 Distancia de h0-h1=0.15m y de h4-h5=0.15m 0.3 Espejo de agua (T) (m) 2.4 Tramo o distancia AB (m) 5 Alturas (cm): H1 H2 H3 H4 20 38 39 13 25.2 40 40 16 25 45 44 14 HIDROLOGIA AMBIENTAL 4º INFORME: METODOS DE ESTIMACION DE CAUDALES Promedio (cm) ----> 23.4 41 41 14.3 Promedio (m) -----> 0.234 0.41 0.41 0.143 Tiempo: Tiempos de las boyas (s) 6.5 7.33 7.36 7.26 6.49 6.92 7.09 Promedio---> 7 Velocidad de la corriente: v v tramoAB t 5m m 0.7143 7s s Cálculo del área de la sección de estudio: 1. Se calcula el espejo de agua (T) para luego ser dividido entre los tramos (h) en que se ha dividido el ancho del canal. HIDROLOGIA AMBIENTAL 4º INFORME: METODOS DE ESTIMACION DE CAUDALES T 2.4m 0.8m 3 3 2. Se calcula el área para cada tramo, usando el método del trapecio. A1 A1 h0 h1 T1 2 0.234 0.41 0.8 0.2576m2 2 0.41 0.41 0.8 0.328m2 2 0.41 0.143 A3 0.8 0.2212m2 2 A2 3. Calculando el área total: AT A1 A2 A3 0.8068m 2 Cálculo del caudal 1. Utilizando la siguiente ecuación: Q R (m3 /s) = K x Velocidad (m/s) x Área (m2) Dado que el canal es de tierra, con una profundidad mayor a 15 cm, el factor de corrección será igual a: K =0.7 V AxL 0.8068m 2 x5m m3 ) 0.7( ) 0.4034 2. Q k ( ) k ( t t 7s s V: volumen HIDROLOGIA AMBIENTAL 4º INFORME: METODOS DE ESTIMACION DE CAUDALES t : tiempo L: longitud del tramo A: área 3. Q k (vxA) 0.7(0.7143 m m3 x0.8068m 2 ) 0.4034 s s V : velocidad A: área MÉTODO DEL CORRENTÓMETRO Datos del correntómetro: valores de correntómetro (m/s) 0.5 0.5 0.4 0.5 Promedio---> 0.475 Cálculo el caudal: m m3 2 Q vxA 0.475 x0.8068m 0.3832 s s 6) DISCUSIONES Para calcular ambos datos el operador debe medir el área, por lo que las diferencia entre ambos radica en las velocidades que tanto el operador como el instrumento captan. HIDROLOGIA AMBIENTAL 4º INFORME: METODOS DE ESTIMACION DE CAUDALES Si bien observamos que el método de los flotadores nos puede dar un buen resultado comparándolo con el método del correntómetro, el primero tiene más probabilidad de error ya que muchos datos dependen de las facultades del operador, pudiendo así obtener un resultado no tan exacto y serian necesarias muchas repeticiones para poder tener un nivel de confiabilidad aceptable y para homogeneizar éstos. El caudal obtenido por el método del correntómetro, resulta menor, debido a que la corriente ha estado obstruida por un obstáculo en el tramo de medición. 7) CONCLUSIONES Se obtiene un mayor caudal con el método del flotador, 0.5763 m3/s; con respecto al método del correntómetro 0.3631m3/s. Con el método del correntómetro se pueden obtener mediciones instantáneas y más reales, que en el método del flotador. Asimismo, según la experiencia, se concluye que el método del correntómetro es mucho más práctico que el método de los flotadores, dado que el tiempo que demanda la determinación del caudal con el primero es menor que el empleado con el segundo. Con ambos métodos se obtienen resultados relativamente similares, por lo que se concluye que el método de los flotadores constituye una buena alternativa cuando no se cuente con un correntómetro para la determinación del caudal. Otras razones para no usar el correntómetro son cuando existe una excesiva velocidad del agua, presencia de muchos cuerpos extraños, cuando peligra el operador, o corre riesgo de daño el correntómetro. Para usar el método de los flotadores necesitamos que la zona donde vamos a medir sea recta para poder calcular las áreas de manera más exacta, así también recomendamos la mayor cantidad de flotadores para tener una mayor proporción de datos 8) BIBLIOGRAFÍA VILLÓN BÉJAR, Máximo. Hidrología. Instituto Tecnológico de Costa Rica, Escuela de Ingeniería Agrícola. Segunda edición. Lima, Perú. CHOW, Ven Te; Hidrología aplicada. Mc Graw Hill. Colombia, 1994. HIDROLOGIA AMBIENTAL 4º INFORME: METODOS DE ESTIMACION DE CAUDALES MONSALVE, Germán; Hidrología en la Ingeniería. http://www.cvc.gov.co/web_cvc/Mosaic/dpdf2/volumen13/1-MPpag1-165.pdf http://sisbib.unmsm.edu.pe/bibvirtualdata/Tesis/Ingenie/Vera_H_L/Cap3.pdf | es | escorpius | https://xdocs.net/documents/informemedicion-de-caudal-5ccb4c5dc75ed | 118638d8-536c-4ab9-b359-950f724b485f |
Rellena el siguiente formulario para poder valorar tu perfil y disfrutar de todos los servicios que AcidSpain te puede ofrecer como negociador con network de YouTube, la cual, a traves de una tercera parte. Politica de privacidad: https://www.acidspain.com/privacy-policy/ | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSeG6tgzS9oYor1TY1GnI7RoFMR-ZRRW2vLyDNzTQDWinaetHA/viewform?usp=send_form | 78a26557-cc03-42bd-8d00-17c862946df8 |
United Nations Environment Programme (PNUMA); Comisión Nacional de Medio Ambiente (CONAMA), Chile; Sur Corporación de Estudios Sociales y Educación(Programa de las Naciones Unidas para el Medio Ambiente (PNUMA) para el Comisión Nacional de Medio Ambiente (CONAMA), Chile, 2009) | es | escorpius | https://wedocs.unep.org/handle/20.500.11822/1/discover?filtertype_10=author&filtertype_11=subject&filtertype_12=subject&filter_relational_operator_12=equals&filter_relational_operator_11=equals&filter_relational_operator_10=equals&filtertype_0=author&filtertype_1=subject&filtertype_2=subject&filter_relational_operator_1=equals&filtertype_3=dateIssued&filter_relational_operator_0=equals&filtertype_4=dateIssued&filter_2=Climate+Change&filter_relational_operator_3=equals&filtertype_5=subject&filter_1=ecosystem&filter_relational_operator_2=equals&filtertype_6=subject&filter_0=United+Nations+Environment+Programme+%28PNUMA%29&filter_relational_operator_5=equals&filtertype_7=subject&filter_relational_operator_4=equals&filtertype_8=subject&filter_6=Ecosystem+Management&filter_relational_operator_7=equals&filtertype_9=subject&filter_5=Environment+Under+Review&filter_relational_operator_6=equals&filter_4=%5B2000+TO+2009%5D&filter_relational_operator_9=equals&filter_3=2009&filter_relational_operator_8=equals&filter_11=natural+resource&filter_9=environmental+assessment&filter_10=Comisi%C3%B3n+Nacional+de+Medio+Ambiente+%28CONAMA%29%2C+Chile&filter_8=coastal+ecosystem&filter_7=Environmental+Governance&filter_12=sustainable+development&filtertype=author&filter_relational_operator=equals&filter=Sur+Corporaci%C3%B3n+de+Estudios+Sociales+y+Educaci%C3%B3n | 3a3dfc86-1b08-4488-bc2a-1ea4a1ea6fef |
¿CÓMO IMPUGNAR UNA RESOLUCIÓN DE COBRANZA QUE REQUIERE EL REEMBOLSO DEL COSTO DE PRESTACIONES OTORGADAS POR ESSALUD? MODELO DE RECURSO DE RECONSIDERACIÓN Por José María Pacori Cari Ca!"r#ico "! D!r!c$o "! %a UJCM &REA' SEGURIDAD SOCIAL L(NEA' COBRANZA COACTI)A Bueno, este me parece un caso especial y poco común, sin embargo, puede servirle a alguien, se trata de un supuesto en el cual un empleador no habría cumplido con realizar los pagos por contr contrib ibuc ucion iones es al Segu Seguro ro Soci Social al de Salu Salud d (ESSA (ESSALLU!, U!, y sus sus traba"adores, pese a esto, han sido bene#ciados con prestaciones, entonces el Seguro Social de Salud los re$uiere a trav%s de una resoluci&n cumplan con pagar el costo de las prestaciones otorgadas' si tiene prueba $ue pago lo necesario, tendr $ue realizar un recurso de reconsideraci&n con #rma de Abogado) e no contar con pruebas puede presentar un recurso de apelaci&n) En caso $ue el pago $ue se re$uiere es correcto se sugi sugier ere e ir a las inst instal alac acio ione ness del Segu Segurro Soc ocia iall de sa salu lud d (ESSALU! (ESSALU! y buscar el *raccionamiento *raccionamiento de la deuda, deuda, puesto puesto $ue de no tener la raz&n los recursos lo único $ue darn es tiempo pero pero se incre increme ment ntara aran n los los inter interes eses es por por la deud deuda a pend pendie ient nte e (AU+-. /S0 1A-2A 3A4-5 4A-5! Mo"!%o "! r!c*rso "! r!co+si"!raci,+ co+ra r!so%*ci,+ "! co-ra+.a "! ESSALUD SUMILLA ' INTERPONGO RECURSO DE RECONSIDERACIÓN RECONSIDERACIÓN RE/ERENCIA ' RESOLUCIÓN COBRANZA 012001131454 DE SE6OR JE/E DE LA O/ICINA DE /INANZAS DE LA GERENCIA RED ASISTENCIAL AREQUIPA INSTITUCIÓN EDUCATI)A 789, 789 , con -U4 678, 678, debi debida dame ment nte e re repr pres esen enta tada da por por su ir irec ecto tora ra 678, 678, co con n 95 95 678, 678, se se:a :ala land ndo o domicilio en 678, a Ud), respetuosamente, digo. ; ???. I:; BASE LEGAL DE PROCEDENCIA PROCEDENCIA DEL RECURSO ;)@ El artículo =? de la irectiva [email protected][email protected][email protected]@=; denominado D3rocedimientos para la determinaci&n y cobranza a entida entidades des empleado empleadoras ras morosas morosas establ establece ece $ue "Contra "Contra la Reso Resolu luci ción ón de Cobr Cobran anza za o Reso Resolu luci ción ón de Mult Multa, a, la enti entida dad d empleadora podrá ejercer su derecho a la contradicción en vía admi dminis nistrat trativ iva a, median diantte los recu ecursos rsos admin ministra strati tiv vos siguientes: a) Recurso de Reconsideración !"# =)@ El artículo =F de la irectiva [email protected][email protected][email protected]@=; establece "$l recurso de Reconsideración se interpondrá ante el mismo %uncionario &ue emitió la Resolución de Cobranza, en el t'rmino improrrogable de &uince (*) días hábiles, computados desd desde e el día día hábi hábill sigu siguie ient nte e a a&u' a&u'll en &ue &ue se noti noti+c +có ó la Resolución de Cobranza, impugnación &ue debe ser %undamentada de acuerdo a la e- ./000 &ue rige el procedimiento procedimiento administrativo administrativo general1# general1# G)@ El Artículo =H de la Ley =>??? I Ley del 3rocedimiento Administrativo eneral I establece $ue "$l recurso de reconsideración se interpondrá ante el mismo órgano &ue dictó el prim primer er acto acto &ue &ue es mate materi ria a de la impu impugn gnac ació ión n - debe deberá rá sustentarse en nueva prueba1 $n los casos de actos admini administr strati ativo vos s emiti emitidos dos por por órgan órganos os &ue consti constitutu-en en 2nica 2nica instancia no se re&uiere nueva prueba1 $ste recurso es opcional - su no interposición interposición no impide el ejercicio del recurso de apelación1# entro de este conteJto, II:; E???, al eJistir nueva prueba $ue no se ha tomado en cuenta y $ue se aneJa a la presente) III:; /UNDAMENTOS DE =EC=O DE MI RECURSO ;)@ 4on *echa F de octubre del =;F, se nos noti#ca con la -esoluci&n de 4obranza K;KK=? $ue resuelve disponer $ue mi representada cumpla con reembolsar a ESSALU el costo de las prestaciones otorgadas por el importe de SM) 678 =)@ 4omo AneJo ; de la -esoluci&n impugnada se indica Detalle de las 3rest 3restacio aciones nes torg torgada adass K;KK K;KK= =? ?' ' asimism asimismo, o, se ad"unta el AneJo 55 sobre DEvaluaci&n de los 3eriodos de 3ago K;KK=?) G)@ -espe specto de la evalua luaci&n i&n de los los period iodos de pago, consideramos $ue se incurre en un error $ue hace necesario revoc re vocar ar la re reso soluc luci& i&n n impu impugn gnad ada, a, re resp spec ecto to de la di*e di*ere renc ncia ia pendiente de pago) ?)@ ?)@ En e*ec e*ecto to,, suste sustent ntad ados os en el prin princi cipi pio o de pres presunc unci&n i&n de veracidad, ad"untamos a la presente la siguiente documentaci&n $ue acredita $ue si se realizaron los pagos $ue supuestamente no se realizaron. 678 F)@ Adicionalmente, a la enumeraci&n indicada, se ad"unta en copia documentaci&n $ue acredita el error $ue se ha cometido respecto de mi representada, por cuanto con estos elementos de prueba se debe proceder a la revocaci&n de la resoluci&n impugnada) I):; /UNDAMENTO DE DEREC=O DE MI RECURSO )@ os principios reconsideraci&n. sustentan el presente recurso de );)@ El principio de presunci&n de veracidad previsto en el Art) 5N, numeral ;)> de la Ley =>??? I Ley del 3roc oce edimi dimie ento nto Admin dminis istr trat ativ ivo o ene enera rall I $ue $ue indi indica ca "3rincipio de presunción de veracidad14 $n la tramitación del del proc proced edim imie ient nto o admi admini nist stra rati tivo vo,, se pres presum ume e &ue &ue los los documentos - declaraciones %ormulados por los admini inistra strad dos en la %orma rma pre prescr scrita por esta sta e-, e-, responden a la verdad de los hechos &ue ellos a+rman1 esta $sta $sta presun presunció ción n admite admite prueba prueba en contra contrario rio1# 1# e esta manera mane ra,, se debe debe de anal analiz izar ar la nuev nueva a prue prueba ba $ue $ue se ad"unta a la presente) G )=)@ El principio de verdad material previsto en el Art) 5N, numeral ;);; de la ley =>??? I Ley del 3rocedimiento Administrativo eneral I "3rincipio de verdad material14 $n el procedimiento, la autoridad administrativa competente debe deberá rá veri veri+c +car ar plen plenam amen ente te los los hech hechos os &ue &ue sirv sirven en de motivo a sus decisiones, para lo cual deberá adoptar todas las medidas probatorias necesarias autorizadas por la le-, aun cuando no ha-an sido propuestas por los admin administ istrad rados os o ha-an ha-an acorda acordado do e5imir e5imirse se de ellas1 ellas1# # e esta manera, se debe de evaluar la nueva documentaci&n $ue se presenta) ):; NUE)A PRUEBA La nueva prueba $ue se presenta, se ad"unta y consiste en 4onstancias de 3resentaci&n (Laboral!, -ecibos del Banco de la 9aci&n, Cormulario SU9A+, y determinaci&n de la deuda, estos documentos se ad"unta para su evaluaci&n y revisi&n) )I:; ANE???) Are$uipa, =G de octubre del =;F) 6Cirma del -epresentante de la Empresa8 63or ser un recurso administrativo la #rma de abogado es necesaria8 ?
Cómo Impugnar Una Resolución De Cobranza Que Requiere El Reembolso Del Costo De Prestaciones Otorgadas Por Essalud - Modelo De Recurso De Reconsideración | es | escorpius | https://xdocs.net/documents/como-impugnar-una-resolucion-de-cobranza-que-requiere-el-reembolso-del-costo-de-prestaciones-otorgadas-por-essalud-modelo-de-recurso-de-reconsideracion-5ccc9df4d1098 | 83bbebe2-f2cf-46d8-ac20-8b4a84712ab0 |
Información sobre el estado de las atenciones oncológicas durante la pandemia COVID-19
Durante este año hemos sufrido una pandemia histórica. El COVID-19 ha puesto aprueba a cada país y sistema. También nuestra capacidad de colaboración social y empatía. Además, del sufrimiento propio de la pandemia, los pacientes oncológicos también hemos debido afrontar diversos problemas.
Con el fin de conocer y visibilizar estos problemas pedimos que nos ayuden con esta pequeña encuesta. Los resultados serán compartidos en la plataforma (crearemos una nueva comunidad para esto) y servirán para exponerlos frente al ministerio de salud y desarrollar una estrategia que permita recuperar la atención oncológica lo más eficientemente posible.
Es muy importante la experiencia de cada uno de ustedes, porque nos ayuda todos. Agradecemos desde ya su participación y ayudaEquipo Oncoloop. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLScbJ75iJzySiTsA0kwM2wbB0tqLGygTmA9e23_BMGa9VxZfUA/viewform?usp=send_form | 1994c1f4-e099-4e07-9e6a-a7dcb7672c3c |
Configurar el servidor LDAP para la comprobación de CRL
Reflection puede localizar un CRL en el directorio LDAP solo si el Nombre completo (DN) de LDAP coincide exactamente con el contenido del campo del emisor en el CRL. Por ejemplo, si el campo del emisor del CRL muestra los siguientes objetos:
El DN de la entrada en el directorio LDAP debe ser exactamente: "CN = Algunas CA, O=Acme, C = US".
Los atributos de la entrada LDAP identificada por este DN debe incluir uno de los siguientes. (Reflection busca estos atributos por orden de arriba abajo.) | es | escorpius | https://docs.attachmate.com/Reflection/2011/r3/help/es/user-html/1428.htm | 6ffc1659-f4b6-41cd-aba2-e823694c1513 |
Información básica sobre la autenticación
Aprende acerca de las formas diferentes de autenticarse con algunos ejemplos.
En esta sección, vamos a enfocarnos en lo básico de la autenticación. Específicamente, vamos a crear un servidor en Ruby (utilizando Sintatra) que implemente el flujo web de una aplicación en varias formas diferentes.
Primero, necesitas registrar tu aplicación. A cada aplicación de OAuth que se registra se le asigna una ID de Cliente única y un Secreto de Cliente. ¡El Secreto de Cliente no puede compartirse! Eso incluye el verificar la secuencia en tu repositorio.
Puedes llenar toda la información como más te guste, con excepción de la URL de rellamado para la autorización. Esta es fácilmente la parte más importante para configurar tu aplicación. Es la URL de rellamado a la cual GitHub Enterprise devuelve al usuario después de una autenticación exitosa.
Ya que estamos ejecutando un servidor común de Sinatra, la ubicación de la instancia local se configura como http://localhost:4567. Vamos a llenar la URL de rellamado como http://localhost:4567/callback.
Aviso de Obsoletización: GitHub descontinuará la autenticación a la API utilizando parámetros de consulta. Se debe autenticar en la API con autenticación básica de HTTP. Para obtener más información, incluyendo los periodos de interrupción programada, consulta la publicación del blog.
La autenticación a la API a través de parámetros de búsqueda, si bien está disponible, ya no es compatible por motivos de seguridad. En vez de ésto, recomendamos a los integradores que migren su token de acceso, client_id, o client_secret al encabezado. GitHub notificará sobre la eliminación de la autenticación por parámetros de consulta con tiempo suficiente.
Ahora, vamos a comenzar a llenar nuestro servidor común. Crea un archivo que se llame server.rb y pégale esto:
<html><head></head><body><p> Well, hello there! </p><p> We're going to now talk to the GitHub API. Ready? <ahref="https://github.com/login/oauth/authorize?scope=user:email&client_id=<%= client_id %>">Click here</a> to begin!</a></p><p> If that link doesn't work, remember to provide your own <ahref="/apps/building-oauth-apps/authorizing-oauth-apps/">Client ID</a>! </p></body></html>
También, ten en cuenta que la URL utiliza el parámetro de consulta scope para definir los alcances que solicita la aplicación. Para nuestra aplicación, estamos solicitando el alcance user:email para leer las direcciones de correo electrónico privadas.
Navega en tu buscador hacia http://localhost:4567. Después de dar clic en el enlace, se te llevará a GitHub Enterprise y se te mostrará un diálogo que se ve más o menos así:
Bueno, ¡¿recuerdas cuando especificamos la URL de rellamado como callback? No proporcionamos una ruta para ésta, así que GitHub Enterprise no sabe dónde dejar al usuario después de autorizar la app. ¡Arreglémoslo ahora!
En server.rb, agrega una ruta para especificar lo que debe hacer la rellamada:
get '/callback'do# get temporary GitHub code... session_code = request.env['rack.request.query_hash']['code'] # ... and POST it back to GitHub result = RestClient.post('https://github.com/login/oauth/access_token', {:client_id => CLIENT_ID, :client_secret => CLIENT_SECRET, :code => session_code}, :accept => :json) # extract the token and granted scopes access_token = JSON.parse(result)['access_token'] end
Después de que la app se autentica exitosamente, GitHub Enterprise proporciona un valor temporal de code. Necesitas hacer POST para este código en GitHub Enterprise para intercambiarlo por un access_token. Para simplificar nuestras solicitudes HTTP de GET y de POST, utilizamos el rest-client. Nota que probablemente jamás accedas a la API a través de REST. Para aplicarlo con más seriedad, probablemente debas usar una biblioteca escrita en tu lenguaje preferido.
De ahora en adelante, los usuarios podrán editar los alcances que solicitaste y se podría otorgar menos accesos a tu aplicación comparado con aquellos que solicitaste originalmente. Así que, antes de hacer cualquier solicitud con el token, deberías revisar los alcances que el usuario otorgó para dicho token.
Los alcances que otorgamos se devuelven como parte de la respuesta de intercambiar un token.
get '/callback'do# ...# Get the access_token using the code sample above# ...# check if we were granted user:email scope scopes = JSON.parse(result)['scope'].split(',') has_user_email_scope = scopes.include? 'user:email'end
En nuestra aplicación, estamos utilizando scopes.include? para verificar si se nos otorgó el alcance de user:email que necesitamos para recuperar las direcciones de correo electrónico. Si la aplicación hubiera preguntado por otros alcances, habríamos verificado esas también.
También, ya que hay una relación jerárquica entre alcances, debes verificar que se te haya otorgado el nuvel más bajo de los alcances que se requieren. Por ejemplo, si la aplicación hubiera pedido el alcance user, puede que se le haya otorgado únicamente el alcance user:email. En ese caso, a la applicación no se le hubiera otorgado lo que pidió, pero los alcances que obtuvo hubieran seguido siendo suficientes.
No es suficiente verificar los alcances solo antes de hacer las solicitudes, ya que es posible que los usuarios cambien los alcances entre tus solicitudes de verificación y las solicitudes reales. En caso de que esto suceda, las llamadas a la API que esperas tengan éxito podrían fallar con un estado 404 o 401, o bien, podrían devolver un subconjunto de información diferente.
Para ayudarte a manejar estas situaciones fácilmente, todas las respuestas de la API a las solicitudes que se hagan con tokens válidos también contienen un encabezado de X-OAuth-Scopes. Este encabezado contiene la lista de alcances del token que se utilizó para realizar la solicitud. Adicionalmente, la API de Aplicaciones de OAuth proporciona una terminal para [verificar la validez de un token][/v3/apps/oauth_applications/#check-a-token]. Utiliza esta información para detectar los cambios en los alcances de los tokens, y para informar a tus usuarios sobre los cambios diposnibles en la funcionalidad de la aplicación.
Por fin, con este token de acceso, podrás hacer solicitudes autenticadas como el usuario que inició sesión:
# fetch user information auth_result = JSON.parse(RestClient.get('http(s)://[hostname]/api/v3/user', {:params => {:access_token => access_token}})) # if the user authorized it, fetch private emailsif has_user_email_scope auth_result['private_emails'] = JSON.parse(RestClient.get('http(s)://[hostname]/api/v3/user/emails', {:params => {:access_token => access_token}})) end erb :basic, :locals => auth_result
Podemos hacer lo que queramos con nuestros resultados. En este caso, solo las vaciaremos directamente en basic.erb:
<p>Hello, <%= login %>!</p><p> <%if !email.nil? && !email.empty? %> It looks like your public email address is <%= email %>. <%else%> It looks like you don't have a public email. That's cool. <%end%> </p><p> <%ifdefined? private_emails %> With your permission, we were also able to dig up your private email addresses: <%= private_emails.map{ |private_email_address| private_email_address["email"] }.join(', ') %> <%else%> Also, you're a bit secretive about your private email addresses. <%end%> </p>
Estaríamos hablando de un pésimo modelo si requerimos que los usuarios inicien sesión en la app cada vez que necesiten acceder a la página web. Por ejemplo, intenta navegar directamente a http://localhost:4567/basic. Obtendrás un error.
¿Qué pasaría si pudiéramos eludir todo el proceso de "da clic aquí" y solo lo recordáramos, siempre y cuando los usuarios estuviera ingresados en GitHub Enterprise y así, ellos pudieran acceder a esta aplicación? ¡Agárrate! porque eso es exactamente lo que vamos a hacer.
Nuestro pequeño servidor que mostramos antes es muy simple. Para poder insertar algún tipo de autenticación inteligente, vamos a optar por utilizar sesiones para almacenar los tokens. Esto hará que la autenticación sea transparente para el usuario.
También, ya que estamos haciendo persistir a los alcances dentro de la sesión, necesitaremos gestionar los casos cuando el usuario actualice los alcances después de que los verifiquemos, o cuando revoque el token. Para lograrlo, utilizaremos un bloque de rescue y verificaremos que la primera llamada a la API sea exitosa, lo cual verificará que el token sea válido. Después de esto, verificaremos el encabezado de respuesta de X-OAuth-Scopes para verificar que el usuario no haya revocado el alcance user:email.
Crea un archivo que se llame advanced_server.rb, y pega estas líneas en él:
require'sinatra'require'rest_client'require'json'# !!! DO NOT EVER USE HARD-CODED VALUES IN A REAL APP !!!# Instead, set and test environment variables, like below# if ENV['GITHUB_CLIENT_ID'] && ENV['GITHUB_CLIENT_SECRET']# CLIENT_ID = ENV['GITHUB_CLIENT_ID']# CLIENT_SECRET = ENV['GITHUB_CLIENT_SECRET']# end CLIENT_ID = ENV['GH_BASIC_CLIENT_ID'] CLIENT_SECRET = ENV['GH_BASIC_SECRET_ID'] use Rack::Session::Pool, :cookie_only => falsedefauthenticated? session[:access_token] enddefauthenticate! erb :index, :locals => {:client_id => CLIENT_ID} end get '/'doif !authenticated? authenticate! else access_token = session[:access_token] scopes = [] begin auth_result = RestClient.get('http(s)://[hostname]/api/v3/user', {:params => {:access_token => access_token}, :accept => :json}) rescue => e # request didn't succeed because the token was revoked so we# invalidate the token stored in the session and render the# index page so that the user can start the OAuth flow again session[:access_token] = nilreturn authenticate! end# the request succeeded, so we check the list of current scopesif auth_result.headers.include? :x_oauth_scopes scopes = auth_result.headers[:x_oauth_scopes].split(', ') end auth_result = JSON.parse(auth_result) if scopes.include? 'user:email' auth_result['private_emails'] = JSON.parse(RestClient.get('http(s)://[hostname]/api/v3/user/emails', {:params => {:access_token => access_token}, :accept => :json})) end erb :advanced, :locals => auth_result endend get '/callback'do session_code = request.env['rack.request.query_hash']['code'] result = RestClient.post('https://github.com/login/oauth/access_token', {:client_id => CLIENT_ID, :client_secret => CLIENT_SECRET, :code => session_code}, :accept => :json) session[:access_token] = JSON.parse(result)['access_token'] redirect '/'end
La mayoría de este código debería serte familiar. Por ejemplo, aún estamos utilizando RestClient.get para llamar a la API de GitHub Enterprise, y aún estamos pasando nuestros resultados par que se interpreten en una plantilla de ERB (en esta ocasión, se llama advanced.erb).
También, ahora tenemos el método authenticated?, el cual verifica si el usuario ya se autenticó. Si no, se llamará al método authenticate!, el cual lleva a cabo el flujo de OAuth y actualiza la sesión con el token que se otorgó y con los alcances.
Después, crea un archivo en views, el cual se llame advanced.erb y pega este markup dentro de él:
<html><head></head><body><p>Well, well, well, <%= login %>!</p><p> <%if !email.empty? %> It looks like your public email address is <%= email %>. <%else%> It looks like you don't have a public email. That's cool. <%end%> </p><p> <%ifdefined? private_emails %> With your permission, we were also able to dig up your private email addresses: <%= private_emails.map{ |private_email_address| private_email_address["email"] }.join(', ') %> <%else%> Also, you're a bit secretive about your private email addresses. <%end%> </p></body></html>
Desde la líne de comandos, llama a ruby advanced_server.rb, lo cual inicia tu servidor en el puerto 4567 -- el mismo puerto que utilizamos cuando tuvimos una app de Sinatra sencilla. Cuando navegas a http://localhost:4567, la app llama a authenticate!, lo cual te redirige a /callback. Entonces, /callback nos regresa a / y, ya que estuvimos autenticados, interpreta a advanced.erb.
Podríamos simplificar completamente esta ruta redonda si solo cambiamos nuestra URL de rellamado en GitHub Enterprise a /. Pero, ya que tanto server.rb como advanced.rb dependen de la misma URL de rellamado, necesitamos hacer un poco más de ajustes para que funcione.
También, si nunca hubiéramos autorizado esta aplicación para acceder a nuestros datos de GitHub Enterprise, habríamos visto el mismo diálogo de confirmación del pop-up anterior para advertirnos. | es | escorpius | https://docs.github.com/es/enterprise-server@2.21/rest/guides/basics-of-authentication | f2fba73a-fda4-4f08-a1c3-1e55fa970706 |
Proyecto de Fortalecimiento de la internacionalización de la investigación y los doctorados de la Universidad de Chile, UCH-1866
A comienzos de 2021 nuestro programa, en conjunto con los programas de Doctorado en Territorio, Espacio y Sociedad y de Doctorado en Estudios Latinoamericanos, se adjudicó el proyecto "Complejidades socio-espaciales desde la interseccionalidad, teoría crítica latinoamericana y territorialidad" en el marco del Programa de Fortalecimiento de la internacionalización de la investigación y los doctorados de la Universidad de Chile, UCH-1866.
Uno de los principales desafíos que enfrenta Chile y la región latinoamericana para los próximos años se relaciona con cómo abordar las complejidades territoriales que enfrentamos como naciones y región de manera más amplia, interdisciplinaria y con miradas más cercanas a nuestras realidades. Muchas de éstas son de gran semejanza debido a nuestro origen colonial, pero otras se han ido desarrollando de manera específica durante décadas de políticas y modelos de desarrollo, que poco contemplaban de manera clara y explícita las especificidades de nuestros territorios. En este contexto, resulta imprescindible comenzar a pensar interdisciplinariamente y con especial anclaje en los territorios que habitamos, reconociendo la diversidad de experiencias y formas de abordaje que existen para ello.
Este proyecto plantea que tanto la mirada interseccional como la teoría crítica latinoamericana pueden aportar en ese rumbo. Por un lado, los desafíos que presentan nuestros territorios, requieren de nuevas aproximaciones epistemológicas y teóricas que den cuenta de pensamientos complejos anclados en abordajes interdisciplinarios y una posibilidad es la interseccionalidad. Tomando como punto de partida el surgimiento de dicha perspectiva desde el feminismo negro de los Estados Unidos en los años setenta, la interseccionalidad en el contexto latinoamericano contempla producciones teóricas desarrolladas en los años noventa, así como las trayectorias militantes de las mujeres discriminadas racialmente. En la actualidad, esta mirada resulta relevante para observar diversas formas en que se habitan los territorios y las experiencias de vida que éstas generan, cruzando miradas etáreas, étnicas, de género, clase, entre otras. Por otro lado, la propuesta de un pensamiento latinoamericano que busca relevar miradas que rescatan, entre otras, este tipo de perspectivas, de la mano con propuesta que cuestionan la colonialidad del saber desde diversas ópticas y horizontes epistemológicos, ha permitido una diversificación conceptual que se vuelve valiosa al momento de pensar las formas de habitar el territorio.
Este proyecto busca hacer dialogar enfoques, miradas y perspectivas que permitan aproximaciones al estudio de los territorios que habitamos, rescatando el legado del pensamiento latinoamericano, teniendo como elemento articulador para una aproximación interdisciplinar a la interseccionallidad, temáticas que ha sido poco abordadas en general en el campo de los estudios sobre los procesos sociales que definen, caracterizan y permiten entender los territorios de América Latina en su diversa complejidad, y particularmente en Chile, donde hay un gran déficit de producción de conocimiento en este campo. Por lo anterior, la articulación entre los programas de doctorado en Ciencias Sociales de la FACSO, en Estudios Latinoamericanos de la Facultad de Filosofía y Humanidades, y en Territorio, Espacio y Sociedad de la FAU, se proyecta como la plataforma que permita este diálogo efectivo entre programas con una temática de interés común, en el que además se estimule efectivamente un intercambio con destacadas universidades latinoamericanas que han avanzado de manera constante en la temática propuesta, como son las Universidades de Sao Paulo en Brasil, a través del programa de Doctorado en Geografía Humana, así como el Doctorado en Geografía y la Escuela de Estudios de Género de la Universidad Nacional de Colombia. | es | escorpius | https://www.docsocuchile.cl/projects-article.php?idProject=6 | ed167990-b213-4282-b9ba-3ca7031c6314 |
Descripción general de la configuración del clúster de alta disponiblidad (HA)
Para dar soporte a su centro de datos de Automation Anywhere, configure un clúster de alta disponibilidad. Siga los métodos y procedimientos de su empresa para implementar el clúster de su centro de datos.
Los clústeres de alta disponibilidad protegen los servicios y los datos en caso de falla de un servidor o servicio. La siguiente es una lista de procesos asociados con los clústeres.
Replicación de la base de datos
Configure la replicación asincrónica entre los servidores MS SQL del sitio principal (activo) y del sitio secundario (pasivo) a fin de garantizar la coherencia en caso de falla de un nodo de base de datos.
la cantidad de tiempo de inactividad depende de la cantidad de intentos de reinicio que el administrador configure para los servicios del servidor primario, la cantidad de conmutaciones por error permitidas por número de horas y la configuración de conmutación por recuperación.
Después de que el servidor primario vuelva a la normalidad, conmuta por recuperación la carga de trabajo puede devolverse desde los servidores secundarios a los servidores primarios. El servidor primario vuelve a ser el servidor activo.
Restauración de operaciones en el sistema o sitio primario después de una conmutación por error o recuperación ante desastres en un sistema o sitio secundario.
Si uno de los servidores primarios falla, la carga de trabajo del servidor con errores se desplaza automáticamente al servidor secundario en el clúster. Este proceso automático se llama conmutación por error. La conmutación por error garantiza la disponibilidad continua de aplicaciones y datos. Cuando se completa la conmutación por error, el servidor secundario se convierte en el servidor activo.
Cuando un sistema (primario) detecta una falla o un error, automáticamente transfiere el control a un sistema duplicado (secundario). Esto se aplica a los clústeres de alta disponibilidad, donde la conmutación por error es de un servidor a otro.
proceso que permite que las dependencias del clúster funcionen correctamente en un sitio primario degradado.
Los clústeres de HA usan la redundancia para evitar puntos únicos de falla (SPOF), como un servidor o servicio con errores. Los clústeres de alta disponibilidad incluyen servidores primarios (activos) que alojan servicios o bases de datos y servidores secundarios (pasivos) que albergan copias replicadas de los servicios y bases de datos.
Los servidores secundarios tienen la misma configuración y software que los servidores primarios, ya que son duplicado (copia redundante) del primario. Los datos se replican (copian) de los servidores primarios a los servidores secundarios.
Para admitir la HA y la DR para Automation Anywhere, configure los componentes seleccionados en su centro de datos para la HA.
Note: En el contexto de los clústeres, aunque los términos servidor, host y nodo tienen cada uno un significado específico, con frecuencia se usan indistintamente.
Un clúster es un conjunto de servidores (nodos) que están conectados mediante cables físicos y software. En un entorno de alta disponibilidad, estos clústeres de servidores pueden estar en el mismo centro de datos físico.
grupo de servicios agrupados en clúster que realizan una conmutación por error y son dependientes entre sí.
la máquina del clúster que aloja los servicios.
La técnica de alta disponibilidad donde las operaciones están disponibles en varios servidores con carga de trabajo administrada por un balanceador de carga. Esto se aplica a las instancias de IQ Bot.
un término genérico para una máquina en un clúster.
El nodo activo en el clúster. La máquina donde se ejecutan las actividades de producción. Esto se aplica a los servidores de base de datos.
La máquina que se designa como destino en caso de una conmutación por error. El nodo secundario es un duplicado pasivo del nodo primario. Esto se aplica a los servidores de base de datos.
la máquina en el clúster instalado con el sistema operativo del servidor.
Las tecnologías de clúster de HA protegen contra tres tipos específicos de fallas:
Errores de aplicación y servicio
Estos afectan el software de aplicación y los servicios esenciales.
Errores del sitio en organizaciones multisitio
Esto es causado por desastres naturales, cortes de energía o interrupciones de la conectividad.
Errores de sistema y hardware
afectan a componentes de hardware como CPU, unidades, memoria, adaptadores de red y fuentes de alimentación.
Esta capacidad para manejar las fallas permite a los clústeres cumplir con dos requisitos que son típicos en la mayoría de los entornos de centros de datos:
la capacidad de proporcionar a los usuarios finales acceso a un servicio durante un alto porcentaje de tiempo y reduce las interrupciones no programadas. | es | escorpius | https://docs.automationanywhere.com/es-LA/bundle/iq-bot-v6.5/page/iq-bot/topics/iq-bot/architecture/iq-bot-ha-dr-cluster-overview.html | 35894f36-3da1-42bd-bd2f-52c68a53076c |
Actualizar y regresar a una versión anterior de IQ Bot
Desinstalar e instalar una versión superior para actualizar IQ Bot. Desinstalar e instalar una versión anterior de IQ Bot.
Siga estos pasos para actualizar o para regresar a una versión anterior de IQ Bot.
Cree una nueva carpeta en cualquier ubicación y haga una copia de seguridad del archivo Settings.txt y los archivos .json ImageProcessingConfig.json o AbbyyImagePreProcessingSettings.json para su referencia desde la carpeta <Installation Path/Configuration> a esta nueva carpeta.
Haga una copia de seguridad de las bases de datos existentes de IQ Bot antes de iniciar la actualización.
Siga el proceso de desinstalación.
Copie una versión más reciente del archivo instalable de IQ Bot desde <path of the installable file> a su sistema local.
Siga el proceso de instalación.
Consulte la configuración del archivo Settings.txt y los archivos .json ImageProcessingConfig.json o AbbyyImagePreProcessingSettings.json para ingresar los valores de configuración al instalar una versión posterior del producto.
Realice una copia de seguridad de su base de datos para restaurarla si se presenta algún problema en el futuro o si desea actualizar a una versión diferente de IQ Bot.
Desinstale la versión posterior de IQ Bot.
Haga una copia de seguridad de las bases de datos actuales.
Quite la copia de seguridad de las bases de datos actuales.
Restaure la copia de seguridad de la base de datos de la versión anterior de IQ Bot.
Desinstale la versión anterior de IQ Bot. | es | escorpius | https://docs.automationanywhere.com/es-LA/bundle/iq-bot-v6.5/page/iq-bot/topics/iq-bot/install/upgrading-and-downgrading.html | 9eb3b178-d56a-4dfb-beb5-6fb422e9e7f4 |
Guía de planeamiento de Microsoft Intune
Una implementación o migración correcta de Microsoft Intune comienza con el planeamiento. Esta guía le orientará por los objetivos habituales de la administración de dispositivos móviles (MDM) y la administración de aplicaciones móviles (MAM). Además, contiene instrucciones sobre el inventario de los dispositivos, las licencias, la revisión de las directivas y la infraestructura actuales, la creación de un plan de lanzamiento y mucho más.
Esta guía está en constante evolución. Así pues, no dude en agregar o actualizar las sugerencias e instrucciones existentes que le hayan parecido útiles.
Tarea 1: Determinar los objetivos
Las organizaciones usan la administración de dispositivos móviles (MDM) y la administración de aplicaciones móviles (MAM) para controlar los datos de la organización de forma segura y con interrupciones mínimas para los usuarios. Al evaluar una solución de MDM o MAM, como Microsoft Intune, debe examinar cuál es el objetivo y qué quiere lograr.
En esta sección, se describen los objetivos comunes al usar Intune.
Objetivo: Acceder a las aplicaciones organizativas y al correo electrónico
Los usuarios esperan trabajar en dispositivos con aplicaciones de la organización, lo que incluye tareas como leer y responder correos electrónicos, actualizar y compartir datos, etc. En Intune, puede implementar diferentes tipos de aplicaciones, entre las que se incluyen las siguientes:
Aplicaciones de línea de negocio (LOB)
Habilitación (o bloqueo) del acceso a aplicaciones integradas o aplicaciones de la tienda
tarea: crear una lista de las aplicaciones que los usuarios usan con regularidad. Estas aplicaciones son las que deben estar incluidas en sus dispositivos. Algunas consideraciones que hay que tener en cuenta:
Muchas organizaciones implementan en equipos y tabletas el conjunto de aplicaciones de Office, como Word, Excel, OneNote, PowerPoint y Teams. En dispositivos más pequeños, como teléfonos móviles, se pueden instalar aplicaciones individuales, en función de los requisitos del usuario.
Por ejemplo, el equipo de ventas podría necesitar Teams, Excel y SharePoint. En dispositivos móviles, solo se pueden implementar estas aplicaciones, en lugar de todo el conjunto de aplicaciones de Office.
Los usuarios esperan poder leer y responder correos electrónicos y unirse a reuniones en todos los dispositivos, incluidos los personales. En los dispositivos propiedad de la organización, puede implementar Outlook y Teams. Además, puede administrar y controlar todas las opciones de configuración de los dispositivos y las aplicaciones, incluidos los requisitos de PIN y contraseña. En los dispositivos personales, no tiene este control. Por lo tanto, decida si quiere proporcionar a los usuarios acceso a las aplicaciones de la organización, como el correo electrónico y las reuniones.
Si un dispositivo está en peligro, le interesará limitar el impacto mediante el acceso condicional. Por ejemplo:
Si un dispositivo cumple el nivel de amenaza que ha establecido, puede bloquear el acceso a los recursos de la organización. El acceso condicional le ayuda a impedir la propagación de actividades malintencionadas.
El acceso condicional contribuye a proteger la red y los recursos frente a los dispositivos, incluso los que no están inscritos en Intune.
Por ejemplo, Intune se integra con Microsoft Defender para punto de conexión. Microsoft Defender para punto de conexión examina un dispositivo y determina si está en peligro. Después, el acceso condicional puede bloquear automáticamente el acceso a este dispositivo desde los recursos de la organización, incluido el correo electrónico.
Las actualizaciones del dispositivo, el sistema operativo y las aplicaciones también ayudan a proteger los datos. Cree un plan en el que defina cómo y cuándo se instalan las actualizaciones. En Intune hay directivas que ayudan a administrar las actualizaciones, incluidas actualizaciones para aplicaciones de la tienda.
Determine cómo se autenticarán los usuarios con los recursos de la organización desde sus diversos dispositivos. Por ejemplo, puede:
Use certificados en los dispositivos para autenticar características y aplicaciones, incluidas las que se conectan a una red privada virtual (VPN) y las que abren Outlook, entre otras. Estos certificados permiten una experiencia de usuario sin contraseña. El acceso sin contraseña se considera más seguro que pedirles a los usuarios que escriban su nombre de usuario y contraseña de la organización.
Use la autenticación multifactor (MFA) cuando necesite una capa adicional de autenticación en dispositivos propiedad de la organización. También puede emplear MFA para autenticar aplicaciones en dispositivos personales. Otra opción es usar datos biométricos, como el reconocimiento facial y las huellas digitales.
Si va a usar biometría para la autenticación, asegúrese de que los dispositivos la admiten. La mayoría de los dispositivos modernos son compatibles con esta opción.
Implemente una implementación de confianza cero. Con la confianza cero, se usan las características de Azure AD y Microsoft Intune para proteger todos los extremos, se usa la autenticación sin contraseña, etc. Para obtener más información, consulte Centro de implementación de confianza cero.
Muchas organizaciones quieren conceder a distintos administradores el control de las ubicaciones, las divisiones, etc. Por ejemplo, el grupo Administradores de TI de Charlotte controla y supervisa las directivas del campus de Charlotte. Los administradores de TI de Charlotte solo pueden ver y administrar las directivas de esta ubicación. No pueden ver ni administrar directivas de la ubicación de Redmond. Este enfoque se denomina TI distribuida.
En Intune, la TI distribuida usa etiquetas de ámbito y categorías de inscripción de dispositivos. Las etiquetas de ámbito usan el control de acceso basado en roles (RBAC). Por lo tanto, solo los usuarios de un grupo específico tienen permiso para administrar las directivas y los perfiles de los usuarios y los dispositivos del ámbito.
Al usar categorías de dispositivos, estos se agregan automáticamente a grupos en función de las categorías que cree. Cuando los usuarios inscriben su dispositivo, eligen una categoría, como ventas, administrador de TI, dispositivo de punto de venta, etc. Estos grupos de dispositivos ya están listos para recibir los perfiles y las directivas que cree.
Para facilitar la administración de los dispositivos, puede usar las categorías de dispositivos de Intune para agregar automáticamente dispositivos a grupos en función de las categorías que defina.
Tarea: determine cómo desea distribuir las reglas y la configuración (directivas y perfiles). Algunas consideraciones que hay que tener en cuenta:
Determine la estructura de administración. Por ejemplo, puede que le interese separar por ubicación, como Administradores de TI de Charlotte o Administradores de TI de Redmond. Es posible que prefiera separar por rol, por ejemplo, Administradores de red que controlan todo el acceso a la red, incluida la VPN.
Muchas organizaciones separan grupos por tipo de dispositivo, como iOS, iPadOS, Android o Windows. Por ejemplo:
Distribución de aplicaciones específicas en dispositivos específicos. Por ejemplo, puede implementar la aplicación de lanzadera de Microsoft en los dispositivos de la red de Redmond.
Implementación de directivas en ubicaciones específicas. Por ejemplo, puede implementar un perfil de VPN en los dispositivos de la red de Charlotte para que se conecten automáticamente cuando estén dentro del alcance.
Control de la configuración de dispositivos específicos. Por ejemplo, puede deshabilitar la cámara de los dispositivos Android Enterprise que se usan en una planta de fabricación, crear un perfil de antivirus de Windows Defender para todos los dispositivos Windows o agregar la configuración de correo electrónico de Exchange a todos los dispositivos iOS/iPadOS.
Objetivo: mantener los datos de la organización dentro de la organización
Los datos que se almacenan en los dispositivos móviles deben estar protegidos contra la pérdida accidental o el uso compartido. Este objetivo incluye la eliminación de datos de la organización que están almacenados en dispositivos personales y de la organización.
Tarea: cree un plan para cubrir diferentes escenarios que afecten a su organización. Algunas consideraciones que hay que tener en cuenta:
Se produce la pérdida o el robo de un dispositivo, o bien deja de usarse. Un usuario deja la organización.
En los dispositivos administrados (inscritos en Intune), también puede controlar estas características mediante el uso de perfiles de configuración de dispositivos. Los perfiles de configuración de dispositivos controlan la configuración del dispositivo, no de la aplicación. En los dispositivos que acceden a datos altamente confidenciales, los perfiles de configuración de dispositivos pueden impedir realizar acciones de copiar y pegar, tomar capturas de pantalla, etc.
Tarea 2: Realizar un inventario de los dispositivos
Las organizaciones tienen una gran variedad de dispositivos, como equipos de escritorio, portátiles, tabletas y teléfonos móviles. Estos dispositivos pueden ser propiedad de la organización o de los usuarios. Al planear la solución de administración de dispositivos, asegúrese de tener en cuenta todo lo que accederá a los recursos de la organización, incluidos los dispositivos personales de los usuarios.
En esta sección se incluye información relacionada con los dispositivos que debe tener en cuenta.
Intune es compatible con el administrador de dispositivos Android, Android Enterprise y dispositivos iOS, iPadOS, macOS y Windows. Para ver las versiones específicas, consulte las plataformas compatibles.
Tarea: si los dispositivos usan versiones no compatibles, que son principalmente sistemas operativos más antiguos, es el momento de actualizar el sistema operativo o reemplazar los dispositivos. Estos dispositivos y sistemas operativos antiguos pueden tener una compatibilidad limitada y suponen un riesgo de seguridad potencial. En esta tarea se incluyen los equipos de escritorio que ejecutan Windows 7, los dispositivos iPhone 7 que ejecutan el sistema operativo original de la versión 10.0, etc.
Dispositivos personales frente a dispositivos propiedad de la organización
En los dispositivos personales, es normal que los usuarios consulten el correo electrónico, se unan a reuniones de Teams y actualicen archivos de SharePoint, entre otras cosas. Muchas organizaciones admiten los dispositivos personales, mientras que muchas otras solo permiten los que son propiedad de la organización.
Como organización y como administrador, usted decide si permitirá los dispositivos personales.
Tarea: determine cómo desea controlar los dispositivos personales. Si la movilidad es importante para su organización, tenga en cuenta los enfoques siguientes:
En los dispositivos personales, ofrezca a los usuarios la opción de inscribirse en Intune. Una vez que se hayan inscrito, los administradores administrarán totalmente estos dispositivos, incluidas las directivas de inserción, el control de la configuración y las características de los dispositivos, e incluso la eliminación de los dispositivos. Como administrador, es posible que le interese tener este control, o tal vez crea que le interesa.
Cuando los usuarios inscriben sus dispositivos personales, probablemente no sepan o no entiendan que los administradores pueden hacer de todo en el dispositivo, incluido borrarlo o restablecerlo de manera accidental. Como administrador, puede que no le interese asumir esta responsabilidad o el impacto que podría tener en los dispositivos que no son propiedad de su organización.
Además, muchos usuarios se niegan a inscribirse y buscan otras maneras de acceder a los recursos de la organización. Por ejemplo, necesita que los dispositivos estén inscritos para usar la aplicación de Outlook y consultar el correo electrónico de la organización. Para omitir este requisito, los usuarios abren cualquier explorador web en el dispositivo e inician sesión en Outlook Web Access, lo que probablemente no sea el resultado esperado. También podrían realizar capturas de pantalla y guardar las imágenes en el dispositivo, algo que tal vez no le interese.
En los dispositivos personales, use directivas de configuración de aplicaciones y directivas de protección de aplicaciones. Los usuarios no se inscriben en Intune y usted no administra estos dispositivos.
Use una declaración de Términos y condiciones con una directiva de acceso condicional. Si los usuarios no la aceptan, no tendrán acceso a las aplicaciones. Si la aceptan, se agrega un registro de dispositivo en Azure AD y el dispositivo se convierte en una entidad conocida. Si el dispositivo es conocido, puede llevar un seguimiento de a qué recursos se accede desde el dispositivo.
Después, controle el acceso y la seguridad mediante directivas de aplicación.
Por ejemplo, los usuarios pueden usar la aplicación de Outlook en su dispositivo personal para consultar el correo electrónico del trabajo. Con Intune, los administradores crean una directiva de protección de aplicaciones de Outlook que usa la autenticación multifactor (MFA) cada vez que se abre la aplicación de Outlook, impide realizar acciones de copiar y pegar, etc.
Quiere que todos los dispositivos estén totalmente administrados. En este escenario, proporcione a los usuarios todos los dispositivos que necesiten, incluidos teléfonos móviles. Invierta en un plan de actualización de hardware para que los usuarios sigan siendo productivos y eficaces. Inscriba en Intune estos dispositivos propiedad de la organización y adminístrelos mediante directivas.
Esta opción impide el uso de dispositivos personales.
Se recomienda que siempre dé por supuesto que habrá datos que salgan del dispositivo. Asegúrese de contar con métodos de seguimiento y auditoría. Para obtener más información, consulte Centro de implementación de confianza cero.
Administración de equipos de escritorio
Intune puede administrar equipos de escritorio que ejecutan Windows 10 y versiones más recientes. El sistema operativo Windows 10 incluye características de administración de dispositivos modernas y quita las dependencias de la directiva de grupo de Active Directory (AD) local. Para disfrutar de las ventajas de la nube, cree reglas y configuraciones en Intune e implemente estas directivas en todos los dispositivos Windows 10, incluidos equipos de escritorio.
Si los dispositivos Windows 10 se administran actualmente mediante Configuration Manager, puede inscribirlos igualmente en Intune. Este enfoque se conoce como "administración conjunta". La administración conjunta ofrece muchas ventajas, como la ejecución de acciones remotas en el dispositivo (reinicio, control remoto, restablecimiento de la configuración de fábrica), el acceso condicional con cumplimiento de dispositivos y mucho más. También puede asociar a la nube los dispositivos en Intune.
Tarea: examine lo que usa actualmente para la administración de dispositivos móviles, cuáles son los objetivos y determine la mejor ruta de acceso. Algunas consideraciones que hay que tener en cuenta:
Si actualmente no usa nada, puede que lo mejor sea usar Intune directamente.
En el caso de los dispositivos nuevos que no están inscritos en Configuration Manager, o en el caso de cualquier solución MDM, puede que lo mejor sea usar Intune directamente.
Si actualmente usa Configuration Manager, dispone de las opciones siguientes:
Si quiere conservar la infraestructura existente y trasladar algunas cargas de trabajo a la nube, use la administración conjunta. Obtendrá las ventajas de ambos servicios. Los dispositivos existentes pueden recibir algunas directivas de Configuration Manager (local) y otras directivas de Intune (nube).
Si quiere conservar la infraestructura existente y usar Intune para ayudar a supervisar los dispositivos locales, use la asociación de inquilinos. Obtendrá las ventajas de usar el centro de administración de Endpoint Manager, pero seguirá usando Configuration Manager para administrar los dispositivos.
Si quiere una solución en la nube pura para administrar los dispositivos, trasládese a Intune. Este escenario no es habitual. Por lo general, los usuarios de Configuration Manager prefieren seguir usándolo. La guía de implementación de configuración contiene información útil.
Tarea 3: Determinar los costos y las licencias
La administración de dispositivos consiste en una relación con diversos servicios. Intune incluye opciones de configuración y características que puede controlar en distintos dispositivos. También hay otros servicios que desempeñan un papel fundamental:
Azure Active Directory (AD) Premium incluye varias características clave para la administración de dispositivos, entre las que se incluyen las siguientes:
Windows Autopilot: Windows 10 dispositivos se pueden inscribir automáticamente en Intune y recibir automáticamente las directivas.
Autenticación multifactor (MFA): los usuarios deben escribir dos o más métodos de verificación, como un PIN, una aplicación autenticadora, una huella digital y otras opciones. MFA es una opción excelente al usar directivas de protección de aplicaciones para dispositivos personales o dispositivos propiedad de la organización que requieren seguridad adicional.
Acceso condicional: si los usuarios y dispositivos siguen las reglas, como un código de acceso de 6 dígitos, obtendrán acceso a los recursos de la organización. En caso de que no las cumplan, no podrán acceder.
Office 365 incluye aplicaciones de las que dependen los usuarios, como Outlook, Word, SharePoint, Teams, OneDrive, etc. Puede implementar estas aplicaciones en los dispositivos mediante Intune.
Microsoft Defender para punto de conexión ayuda a supervisar y examinar dispositivos Windows 10 para detectar actividades malintencionadas. También puede establecer un nivel de amenaza aceptable. Si lo combina con el acceso condicional, puede bloquear el acceso a los recursos de la organización cuando se supera el nivel de amenaza.
Tarea: determinar qué servicios y programas necesita y usa su organización para ser productivo y seguro. Algunas consideraciones que hay que tener en cuenta:
Si su objetivo es implementar directivas (reglas) y perfiles (configuración) sin ningún tipo de cumplimiento, necesita como mínimo Intune. Intune está disponible con distintas suscripciones, e incluso como servicio independiente. Para obtener más información, consulte Licencias de Microsoft Intune.
Actualmente usa Configuration Manager y quiere configurar la administración conjunta de sus dispositivos. Intune ya está incluido en la licencia de Configuration Manager. Si le interesa que Intune administre por completo los dispositivos nuevos o administrados conjuntamente, necesitará una licencia de Intune independiente.
Quiere aplicar las reglas de cumplimiento o de contraseña que cree en Intune. Como mínimo, necesita Intune y Azure AD Premium. Intune y Azure AD Premium están disponibles con Enterprise Mobility + Security.
Quiere implementar aplicaciones de Office 365 en los dispositivos y crear directivas para ayudar a proteger los dispositivos que ejecutan estas aplicaciones. Como mínimo, necesita Intune y Office 365.
Quiere crear directivas en Intune, implementar aplicaciones de Office 365 y aplicar sus propias reglas y opciones de configuración. Como mínimo, necesita Intune, Office 365 y Azure AD Premium. Dado que todos estos servicios se incluyen en Microsoft 365, puede ser más rentable usar la licencia de Microsoft 365.
Tarea 4: Revisar las directivas e infraestructura existentes
Muchas organizaciones tienen una infraestructura de administración de dispositivos y directivas que simplemente se mantiene. Por ejemplo, podría tener directivas de grupo de 20 años de antigüedad, pero no saber lo que hacen. Al considerar la posibilidad de migrar a la nube, en lugar de centrarse en lo que ha hecho siempre, determine cuáles son sus objetivos.
Teniendo en cuenta estos objetivos, cree una línea base para las directivas. Si dispone de varias soluciones de administración de dispositivos, tal vez haya llegado el momento de empezar a usar una única solución de administración de dispositivos móviles.
Tarea: empiece a examinar las tareas que ejecuta de forma local y que podrían moverse a la nube. Recuerde que, en lugar de centrarse en lo que ha hecho siempre, debe determinar cuáles son sus objetivos. Algunas consideraciones que hay que tener en cuenta:
Revise las directivas existentes y su estructura. Algunas directivas pueden aplicarse de forma global, otras se aplican en el nivel de sitio y otras son específicas de un dispositivo. El objetivo consiste en conocer y comprender la intención de las directivas globales, de las directivas locales, etc.
Las directivas de grupo de AD se aplican en este orden: local, sitio, dominio y unidad organizativa (UO). En esta jerarquía, las directivas de UO sobrescriben a las directivas locales, las de dominio sobrescriben a las de sitio, y así sucesivamente.
Al cambiar de una directiva de grupo de AD a Intune, las directivas globales de AD empezarán a aplicarse lógicamente a los grupos que tenga (o que necesite). Estos grupos incluirán los usuarios y los dispositivos que quiere que tengan como destino el nivel global, de sitio, etc. Esta tarea le permite hacerse una idea de la estructura de grupo que necesitará en Intune.
Esté preparado para crear directivas y perfiles en Intune. Intune incluye varias características que cubren escenarios que podrían interesarle. Por ejemplo:
Líneas base de seguridad: en dispositivos Windows 10, líneas base de seguridad son opciones de seguridad preconfiguradas con los valores recomendados. Si no está familiarizado con la protección de dispositivos, o si prefiere una línea base completa, consulte más información sobre las líneas base de seguridad.
Plantillas administrativas: en dispositivos Windows 10, use plantillas ADMX para configurar las opciones de directiva de grupo para Windows, Internet Explorer, Office y Microsoft Edge versión 77 y posteriores. Estas plantillas ADMX son las mismas que se usan en la directiva de grupo de AD, pero se basan al 100 % en la nube en Intune.
Directiva de grupo: use análisis de directivas de grupo para importar y analizar los GPO. Esta característica ayuda a determinar cómo se traducen los GPO en la nube. La salida muestra qué valores se admiten en los proveedores de MDM, incluido Microsoft Intune. También se muestra cualquier configuración en desuso o la configuración que no está disponible para los proveedores de MDM.
Escenarios guiados: escenarios guiados son una serie personalizada de pasos centrados en casos de uso de un extremo a otro. Estos escenarios incluyen automáticamente directivas, aplicaciones, asignaciones y otras configuraciones de administración.
Cree una línea base de directiva que incluya sus objetivos mínimos. Por ejemplo:
Correo electrónico seguro: como mínimo, es posible que quiera:
Habilitar el acceso condicional para Exchange Online o mediante la conexión a una solución de correo electrónico local.
Crear directivas de protección de aplicaciones de Outlook.
Configuración del dispositivo: como mínimo, es posible que quieras:
Requerir un PIN de seis caracteres para desbloquear el dispositivo.
Impedir las copias de seguridad en servicios personales en la nube, como iCloud o OneDrive.
Perfiles de dispositivo: como mínimo, es posible que quiera:
Crear un perfil de Wi-Fi con la configuración predeterminada para conectarse a la red inalámbrica Contoso Wi-Fi.
Crear un perfil de VPN con un certificado para autenticarse automáticamente y conectarse a una VPN de la organización.
Crear un perfil de correo electrónico con la configuración predeterminada para conectarse a Office 365 o a una solución de correo electrónico de Gmail.
Aplicaciones: como mínimo, es posible que quieras:
Implementar Office 365 con directivas de protección de aplicaciones.
Implementar una línea de negocio (LOB) con directivas de protección de aplicaciones.
Revise la estructura actual de los grupos. En Intune, puede crear y asignar directivas a grupos de usuarios, a grupos de dispositivos y a grupos de usuarios y dispositivos dinámicos (requiere Azure AD Premium).
Al crear grupos en la nube, como Intune o Microsoft 365, se generan en Azure AD. No se ve la personalización de marca de Azure AD, pero es lo que está usando.
El traslado de las listas de distribución existentes a Azure AD puede ser más complicado. Una vez que las listas de distribución se encuentran en Azure AD, Intune y Microsoft 365 ya pueden usar estos grupos. Para más información, vea:
Si ya tiene grupos de Office 365, puede pasar a usar Microsoft 365. Los grupos existentes se conservarán y podrá disfrutar de todos los servicios de características de Microsoft 365. Para más información, vea:
Si dispone de varias soluciones de administración de dispositivos, cambie a una única solución de administración de dispositivos móviles. Se recomienda usar Intune para ayudar a proteger los datos de la organización en aplicaciones y dispositivos.
Tarea 5: Crear un plan de implementación
La siguiente tarea consiste en planear el modo y el momento en que los usuarios y los dispositivos recibirán las directivas. En esta tarea, tenga en cuenta también las siguientes consideraciones:
Defina los objetivos y las métricas de éxito. Use estos puntos de datos para crear otras fases de lanzamiento. Asegurarse de que los objetivos sean específicos, mensurables, alcanzables, realistas y oportunos (SMART, Specific, Measurable, Attainable, Realistic, and Timely). Planee la medición en relación con los objetivos en cada fase para que el proyecto de lanzamiento se mantenga encarrilado.
Tenga objetivos claramente definidos. Inclúyalos en todas las actividades de difusión y aprendizaje para que los usuarios entiendan por qué la organización ha elegido Intune.
Tarea: cree un plan para implementar las directivas y elija cómo los usuarios inscriben sus dispositivos en Intune. Algunas consideraciones que hay que tener en cuenta:
Implemente las directivas en fases. Por ejemplo:
Empiece con un grupo piloto o de prueba. Estos grupos deben saber que son los primeros usuarios y estar dispuestos a proporcionar comentarios. Use estos comentarios para mejorar la configuración, la documentación y las notificaciones y para facilitar el proceso a los usuarios en un lanzamiento futuro. Estos usuarios no deben ser ejecutivos ni personas VIP.
Después de las pruebas iniciales, agregue más usuarios al grupo piloto. También puede crear más grupos piloto que se centren en un lanzamiento diferente, por ejemplo:
Departamentos: cada departamento puede ser una fase de implementación. Puede centrarse en un departamento completo a la vez. En este lanzamiento, los usuarios de cada departamento podrían usar el dispositivo de la misma forma y acceder a las mismas aplicaciones. Los usuarios probablemente tendrán los mismos tipos de directivas.
Geografía: implemente las directivas para todos los usuarios de una geografía específica, ya sea el mismo continente, país o región o el mismo edificio de la organización. Este lanzamiento le permite centrarse en la ubicación específica de los usuarios. Podría proporcionar un entorno de Windows Autopilot para un enfoque de implementación previamente aprovisionado, ya que el número de ubicaciones que implementan Intune al mismo tiempo es menor. Es posible que existan departamentos o casos de uso diferentes en la misma ubicación. Por lo tanto, podría probar diferentes casos de uso al mismo tiempo.
Plataforma: esta implementación implementa plataformas similares al mismo tiempo. Por ejemplo, podría implementar directivas en todos los dispositivos iOS/iPadOS en febrero, en todos los dispositivos Android en marzo y en todos los dispositivos Windows en abril. Este enfoque permitiría simplificar las solicitudes de ayuda al departamento de soporte técnico, ya que solo admiten una plataforma a la vez.
Con un enfoque por fases, puede recibir comentarios de tipos de usuarios muy diferentes.
Tras una prueba piloto correcta, ya está listo para iniciar un lanzamiento de producción completo. El ejemplo siguiente consiste en un plan de lanzamiento de Intune que incluye grupos de destino y escalas de tiempo:
TI (200 usuarios), ejecutivos de TI (10 usuarios)
Fase de implementación de producción 1
Ventas y marketing (2000 usuarios)
Fase de implementación de producción 2
Venta al por menor (1000 usuarios)
Fase de implementación de producción 3
Recursos humanos (50 usuarios), Finanzas (40 usuarios), Ejecutivos (30 usuarios)
Elija la manera en que los usuarios inscribirán los dispositivos personales y de la organización. Hay varios métodos de inscripción, entre los que se incluyen los siguientes:
Autoservicio de usuario: los usuarios inscriben sus propios dispositivos siguiendo los pasos proporcionados por su organización de TI. Este método es el que más se usa y es más escalable que la inscripción asistida por el usuario.
inscripción asistida por el usuario: con este enfoque de implementación aprovisionado previamente, un miembro de TI ayuda a los usuarios a través del proceso de inscripción, en persona o mediante Teams. Este método se usa normalmente con personal ejecutivo y otros grupos que pueden necesitar más ayuda.
Feria de la industria tecnológica de TI: en este evento, el grupo de TI configura una cabina de asistencia para la inscripción de Intune. Aquí, los usuarios reciben información sobre la inscripción de Intune, realizan preguntas y obtienen ayuda para inscribir los dispositivos. Esta opción resulta beneficiosa para los usuarios y el departamento de TI, sobre todo durante las primeras fases del lanzamiento de Intune.
En el ejemplo siguiente se incluyen los métodos de inscripción:
Ejecutivos, recursos humanos, finanzas
Recursos humanos, finanzas
Tarea 6: Comunicar cambios
La administración de los cambios se basa en comunicaciones claras y útiles sobre los cambios futuros. La idea consiste en facilitar la implementación de Intune, asegurarse de que los usuarios conozcan los cambios y evitar cualquier interrupción.
Tarea: el plan de comunicación de lanzamiento debe incluir información importante, cómo notificar a los usuarios y cuándo comunicarse. Algunas consideraciones que hay que tener en cuenta:
Determine qué información se debe comunicar. Comuníquese en fases con los grupos y usuarios, comenzando con una puesta en marcha del lanzamiento de Intune, seguida de una inscripción previa y una posterior:
fase de puesta en marcha: comunicación amplia que presenta el proyecto de Intune. Debe aclarar cuestiones clave, como las siguientes:
¿Por qué la organización usa Intune? (Deben incluirse las ventajas para la organización y los usuarios).
Proporcione un plan de alto nivel para la implementación y el lanzamiento.
Si no se permitirán dispositivos personales a menos que se inscriban, explique por qué ha tomado la decisión.
Fase de inscripción previa: comunicación amplia que incluye información sobre Intune y servicios adicionales (como Office, Outlook y OneDrive), recursos de usuario y escalas de tiempo específicas cuando los usuarios y grupos van a recibir Intune.
Fase de inscripción: comunicación dirigida a usuarios y grupos de la organización que están programados para recibir Intune. Debe informar a los usuarios de que están listos para recibir Intune, así como incluir los pasos de inscripción y la persona de contacto para solicitar ayuda y solventar dudas.
fase posterior a la inscripción: comunicación dirigida a usuarios y grupos de la organización que se han inscrito en Intune. Debe proporcionar recursos adicionales que puedan resultar útiles al usuario y recopilar comentarios sobre su experiencia durante y después la inscripción.
Elija cómo comunicar la información de lanzamiento de Intune a los usuarios y los grupos de destino. Por ejemplo:
Cree una reunión presencial de toda la organización o use Microsoft Teams.
Cree un correo electrónico para la inscripción previa, otro para la inscripción y otro para la inscripción posterior. Por ejemplo:
Correo electrónico 1: explique las ventajas, las expectativas y la programación. Aproveche la ocasión para mostrar otros servicios a los que se concede acceso en los dispositivos administrados por Intune.
Correo electrónico 2: anuncie que ahora hay servicios listos para su acceso a través de Intune. Indique a los usuarios que se inscriban ahora. Proporcione a los usuarios una escala de tiempo antes de que su acceso se vea afectado. Recuerde a los usuarios las ventajas y las razones estratégicas para la migración.
Use un sitio web de la organización en el que se expliquen las fases de lanzamiento, lo que los usuarios pueden esperar y con quién deben ponerse en contacto para obtener ayuda.
Cree carteles, use las plataformas de redes sociales de la organización (como Yammer) o distribuya folletos para anunciar la fase de inscripción previa.
Cree una escala de tiempo en la que se indiquen los plazos y las personas interesadas. Las primeras comunicaciones de puesta en marcha de Intune pueden dirigirse a toda la organización o solo a un subconjunto. Pueden prolongarse varias semanas antes de que comience el lanzamiento de Intune. Después de esto, la información puede comunicarse en fases a los usuarios y los grupos, y adaptarse a la programación de lanzamiento de Intune.
El ejemplo siguiente es un plan de comunicaciones de lanzamiento de Intune de alto nivel:
Reunión de puesta en marcha
Recursos humanos, finanzas y ejecutivos
Correo electrónico de implementación previa 1
Correo electrónico de implementación previa 2
Correo electrónico de inscripción
Correo electrónico de inscripción posterior
Tarea 7: Servicio de soporte técnico y usuarios finales
Incluya al departamento de soporte técnico de TI en las primeras fases de los esfuerzos piloto y el planeamiento de la implementación de Intune. La implicación temprana ayuda a los miembros del departamento a familiarizarse con Intune, lo que les permitirá obtener conocimientos y experiencia para identificar y resolver problemas de forma más eficaz. Además, los prepara para prestar asistencia durante todo el proceso de lanzamiento en producción dentro de la organización. Los equipos de soporte técnico y de asistencia experimentados son de gran ayuda para que los usuarios adopten estos cambios.
Tareas: incorporar formación en soporte técnico. Validar la experiencia del usuario final con métricas de éxito en el plan de implementación. Algunas consideraciones que hay que tener en cuenta:
Determine quién prestará soporte técnico a los usuarios finales. Las organizaciones pueden tener diferentes niveles (de 1 a 3). Por ejemplo, los niveles 1 y 2 pueden formar parte del equipo de soporte técnico, mientras que el nivel 3 puede incluir miembros del equipo de MDM responsable de la implementación de Intune.
El nivel 1 suele ser el primer nivel de soporte técnico y el primero con el que los usuarios se ponen en contacto. Si el nivel 1 no es capaz de resolver el problema, lo deriva al nivel 2. El nivel 2 lo derivará al nivel 3 si es necesario. El Soporte técnico de Microsoft puede considerarse como el nivel 4.
En las fases iniciales de lanzamiento, asegúrese de que todos los niveles del equipo de soporte técnico documenten los problemas y las soluciones. Busque patrones y ajuste las comunicaciones para la siguiente fase de lanzamiento. Por ejemplo:
Si distintos usuarios o grupos tienen dudas sobre la inscripción de sus dispositivos personales, considere la posibilidad de realizar una llamada de Teams para responder a las preguntas más habituales.
Si los usuarios tienen los mismos problemas al inscribir dispositivos propiedad de la organización, organice un evento presencial para ayudar a los usuarios a inscribir los dispositivos.
Cree un flujo de trabajo de asistencia y comunique constantemente los problemas de soporte técnico, las tendencias y otra información importante a todos los niveles del equipo de soporte técnico. Por ejemplo, puede celebrar reuniones diarias o semanales a través de Teams para que todos los niveles sean conscientes de las tendencias y los patrones y puedan obtener ayuda.
En el ejemplo siguiente se muestra la manera en que Contoso implementa los flujos de trabajo de su departamento de soporte técnico de TI:
El usuario final se pone en contacto con el nivel 1 del departamento de soporte técnico de TI con un problema de inscripción.
El nivel 1 del departamento de soporte técnico de TI no puede determinar la causa principal y lo escala al nivel 2.
El nivel 2 del departamento de soporte técnico de TI investiga el asunto. El nivel 2 no puede resolver el problema, de modo que lo deriva al nivel 3 y proporciona información adicional para ayudar.
El nivel 3 del departamento de soporte técnico de TI investiga el problema, determina la causa principal y comunica la solución a los niveles 2 y 1.
Después, el nivel 1 del departamento de soporte técnico de TI se pone en contacto con los usuarios y resuelve el problema.
Este método, especialmente en las primeras fases del lanzamiento de Intune, aporta muchas ventajas, como las siguientes:
Ayuda en el aprendizaje tecnológico.
Identificación rápida de problemas y soluciones.
Mejora de la experiencia general del usuario.
Entrene al departamento y a los equipos de soporte técnico. Pídales que inscriban dispositivos que ejecuten las diferentes plataformas que se usan en la organización (Android, iOS/iPadOS, macOS y Windows) para que se familiaricen con el proceso. Considere la posibilidad de usar los equipos de soporte técnico como grupo piloto para los escenarios. | es | escorpius | https://docs.microsoft.com/es-es/mem/intune/fundamentals/intune-planning-guide | 8e803968-a331-441a-80b2-22f0f900962c |
Exportacion Oficial .original
EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL CONTENIDO PRESENTACION INTRODUCCION CAPITULO I: 1. Marco Metodológico 1.1. El problema de investigación 1.2. Análisis del potencial exportador 1.2.1. Descripción del Negocio 1.2.2. FODA 1.3. Plan Estratégico y Organizacional 1.3.1. Visión, Misión, Valores de la Empresa 1.4. Organigrama de Agroindustrias Agroindustrias San Pedro 1.5. Objetivos, Estrategias CAPITULO II: 2. Datos generales del producto 2.1. El orégano 2.2. Propiedades del Orégano 2.3. Beneficios del Orégano 2.4. Ventajas del Orégano 2.5. Efectos Secundarios del Orégano 2.6. Contradicciones del Orégano CAPITULO III: 3. Análisis del del producto producto en el Mercado Objetivo 3.1. Producto a Exportar 3.2. Selección del Mercado Objetivó 3.3. Expresas Peruanas que exportan orégano a Brasil CAPITULO IV: 4. Plan de Marketing 4.1. Producto 4.2. Plaza 4.3. Precio EXTRATEGIAS PARA LA EXPORTACION 1 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL CONTENIDO PRESENTACION INTRODUCCION CAPITULO I: 1. Marco Metodológico 1.1. El problema de investigación 1.2. Análisis del potencial exportador 1.2.1. Descripción del Negocio 1.2.2. FODA 1.3. Plan Estratégico y Organizacional 1.3.1. Visión, Misión, Valores de la Empresa 1.4. Organigrama de Agroindustrias Agroindustrias San Pedro 1.5. Objetivos, Estrategias CAPITULO II: 2. Datos generales del producto 2.1. El orégano 2.2. Propiedades del Orégano 2.3. Beneficios del Orégano 2.4. Ventajas del Orégano 2.5. Efectos Secundarios del Orégano 2.6. Contradicciones del Orégano CAPITULO III: 3. Análisis del del producto producto en el Mercado Objetivo 3.1. Producto a Exportar 3.2. Selección del Mercado Objetivó 3.3. Expresas Peruanas que exportan orégano a Brasil CAPITULO IV: 4. Plan de Marketing 4.1. Producto 4.2. Plaza 4.3. Precio EXTRATEGIAS PARA LA EXPORTACION 1 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL 4.4. Promoción 5. Estudio Técnico 6. Tecnología CAPITULO V 5. Análisis de costos y precios de exportación e xportación a. Materia Prima b. Costo de Combustible Combustible c. Mano de Obra Indirecta d. Mano de Obra Directa e. Costos Operacionales f. Costos Fijos g. Costos Variables h. Precio de Venta i. Precio EXW j. Punto de equilibrio equilibrio en base del porcentaje porcentaje de margen CAPTULO VI 6 Documentos para Exportar 6.1. Contrato Internacional de Compra-Venta de Orégano 6.2. Packing List 6.3. Factura Comercial 6.4. Certificado Fitosanitario BIBLIOGRAFIA EXTRATEGIAS PARA LA EXPORTACION 2 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL PRESENTACION El mercado internacional de las hierbas aromáticas en especial del orégano se muestra hoy como uno de los más importantes por su tendencia creciente del mercado. Brasil se constituye un mercado alternativo porque presenta ventajas comparativas en relación a otros países, motivo por el cual se identificó como el mercado meta del proyecto el Estado de Sao Paulo de Brasil que tiene una demanda insatisfecha donde la comercialización del productora crecido en los últimos años a un promedio de 37% lo que equivale a U$ 1.5 millones en el último año. Los estudios realizados por la empresa consultora Maximice (2012), dedicada a la investigación de mercado, demostró que el orégano puede ser diez veces más rentable que otros productos tradicionales, por lo que es una alternativa para las zonas alto andinas más pobres del país y de la región de Tacna, por esta razón el estudio de exportar Orégano del Perú para el mercado de Brasil tiene el propósito de establecer los requisitos importantes para la comercialización. El consumidor brasileño es muy nacionalista y difícilmente acepta productos importados; sin embargo, respecto del orégano, al no poder autoabastecerse recurren necesariamente a la importación de dicho producto. La evaluación del mercado permitió identificar a Brasil como el país destino que ofrece las mejores condiciones para iniciar la internacionalización de la empresa Agroindustrias San Pedro, a partir de la existencia de convenios comerciales entre Perú y Brasil, la cercanía geográfica, la creciente demanda del orégano peruano y el reconocimiento como un producto de calidad, permite a los importadores mayoristas y minoristas una atención personalizada basada en la seriedad, la seguridad y la confianza. La página en Internet y los folletos que se prepararon favorecerán una imagen de seriedad y seguridad ante los potenciales clientes con la finalidad de posicionar el producto en el exterior, lo que justifica la viabilidad y la rentabilidad del proyecto con una buena campaña de lanzamiento en el mercado objetivo a fin de lograr un reconocimiento de marca, logo, calidad y precio competitivo de tal manera que se pueda articular la producción y comercialización del producto aplicando correctas y eficientes estrategias de marketing y negociación que direccionen al proyecto a cumplir con su visión planteada. EXTRATEGIAS PARA LA EXPORTACION 3 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL INTRODUCCIÓN El orégano es una especie aromática oriunda del Oriente Medio que prevalece como condimento de comida, salsas, pizza y muy conocido por sus aplicaciones medicinales como sedante, antiespasmódica, carminativa y antioxidante, entre otras. El Perú se ha convertido en el centro productor importante de orégano gracias a sus buenas condiciones de clima y suelo, valles interandinos de producción en el norte, centro y sur del país, que aún, no son adecuadamente aprovechados. El proyecto de exportación de orégano seco con valor agregado es uno de los medios para lograr desarrollar la competitividad del sector agrícola, y a partir del análisis de la cadena de distribución, demostrar la viabilidad económica y financiera para su exportación, mejorar la calidad y el impacto del producto en el país de destino escogido. La investigación se ha logrado mediante el uso de diversas fuentes como Internet, informes generales y de especialistas en el tema con el objetivo de conocer el procedimiento para ingresar directamente al mercado del país de Brasil (Sao Paulo). EXTRATEGIAS PARA LA EXPORTACION 4 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL CAPITULO I EXTRATEGIAS PARA LA EXPORTACION 5 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL 1. MARCO METODOLÓGICO 1.1. EL PROBLEMA DE INVESTIGACIÓN: a) El Problema: ¿Es viable y rentable exportar orégano seco al mercado de Brasil, Estado de Sao Paulo? Históricamente, el principal mercado para el orégano peruano fue Chile y, en segundo lugar, Brasil. Diversas investigaciones indican que las exportaciones peruanas a Chile sirven para consolidar su oferta y, posteriormente, son reexportadas a Brasil y Europa debido al constante crecimiento de la demanda en el mercado externo, lo cual ha captado el interés de pequeños y medianos productores, como una alternativa económicoproductiva de diferentes partes del país como del departamento de Tacna .El Orégano deshidratado es muy cotizado y el interés de los campesinos ha permitido no sólo despertar su potencial productivo, sino mejorar sus ingresos, y ahora depender de mercados externos como es el brasileño con un gran potencial de crecimiento El valor de las exportaciones de orégano (fresco y seco) ha crecido a una tasa promedio anual de 22.5 por ciento entre los años 2010 y 2013, pasando de 4 millones de dólares en el 2010 a 11.1 millones en el 2013 según la empresa investigadora Maximixe, lo que significó un incremento de 9% respecto al 2012. Ello fue impulsado por los mayores envíos a Brasil (26.6 por ciento de crecimiento), Uruguay (20.6 por ciento), Estados Unidos (87.5 por ciento), y Argentina (117.8 por ciento).No obstante, las reducciones en los envíos a Chile (-26.6 por ciento), España (-2.4 por ciento) y Alemania (-41.4 por ciento) se detuvo el mayor avance. En el período de referencia, Brasil tuvo una participación de 46.1%, Chile de 13.8% y España de 12.7%, los cuales son los principales destinos de exportación de un total de 19 países. b) Objetivo general: Elaborar el proyecto de exportación de orégano al mercado de Brasil, para justificar su viabilidad y rentabilidad del proyecto. Objetivos específicos: Efectuar un estudio de mercado para determinar la demanda objetivo y analizar la comercialización del orégano al mercado de Brasil. Determinar estrategias para la exportación mediante la identificación y selección de distribuidores. EXTRATEGIAS PARA LA EXPORTACION 6 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL Evaluar el plan económico y financiero, para conocer la rentabilidad del proyecto. Definir la Logística de acuerdo al INCOTERM más conveniente. c) La justificación: Los acuerdos comerciales entre Perú y Brasil, de manera Bilateral y Acuerdos de Ámbito Regional, otorgan preferencia arancelaria cero ,lo cual permite ingresar con facilidad al mercado de Brasil, que concentró el 44% del total, con importaciones por 772,281 dólares, seguido de Chile que representó el 18% con compras por 319,670 dólares. En general el crecimiento fue del 37% en las exportaciones del orégano, siendo el principal destino del orégano deshidratado peruano, el mercado de Brasil que en el año 2013 importó el 46% del total de las exportaciones peruanas principalmente el Estado de Sao Paulo con un 40%. Constituyéndose en una oportunidad para muchas empresas agro exportadoras, por existir tendencias favorables de incremento en la exportación del orégano a dicho mercado: Se justifica la elaboración del proyecto para demostrar la viabilidad comercial y rentabilidad de la inversión e implementación adecuada en torno a la empresa Agroindustrias San Pedro razón esencial del proyecto, además porque el gobierno dio la Ley de Promoción de Actividades Productivas en Zonas Alto Andinas (LZA), por la cual las empresas se acogen a beneficios tributarios al invertir en lugares con más de 2,500 metros de altura 1.2. ANÁLISIS DEL POTENCIAL EXPORTADOR: 1.2.1. Descripción del Negocio: Agroindustrias San Pedro, fundada en el año 1975, es una empresa familiar que estuvo dirigida por Anastacio Yapuchura Yapuchura (fallecido en enero de 2008), Nicolaza Uchusara, Moisés y Walter Mamani Uchasara (hijos) y Gaby Leonor (nuera) Anastasio Yapuchura se caracterizó por ser un empresario emergente proveniente de un estrato económico bajo con escasa educación formal, lo cual no impidió que tanto él como su familia experimentasen, de manera tardía, un proceso de movilidad social que los llevo a la adquisición de algunos bienes inmueble y semi duraderos, sin embrago, el nivel educativo de su familia no ha tenido una evolución paralela a su posición económica. En general, su trayectoria de vida muestra que empezó con escaso capital para el financiamiento inicial de su negocio, pero recurrió a distintas estrategias para progresar haciendo uso de una autentica cultura de trabajo y ahorro. Se trata de una pequeña EXTRATEGIAS PARA LA EXPORTACION 7 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL empresa formal que tiene acceso al crédito formal, opera con 5 a 18 trabajadores, en función del nivel de producción, el cual a su vez depende de la materia prima disponible para procesar y de los pedidos de sus clientes. La empresa tiene más de 32 años de experiencia en la compra y el procesamiento de hojas de orégano seco de distintos tamaños. Cuenta con una planta ubicada en la Asociación Los Granados, manzana A, lotes 2 y 3 en la ciudad de Tacna. Procesa el orégano, lo comercializa en el mercado nacional y lo despacha para el mercado internacional al por mayor. La producción de la empresa fue, en el año 2011, 820 toneladas de las cuales destino 40 % al mercado local y 60 % al mercado externo. 1.2.2 FODA El análisis FODA permite ver los factores a favor y en contra que tiene el cultivo y la exportación de orégano, desde una perspectiva endógena y exógena y así tener un entorno más amplio de la situación a analizar. FORTALEZAS: Condiciones climáticas de las provincias andinas de Tacna, Tarata, que favorecen el desarrollo y el cultivo del orégano Existen las condiciones para aumentar las áreas de cultivo en las zonas productoras ampliándolas o sustituyendo cultivos menos rentables. Alto nivel de especialización en el procesamiento de orégano. Control de plagas y enfermedades gracias a un adecuado monitoreo de Senasa. Incremento de los ingresos económicos de los productores de orégano. Se han creado acopiadoras en las zonas de mayor producción. DEBILIDADES: Deficiente capacidad de gestión y administración. Inadecuada distribución de la planta de procesamiento. Deficientes procesos de control de calidad. Poca capacidad de financiamiento. Alta dependencia familiar en la estructura organizacional Desconocimiento de los mecanismos del Comercio Internacional. OPORTUNIDADES: EXTRATEGIAS PARA LA EXPORTACION 8 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL Disponibilidad de zonas de producción para el cultivo de orégano. Alto potencial para la producción de orégano la cual fácilmente puede permitir aumentar las áreas de producción y lograr un orégano de buena calidad y en cantidad suficiente para un mercado exigente a precios competitivos. Aprovechar la creciente demanda internacional del producto. La demanda de orégano para ser utilizado en diferentes formas presenta un crecimiento paulatino y muchas veces es tan importante que por escasez de la oferta el precio tiende a subir considerablemente. Se prefieren productos con mayor valor agregado AMENAZAS: Desastres naturales. Dependencia de la asistencia técnica externa por parte de ONG y otras instituciones. Fluctuaciones del precio en el mercado internacional. Nuevas exigencias de certificación de calidad. Escasez de agua falta de infraestructura de riego- 1.3 PLAN ESTRATÉGICO Y ORGANIZACIONAL 1.3.1 Visión, Misión Y Valores De La Empresa a) Visión: Ser una empresa líder de la exportación de Orégano en 5 años a nivel internacional competitiva, calidad y con valor agregado del producto, con valor agregado en la región despertando el interés del mercado nacional e internacional. b) Misión: Brindar servicios diferenciados y flexibles en la comercialización del orégano, mediante una gestión innovadora y tecnológica, promoviendo el servicio responsable y producto natural de alta calidad con valor agregado y generación de empleo en beneficio de la sociedad y mantener una organización dinámica y eficiente basada en los principios valores. c) Valores de la empresa: Los valores identificados por los integrantes de la empresa constituyen la plataforma de valores compartida como en conjunto de normas político ético y social, que caracteriza la empresa: EXTRATEGIAS PARA LA EXPORTACION 9 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL PUNTUALIDAD: en el servicio con personalidad y eficacia, teniendo en cuenta que se está incursionando en un mercado diferente al nuestro de realizar con actividades, y desempeño y ser merecedores de confianza. RESPETO: para generar un ambiente de seguridad y cordialidad; que permita la aceptación de las limitaciones ajenas y el reconocimiento de las virtudes de los demás. HONESTIDAD: en las actividades de transacción con absoluta verdad y ética para que las relaciones humanas se desenvuelvan en un ambiente de confianza y credibilidad. 1.4. ORGANIGRAMA DE AGROINDUSTRIAS SAN PEDRO SAC GERENTE GENERAL (Nicolasa Uchusara) Moises Mamani ADMINISTRACION OPERACIONES CONTABILIDAD (Walter mamani) (Gabi Leonor) (Soledad Garcia) EXTRATEGIAS PARA LA EXPORTACION OPERACIONES COMERCIALES (Moises Mamani) 10 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL 1.5. OBJETIVOS, ESTRATEGIAS: a. Objetivos: Diversificar y consolidar la oferta exportable peruana de bienes y servicios en el mercado brasileño. Mejorar la Comercialización del orégano, buscando un bienestar socioeconómico de la población involucrada. Acopio del orégano, y garantizar la demanda, como mecanismo para estabilizar los precios. Generar oportunidades de empleo y el aumento de los niveles de salario. Satisfacer los requerimientos del mercado exterior. b. Estrategias Articular el proceso productivo y de comercialización del orégano con buenas prácticas bajo el concepto de precio justo, mediante una coinversión, para contrarrestar las amenazas futuras. Establecer convenios tripartíos con los proveedores, productores y Gobiernos Locales y Regional para impulsar la producción intensiva del Orégano en la Provincia de Tacna. EXTRATEGIAS PARA LA EXPORTACION 11 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL CAPITULO 2 EXTRATEGIAS PARA LA EXPORTACION 12 13 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL 2. DATOS GENERALES DEL PRODUCTO: 2.1. EL ORÉGANO Hierba alta de hojas, carnosas vellosas y tallo anguloso utilizada como condimento y como planta ornamental. El orégano tiene 2 periodos de cosecha abril-mayo, setiembrenoviembre. Este último sólo se da en costa. 2.2. PROPIEDADES DEL ORÉGANO El consumo de orégano tiene muchas ventajas que ayudan a nuestra salud, por ello posee dos propiedades generales que son: - Propiedades antioxidantes: El orégano contiene Timol y Ácido rosmarinico que ayudan al cuerpo a disminuir los efectos de los radicales libres, que son los responsables del envejecimiento celular - Propiedades anti preservante fungicidas: ha alimenticio y sido utilizado sus credenciales para históricamente combatir como hongos es impresionante. El orégano ha sido exitosamente utilizado en preparaciones tomadas y aplicadas para combatir hongos y levaduras como la cándida albicans. El orégano presenta diferentes propiedades, según sea empleado interna o externamente. En uso interno destacan: - Digestivo. - Carminativo. - Expectorante, antiinflamatorio y antiséptico de las vías respiratorias. - Emenagogo. - Antioxidante. - Para el aparato circulatorio. Mientras que en uso externo tenemos: - Vulnerario. - Antiinflamatorio y analgésico. EXTRATEGIAS PARA LA EXPORTACION EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL 2.3. BENEFICIOS DEL OREGANO El orégano seco, al estar entre los alimentos ricos en fibra, ayuda a favorecer el tránsito intestinal, ayudando también a controlar la obesidad. Además, ayuda a combatir enfermedades como el hipertiroidismo, es beneficioso para la vista, puede ayudar en la prevención de la enfermedad de Parkinson y contribuye la correcta coagulación de la sangre. En uso interno el orégano es utilizado en las siguientes dolencias: - Espasmos intestinales, digestiones estomacales y enfermedades del hígado. - Para la expulsión de los gases intestinales, - Ayuda a reducir los síntomas de catarros, resfriados o bronquitis, - Para reducir el colesterol, - Para prevenir el cáncer de colon, - Rebaja ligeramente los dolores de la menstruación y facilita el vaciado. - Es una de las plantas con más compuestos antioxidantes. Esta propiedad puede ser muy útil en el tratamiento de enfermedades como el sida o el cáncer. - Para mejorar el control de la glucemia en personas con diabetes, - Al favorecer la circulación, y mejorar el riego del cerebro, esta planta podría ayudar a mejorar la memoria. En uso externo se emplea para: - Desinfectar heridas, pero al mismo tiempo sus propiedades analgésicas y cicatrizantes eliminarán el dolor y ayudarán a recuperar las lesiones externas. - Resulta un buen remedio para los dolores e inflamaciones causadas en las articulaciones por las enfermedades reumáticas. - Combatir la amigdalitis y las anginas. En cuanto a su aceite, se utiliza principalmente: - Para mejorar la psoriasis, - Para las picaduras de insecto, aplicado directamente sobre ellas, - En casos de eczemas y dermatitis, - Para el dolor de muelas. - Para la celulitis, realizando masajes, EXTRATEGIAS PARA LA EXPORTACION 14 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL - Para aliviar y desinflamar contracturas musculares, esguinces, torceduras, reúma y artritis. 2.4. VENTAJAS DEL OREGANO El orégano es un excelente remedio casero para combatir todo tipo de hongos, tanto en forma interna como aplicado externamente. Los trastornos digestivos, hepáticos y los gases mejoran tomando infusiones de orégano después de las comidas. El orégano es un depurador del organismo ya que lo limpia eliminando las toxinas. 2.5. EFECTOS SECUNDARIOS DEL OREGANO A las dosis recomendadas, el orégano es una planta segura. Una sobredosificación de orégano puede provocar alteraciones nerviosas como agitación, hiperestesia -exageración de los estímulos táctiles-, depresión, entorpecimiento y somnolencia o excitación cardíaca, debido a los efectos estimulantes de su aceite esencial. Algunas personas son sensibles a esta planta y pueden sufrir reacciones adversas al ingerir preparados de la misma. 2.6. CONTRADICCIONES DEL OREGANO El orégano como planta puede usarse durante el embarazo en las dosis recomendadas. Sin embargo, puede acelerar el parto o provocar abortos espontáneos. Su aceite esencial está contraindicado durante el embarazo y la lactancia. El aceite esencial de orégano solamente debe utilizarse vía tópica, nunca interna (no ingerir). No se ha demostrado que la planta resulte inocua para los lactantes, por lo que no se recomienda su empleo a las mujeres que estén dando el pecho. Por su contenido en fitatos, que previenen la absorción del hierro, no resulta adecuado para enfermos de anemia. EXTRATEGIAS PARA LA EXPORTACION 15 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL CAPITULO 3 EXTRATEGIAS PARA LA EXPORTACION 16 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL 3. ANÁLISIS DEL PRODUCTO EN EL MERCADO OBJETIVO 3.1. PRODUCTO A EXPORTAR: El producto será Orégano Seco con calidad de exportación, para dicho propósito se tendrá que cumplir con los requisitos y normas tanto nacionales como internacionales, requeridas para esta actividad. (Origanum Vulgare), es originario de la región mediterránea, conocido por tener fuertes propiedades antibacterianas, tal vez como consecuencia de la inestabilidad de los aceites de hierbas que contiene. Algunos de estos aceites volátiles son el Timol y Carvacrol. Ambas sustancias han demostrado inhibir el crecimiento de muchos tipos de bacterias, incluidos algunos que causan graves enfermedades transmitidas por alimentos entre sus aceites esenciales, se han desarrollado aplicaciones medicinales para esta hierba como sedante, antiespasmódica, carminativa y antioxidante, se suelen usar, tanto secas como frescas, para condimentar las salsas y comidas destaca por su empleo en la preparación de pizza. PARTIDA ARANCELARIA: 1211903000 GÉNERO: Origanum ESPECIE: Vulgare NOMBRE CIENTÍFICO: Origanum Vulgare, L. NOMBRE COMÚN: Orégano REQUISITOS: Porcentaje de Humedad: Máximo 12% con un máximo de orégano quebrado del 10% y trozos de tallo y 1% de materias extrañas EMPRESA EXPORTADORA: Agroindustrias San Pedro SA N° DE RUC: 20453217036 CARACTERÍSTICAS: Producto de necesidad secundaria Bien de consumo humano directo, no sufre de transformación alguna. EXTRATEGIAS PARA LA EXPORTACION 17 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL El mercado del orégano no es un mercado nuevo o novedoso, ya que existe muchos años atrás. FORMA: Se denomina forma a las formaciones de plantas que no se desvían lo suficiente para ser consideradas como una variedad, en ocasiones es denominada Raza, o con más propiedad forma. 3.2. SELECCIÓN DEL MERCADO OBJETIVO a) Preselección: El estudio de la demanda, nos permite observar el nuevo estilo de vida que se caracteriza por preferir el consumo natural de alimentos con bajo contenido de azúcar y sal, esta situación ha llevado a la industria alimentaria y gastronómica al empleo de hierbas y especias para hacer más agradables las comidas. El crecimiento del PBI per cápita en Europa y Latinoamérica aumentó el consumo de la cocina extranjera rica en especias; a su vez ha mejorado los precios de comercialización. Brasil es el mayor país importador de orégano de la región latinoamericana y sus importaciones muestran una firme tendencia alcista, lo que se ha reflejado en la última década en una tasa de crecimiento anual promedio de 9,2% en volumen y 3,2% en valor. El gráfico 3.1 presenta la tendencia de las importaciones brasileñas de orégano para el periodo 1992-2006 La aceptación del producto en el mercado ha permitido mejorar la comercialización directa, eliminar a intermediarios como Chile y lograr un mayor margen y el posicionamiento del producto. Además, Argentina ha incrementado su exportación de orégano y desplazado a Chile en algunas ciudades brasileñas, lo que ha reducido la participación de este país en el mercado. Brasil cuenta con una agricultura tecnificada, sin embargo, las condiciones climáticas no le permiten desarrollar suficiente orégano para su consumo por lo que requiere importarlo. La mayor parte de la actividad agrícola se concentra en la zona sur del país, con São Paulo como principal exponente, como se observa en el gráfico EXTRATEGIAS PARA LA EXPORTACION 18 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL 3.3 PAÍSES IMPORTADORES DE ORÉGANO PERUANO (DÓLARES FOB) 3.4. EMPRESAS PERUANAS QUE EXPORTAN ORÉGANO A BRASIL El desarrollo de las exportaciones de orégano y la estabilidad económica del Perú han motivado el crecimiento de la industria, de manera que los volúmenes exportados son mayores y existe confianza y respaldo financiero de entidades privadas y apoyo público para el desarrollo de la región Tacna. La empresa que más ha crecido los últimos años es Export Aromático, la cual lideró las ventas de orégano con 470 800 dólares, mediante el incremento de sus ventas a Chile (350,1%) y Alemania (253,7%). Igualmente, Andean Resources se consolidó como la segunda exportadora de orégano con Alemania, España y Brasil como principales destinos. Estos países tuvieron un aumento en el precio de compra de 12,5, 10 y 8%, respectivamente. Además cada vez más, las empresas exportan primero a Chile y luego buscan nuevos nichos, especialmente Estados Unidos y la Unión Europea; para ello es EXTRATEGIAS PARA LA EXPORTACION 19 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL necesario mejorar la calidad del producto y realizar un trabajo conjunto entre productores y exportadores. PRINCIPALES EXPORTADORES PERUANOS DE ORÉGANO (MILES DE DÓLARES) 3.5. PERFIL DEL CONSUMIDOR Brasil es el mayor país importador de orégano de la región latinoamericana y sus importaciones muestran una firme tendencia alcista, lo que se h a reflejado en la última década en una tasa de crecimiento anual promedio de 9,2% en volumen y 3,2% en valor. Brasil cuenta con una agricultura tecnificada, sin embargo, las condiciones climáticas no le permiten desarrollar suficiente orégano para su consumo por lo que requiere importarlo. La mayor parte de la actividad agrícola se concentra en la zona sur del país, con Sao Paulo como principal exponente. SAO PAULO El producto está dirigido al consumidor de SÃO PAULO como estado sede de la comercialización por el volumen comercializado del producto y por tratarse del centro administrativo, económico y de negociación para nuevos productos y desarrollo del mercado del orégano peruano. Las industrias utilizan el orégano como conservante, por lo EXTRATEGIAS PARA LA EXPORTACION 20 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL que su principal preocupación es el cumplimiento y la garantía del producto para no interrumpir el proceso de producción. De acuerdo con las investigaciones de Latín Panel, empresa líder en el conocimiento de mercados, el consumidor brasileño busca comodidad, seguridad y precio y considera el precio y la calidad como valores muy importantes para decidir su compra. Además, se interesa por su salud debido a que más de 40% de la población es obesa. Los segmentos de la población de mayor consumo son los A, B, C y D y la zona sur de Brasil, integrada por inmigrantes europeos que prefieren carnes a la parrilla y pizzas. Lugares en los que se vende orégano, por el mayor consumo, de comidas. Marketing y negociación internacional, informe de Global Marketing Strategies S. L. presentado en España el año 2009, contiene información sobre el comportamiento empresarial, las características de las negociaciones y recomendaciones sobre cómo actuar en el mercado brasileño a) Segmentación demográfica: Se puede segmentar: - 1,16 millones de familias tienen un ingreso promedio de 123 500 dólares anuales, según datos de la Universidad de Campiñas en Brasil estado de Sao Paulo. - El mayor poder adquisitivo se encuentra en la zona sureste, el mayor número de consumidores de orégano está en las zonas sur y sureste. - La edad promedio de los consumidores del producto se encuentran entre los 10 a 50 años de edad. - Son personas cuyo nivel de instrucción primaria, secundaria, superior incompleta y superior completa. b) Segmentación geográfica: Se puede segmentar por: - Brasil es la undécima economía del mundo con un PBI per cápita de 8800dólares. Su población es la quinta del planeta con 188 millones de habitantes. - Las condiciones climáticas no le permiten desarrollar suficiente orégano para su consumo por lo que requiere importarlo. - Los segmentos de la población de mayor consumo son los A, B, C, Dy la zona sur de Brasil. c) Segmentación psicográfica - Sao Paulo es el mayor país importador de orégano de la región latinoamericana y sus importaciones muestran una firme tendencia alcista, lo que se ha reflejado en la última década en una tasa de crecimiento anual promedio de 9,2% en volumen y 3,2% en valor, presenta la tendencia de las importaciones brasileñas de orégano. EXTRATEGIAS PARA LA EXPORTACION 21 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL - Los consumidores de Sao Paulo tienen mayor frecuencia a los establecimientos de comida siendo estos los de mayor actividad económica, es por ello que las importaciones de productos alimenticios es de mayor demanda. 3.6. ANÁLISIS DE LA COMPETENCIA Es necesario investigar y analizar a la competencia de los mayores exportadores del orégano para ello se debe recabar información y hacer comparaciones de la competencia interna y externa. 3.6.1 Intensidad externa de la competencia La demanda mundial es cubierta cada vez más por países en desarrollo como es Perú que además tiene un clima tropical. Entre otros países productores y exportadores de orégano se encuentran Chile y Argentina. Con respecto a la calidad, los estándares y normas ISO son cada vez más rigurosos cubriendo aspectos como: limpieza, sabor, aroma y color. Normalmente las muestras son sometidas a diversos análisis y los exportadores de los países en vías de desarrollo, muchas veces no cumplen con las especificaciones de limpieza pues sus métodos de recolección, almacenamiento y envasado son rudimentarios. Entonces tenemos que tener en cuenta la seriedad y responsabilidad de que se está invirtiendo un capital, que con visión y buen manejo puede ser cuadruplicado en relativamente poco tiempo. a) Competencia externa: Nuestros principales competidores para la exportación al país de Brasil son Chile y España EXTRATEGIAS PARA LA EXPORTACION 22 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL . b) Competencia Interna: La evaluación efectuada al universo probable de consumidores determina como principales mercados en el país, a las ciudades de Lima, Arequipa, Cuzco y la Libertad, centros que se caracterizan por su mercado de crecimiento de población y hábitos de consumo alimentos enlatados e industrializados En la actualidad existe una fuerte competencia entre los productores de orégano de las zonas de producción, principalmente en las regiones de Tacna, Moquegua y Arequipa. La competencia radica en el posicionamiento del mercado nacional de orégano, por la preferencia del consumidor que obedece a los patrones de consumo: olor y color, la presentación del producto, calidad y el precio son factores determinantes en la demanda del abastecimiento de orégano en un mercado exixtente y competitivo. EXTRATEGIAS PARA LA EXPORTACION 23 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL CAPITULO 4 EXTRATEGIAS PARA LA EXPORTACION 24 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL 4. PLAN DE MARKETING Plan de marketing es una herramienta que permite identificar cuál será el comportamiento comercio y del producto en la empresa durante un periodo de tiempo en el mercado objetivo. El plan de marketing se centra en los intereses de los consumidores para ofrecer productos que se adecuen a sus gustos y deseos. 4.1.PRODUCTO: El orégano es una hierba aromática, que presenta un conjunto de atributos físicos como son: las hojas verdes pecioladas y ovaladas, enteras y vellosas en el envés y en la cual presenta numerosas puntuaciones que corresponden a numerosas gotas de aceite esencial; y que en su composición química difiere según su estado, ya sea fresco o semi-seco. El producto comercializado será de la calidad intermedia «manchado». Se trata de una hoja de 3 milímetros de color verde claro con algunas hojas oscuras, de aroma fuerte y limpio, de acuerdo con las especificaciones del importador, pero de calidad superior al que se está comercializando en la actualidad para desplazar la oferta chilena a. Características organolépticas: - Aspecto: Hojas ovaladas, enteras y picadas o molidas. - Color: Verde claro o verde parduzco. - Olor: Aromático característico. EXTRATEGIAS PARA LA EXPORTACION 25 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL - Sabor: Característico b. Marca: El nombre que se le ha asignado al producto es de Natural Magic, ambos nombres fáciles de recordar y pronunciar, además de que el nombre de la marca nos facilita la extensión o puede ser transferible a productos de la misma o similar línea de producto en un futuro así también que es un nombre significativo que nos hace recordar y asociar con el producto. c. Presentación: El orégano seco se vende en presentación, en bolsas con cierre hermético de 500 gr. EL orégano será vendido en su olor y color original, sin ningún tipo de colorantes. d. Ventajas - No son aromatizadas artificialmente. - Están exentas de insectos y/o parásitos, mohos y otros microorganismos que indiquen una manipulación defectuosa del producto. e. Etiquetado: Las bolsas herméticas estarán con doble etiquetado uno por delante que mostrará el logotipo y otro por detrás donde se verá la información técnica sobre el producto, peso, fecha de elaboración y vencimiento, entre otros, así como también el logo tipo de ellos en Perú y los logos de los certificados con los que cuenta el producto. EXTRATEGIAS PARA LA EXPORTACION 26 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL A continuación se muestra un prototipo de las etiquetas: f. Calidad: El producto estará de acuerdo al objetivo de posicionarse elaborado con los más rigurosos procesos de calidad y con una materia prima 100% natural. Orégano cultivado mediante una agricultura ecológica, libre de pesticidas químicos de síntesis y abonos químicos. g. Envase y Empaque: Será envasado en bolsas Herméticas, con un peso de 500 gramos. Medidas: 22 cm. de largo y unos 20 cm de ancho. La parte superior tendrá sello hermético para mejor manejo del producto. Las bolsas serán agrupadas en caja de 20 unidades. La caja estará alcanzando un peso total aproximado de 10 kg con las bolsas de 500gr. El empaque tiene la medida de 68 cm de largo, de ancho 60cm y de alto 20cm para las bolsas de 500 gr. EXTRATEGIAS PARA LA EXPORTACION 27 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL Los pesos y medidas del empaque dado serán para un mejor traslado del producto ya sea en mayoristas y/o minoristas. 4.2. PLAZA: Canales de distribución Actualmente, se encuentra en vigencia el acuerdo el ACE 58 firmado por el MERCOSUR y Perú entre unos de sus acuerdos fijan la Preferencia arancelaria para varios productos, entre los cuales Brasil otorga a Perú una preferencia arancelaria del 100%. 4.3. PRECIO Luego de este análisis, el precio de exportación del envase de 500 es de $ 1.92 y el precio de la caja que consta de 20 unidades es de $38.4. Mercado Consumidor : Sao Paulo El orégano es usado principalmente como aromatizante por excelencia, en especial en la comida italiana. Por eso, existe una costumbre arraigada de consumo de orégano en la región sudeste de Brasil, en especial en Sao Paulo, que cuenta con la mayor colonia de inmigrantes italianos del mundo y se constituye en el mercado de entrada del orégano. Sao Paulo es la ciudad con el mayor número de habitantes en Brasil. 4.4 PROMOCION EXTRATEGIAS PARA LA EXPORTACION 28 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL Posicionar al Perú como proveedor confiable de alimentos, presentando diferenciación del producto por calidad, precio, condiciones sanitarias, cumplimento en los embarques, entre otros .Se debe promocionar el producto peruano en los principales mercados y centros de Actividades promocionales en internet. La propaganda se hará en forma conjunta con Prómpex para reforzar la idea del orégano peruano en un puesto con otros productos en las ferias La propaganda se hará en forma conjunta con Prómpex para reforzar la idea del orégano peruano en un puesto con otros productos en las ferias Apas y Abras que se realizan en el mes de junio en Brasil. La empresa se inscribirá en asociaciones y grupos de condimentos y sazonadores para afianzar sus lazos comerc iales y buscar mejores precios de comercialización. Hemos elegido las siguientes estrategias de Promoción: - VÍA INTERNET Con la Globalización y la libre competencia, nuestro mercado es de nivel mundial y la mejor forma de llegar a aquellos consumidores es vía Internet, facilitando así la comunicación con cualquier parte del mundo entiempo real y a un menor costo. Las ventas por Internet en Brasil entre los años 2006 y 2010 crecieron en 400% y deberían crecer en un 60% en el 2011, con un movimiento aproximado de 3,900 millones de reales (US$1,800 millones). El número de consumidores online creció durante el último año en un 45%, alcanzando en el 2012 los 4.7 millones. El 71% de estos consumidores tienen entre 25y 49 años de edad, la gran mayoría con estudio superior completo (57%). Y de estos, el 21% con estudios de posgrado. Por otro lado, los hombres tienen un mayor hábito de compras por Internet (60%) que las mujeres (40%). - PROMPEX: Es una institución del gobierno encargada de fomentar las exportaciones, capacitar a los exportadores. Organizar encuentros de negocio. - CATÁLOGOS O BROCHURE: Es otra forma de venta donde se indica los aspectos más importantes de la empresa como: razón social, dirección, teléfono fax, e-mail. Oferta exportable, etc. EXTRATEGIAS PARA LA EXPORTACION 29 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL - MARCA PERÚ Promoviendo la MARCA PERU, se realizará alianzas con FI - FOOD INGREDIENTS SOUTH AMERICA 2012. Fi South América, FISA, asegura a Sao Paulo como lugar de importancia preponderante en Latinoamérica para la industria de Ingredientes, con la incorporación de Food Technology Week. Ingredientes alimentarios y productos alimenticios innovadores de todos los rubros. Hay presencia de alimentos funcionales y orgánicos. Control de Calidad, Desarrollo de Productos y Marketing también ocupan un lugar importante en éste evento. 5. ESTUDIO TECNICO TECNOLOGIA Y PROCESO PRODUCTIVO - RECEPCION Y PESADO La materia prima (orégano fresco) provenientes de los sembríos, serán recepcionados en jabas de 12.5 kg para posteriormente ser pesados. - CLASIFICACION Luego de ser pesados será llevado a una mesa de clasificación, en la cual se realizara una clasificación visual para eliminar las ramas de mala calidad. Luego la materia prima de buena calidad será colocada en jabas plásticas de 0.5 x0.5 x 0.5m con una capacidad de 12.5 kg. - ALMACENAMIENTO Las jabas serán transportadas en un carrito de 1.0 x 0.5m con capacidad de 2 jabas o 25 kg para luego pasar al almacén de materias primas. La recepción, pesado, clasificación y almacenamiento será realizada por 2 operarios cada 2 días. - SECADO SOLAR Las jabas con orégano fresco serán llevadas desde el almacén de materias primas hasta los secadores solares en carritos de transporte de 1.0 x 0.5m con una capacidad de 2 jabas o 25kg, para luego ser esparcida en los túneles de esparcido solar. El transporte y la carga de los túneles serán realizados por 4 operarios de 5:00 a 7:00 AM y luego EXTRATEGIAS PARA LA EXPORTACION 30 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL proceder a la deshidratación solar desde la 7:00am hasta las 7:00pm, luego se procederá a recoger el orégano seco en las bandejas plásticas para luego ser transportadas en los carritos utilizados para la carga hacia el almacén de productos secos. - ALMACENAMIENTO Las jabas plásticas con orégano seco serán almacenadas durante la noche para estar listas para ser procesadas al día siguiente. - DESOJADO Y CLASIFICADO Las jabas plásticas con orégano serán dosificadas en un tamiz vibrador, donde se procederá a separar las hojas y las ramas, y a la vez clasificadas en calidad A para exportación, B y C para comercialización nacional. La operación de dosificación en la Pesadora-Envasadora será realizada por un operario el mismo que supervisara las hojas secas, deshojada y clasificadas. - PESADO Y EMBOLSADO Después de la operación de deshojado, las hojas llevadas en bandejas plásticas para ser dosificadas en una maquina Pesadora-Envasadora donde serán pesadas y envasadas. - ARMADO DE CAJAS DE CARTON Las cajas de cartón corrugado serán llevadas por un operario desde el almacén de repuestos y suministros hasta una mesa donde serán armadas. Esta operación será realizada por un operario. - EMBALAJE Las bolsas con orégano serán llevadas hacia una mesa donde serán colocadas en las cajas de cartón, previamente armadas, con capacidad de 20 bolsas, con un peso total 5 a 10 kg por caja. La operación de armado de cajas y el embalaje de las bolsas será realizada por un operario. - ALMACENAMIENTO Las cajas de cartón serán llevadas al almacén de productos terminados por un operario encargado del embalaje en donde permanecerán hasta el momento de su venta EXTRATEGIAS PARA LA EXPORTACION 31 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL 6. TECNOLOGIA - BALANZA DE RECEPCION Se necesitara una balanza de plataforma para pesar la materia prima de los cultivos esta balanza será con las dimensiones necesarias para poder pesar una bandeja como mínimo. La balanza será solicitada a la empresa Balanzas Y Servicios S.A. para una capacidad de 500 kg. - MESA DE SELECCIÓN Se necesitara una mesa para seleccionar la materia prima proveniente del pesado, la mesa de selección deberá permitir un fácil desplazamiento de la materia prima además que sea de un material el cual no perjudique ni altere las características del producto. - BANDEJAS PLASTICAS Se necesitaran jabas plásticas para el transporte y almacenamiento de orégano fresco, seco clasificado. Se sabe que la altura promedio de las ramas de orégano es de 45 Cm. Entonces se necesitaran bandejas que permitan que las ramas de orégano entren con facilidad para evitar que se doble o se partan perjudicando la calidad de la materia prima, dicha bandeja tendrá una capacidad de 12.5 Kg. De orégano - CARRITOS DE TRANSPORTE Se necesitar los carritos para realizar el transporte de producto durante todo el proceso. Los carritos serán de estilo no inclinado y necesitaran transportar una capacidad de 25 Kg. Máximo de orégano para evitar fatigas y demasiado esfuerzo por parte de los operarios y permitir también maniobrabilidad en los pasillos dichos carros deberá transportar dos bandejas - SECADORES SOLARES Estos secadores son utilizados en el Proyecto de Secado Solar, la mayoría de estos secadores son de construcción simple de bajo costo de construcción y operación. Dos de estos modelos de secadores solares, son los denominados Bal Four (o rústico) y túnel, estos secadores usan básicamente materiales disponibles en el campo aparte de una cubierta de plástico transparente de polietileno estabilizado. Estos secadores no pueden EXTRATEGIAS PARA LA EXPORTACION 32 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL usarse en lugares de fuertes y permanentes lluvias deben ser ubicados en lugares libres de sombra y polvo. El secador túnel tiene 10 Mt.2 y una capacidad de 100 Kg. De orégano fresco. Para impulsar el aire a través del túnel se usan un pequeño ventilador, su ventaja frente al secador rústico es su mayor capacidad, su independencia del viento y la posibilidad de controlar el flujo de aire resultando un producto de mejor calidad. - TAMIZ VIBRADOR El tamiz vibrador será utilizado para separar las hojas secas de las ramas de orégano y a la vez separar las hojas en tres calidades A B y C. El orégano avanzara sobre unos tamices gracias a una combinación de la pendiente y del movimiento cinemático impartido en la razón del hecho de la trayectoria circular del cajón de la criba. La primera malla separa las ramas de las hojas, la segunda malla las de clase A de la clase B y C, y la tercera malla separa las de clase B de las hojas de la clase C - MESAS DE ENSAMBLAJE Y EMBALAJE Se necesitara una mesa para ensamblaje de las cajas de cartón corrugado y para el embalaje de las bolsas con orégano seco además que sea de un material el cual no perjudique ni altere las características del producto. Se escogieron las 2 mesas de acero inoxidable con dimensiones: Largo 1.5m Ancho 1.0m Alto 1.0m - RELACION TAMAÑO PLANTA - MERCADO El tamaño de la planta es su capacidad instalada y se expresa en unidades de producción por año, los factores que condicionan o determinan el tamaño de la planta son los siguientes: - Demanda - Disponibilidad de materia prima EXTRATEGIAS PARA LA EXPORTACION 33 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL - Capital - Rentabilidad Capacidad instalada de la planta 32000 kg por año DEMANDA: el tamaño del mercado que se estaría cubriendo seria de un 8.35% de la demanda insatisfecha esperada, lo recomendable es no tomar un porcentaje mayor a 10% considerando así el crecimiento de las demás empresas del rubro. DISPONIBILIDAD DE MATERIA PRIMA: El crecimiento de la planta de orégano depende de los meses de lluvias (Enero - Marzo), lo que implica que la plantación debe estar lista para cosechar entre Abril y Mayo. Luego, la siguiente cosecha se efectuará después de 4 a 5 meses de crecimiento con el agua de riego, efectuándose el corte entre los meses de Octubre y Noviembre. El área requerida para producir la cantidad de 32000kg por 2 cosechas al año sería de 8 hectáreas, considerando un rendimiento promedio de 2000 kg/Ha de orégano seco de calidad de exportación y 2 cosechas al año, además para el envasado se necesitaran un cantidad de 8000 bolsas con cierre hermético con una capacidad de 250 gr la mitad y 500 gr la otra mitad, 4800 cajas de cartón, dicha cantidad no constituye ninguna restricción, por lo tanto en cuanto a disponibilidad de materia prima no existirá restricciones. EXTRATEGIAS PARA LA EXPORTACION 34 35 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL CAPITULO 5 5. ANÁLISIS DE COSTOS Y PRECIO DE EXPORTACIÓN COSTOS EN DÓLARES a. MATERIA PRIMA COSTO DE ACOPIO COSTO POR KG INSUMOS /SEMESTRE O POR UNIDAD 64000 OREGANO EN BRUTO EMPAQUE 500 GR EMBALAJE (CAJA) SEMESTRE ANUAL S/. 2.90 S/. 185600.00 S/. 371200.00 32000 S/. 0.40 S/.12800.00 s/. 25600.00 1600 S/. 1.10 S/.1760.00 S/.3520.00 S/. 200160.00 S/. 400320.00 TOTAL EXTRATEGIAS PARA LA EXPORTACION 36 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL COSTOS EN SOLES (tipo de cambio 2.78) COSTO DECOSTO DEACOPIO COMBUSTIBLE INSUMOS1 CAMIONES /SEMESTRE OREGANO EN 64000 BRUTOCantidad de 104 Galones (1 camión) EMPAQUE 500 32000 GR EMBALAJE (CAJA) COSTO POR KG En Dólares $ 1.04 $534.96 1600 TOTAL SEMESTRE En Soles ANUAL $. 66560 s/.1484.52 $ 133120 $0.15 $ 4800 $ 9600 $0.40 $ 640 $ 1280 $ 72000 $ 144000 El costo de combustible por su importancia que se utilizará para acopiar el orégano de acuerdo al plan de operación de abastecer a la planta y poder cumplir con el pedido. b. COSTO DE COMBUSTIBLE 1 galón de diésel S/ 14.30 y necesitamos 104 galones por camión para el recorrido desde Tacna hacia Lima-Callao El costo de mano de obra directa e indirecta se refiere al salario que recibe cada trabajador que está involucrado en el control de calidad, envasado y embalaje tales como: el jefe de planta y los obreros, es de precisar que los conductores de los camiones están dentro del grupo de los obreros.TC = 2.78 c. MANO DE OBRA INDIRECTA: EXTRATEGIAS PARA LA EXPORTACION EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL d. MANO DE OBRA DIRECTA OPERACIONES Personal por turno Pago por Jornal c/u Limpieza y despalillado 10 $ 14.39 Pago por mes total c/u $3453.6 Clasificado 4 $ 14.39 $1381.44 2 $ 14.39 $690.72 E Llenado Pesado SALARIO Nº de empleados Diario $ Mensual $ Semestral $ Contador 1 24.00 720.00 4320.00 Administrador 1 24.00 720.00 4320.00 Jefe De Planta 1 30.00 900.00 5400.00 Secretaria 1 11.40 342.00 2052.00 TOTAL 4 89.40 2682.00 16092.00 $ 14.39 $690.72 Cocido Prensado 2 EXTRATEGIAS PARA LA EXPORTACION 37 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL Almacenado TOTAL 18 57.56 $ 6216.48 Nota: En el mes son 22 días hábiles de lunes a viernes y todos los sábados se trabaja hasta el medio día lo cual haría un total de 4 sábados. Adicionalmente se le sumara el pago del conductor por el recorrido que hará desde Tacna hacia Lima – Callao. 2 CONDUCTORES $125.89 c/u $ 251.78 e. COSTOS Operacionales Los costos operacionales son aquellos que no varían con el nivel de producción, se distribuyen en los costos de servicios básicos, alquiler, salario, mantenimiento, suministros de oficina y publicidad. En los salarios se detallan los costos anuales de las personas que trabajarán en las oficinas y el jefe de mantenimiento y transporte que laborará en la planta. Los costos de publicidad para proyectar la imagen en el mercado objetivo del Estado de Sao Paulo mediante diferentes medios e impulsadoras en los puntos de ventas, además también se creará una página web para la difusión del producto. EXTRATEGIAS PARA LA EXPORTACION 38 39 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL COSTOS OPERACIONALES COSTOS FIJOS Descripción Alquiler COSTOS DE ELECTRICIDAD En Dólares 5560.00 Depreciación de activo COSTOS DE COMBUSTIBLE Soles Dólares S/ 2500.00 $899.28 15456.80 S/ 490.00 $176.25 1484.52 534.96 Gastos Administrativos En Soles S/ 44735.76 $. 16092.00 COSTO DE MA NTENIMIENTO Y 359.71 999.99 $. 6454.67 s/. 17941.31 LIMPIEZA TOTAL Precios La formación del precio se fijó en función del costo para obtener mediante el costo promedio mensual (costo total de producción/ cantidad total mensual de productos) de venta o costo unitario de producción con un margen de ganancia del 32% sobre los costos, ya que con este porcentaje se obtuvo una TIR atractiva para el negocio. f. COSTOS FIJOS: EXTRATEGIAS PARA LA EXPORTACION 40 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL Servicios básicos S/ 4487.20 $1614.10 Seguridad S/ 1000.00 $. 359.71 COSTO TOTAL S/. 53212.96 $ 19141.35 G) COSTOS VARIABLES: COSTOS VARIABLES TOTAL Descripción Costo Unitario S/. Costo Unitario $ Cantidad Orégano S/. 2.90 $ 1.04 Cajas S/.1.10 Cinta adhesiva 150 mt. Soles Dólares 64000 S/. 185600.00 $ 66560 $ 0.40 1600 S/. 1760.00 $640 S/.12.00 $ 4.32 8 S/.96.00 $35 Pallets S/. 40 $ 14.39 8 S/. 320.00 $115.12 Zumchos S/. 20 $ 7.20 8 S/. 160.00 $ 58 Strech film 18 " S/.19.90 $7.19 8 S/.159.2 $57.52 Personal S/.40.00 $ 14.39 18 S/.17280 $ 6216.48 EXTRATEGIAS PARA LA EXPORTACION 41 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL Conductores S/.349.90 $ 125.89 2 S/. 699.9 $ 252 - - 3 S/. 319.7 $115 Costo variable total S/. 206394.7 $ 74049.12 Costo variable Unitario S/.3.22 $1.16 Documentación H) PRECIO DE VENTA: PRECIO DE VENTA Moneda Costos fijos Costos Variables Soles S/. 53212.96 S/. 206394.7 Dólares $ 19141.35 $ 74049.12 I) Costos totales Utilidad 32% VALOR DE LA VENTA Kilogramos S/. 259607.66 S/. 83074.45 S/. 342682.11 64000 S/.5.35 $ 93190.47 $ 29820.95 $ 123011.42 64000 $ 1.92 PRECIO EX WORK EXTRATEGIAS PARA LA EXPORTACION Precio Unitario 42 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL COTIZACION EXW MONEDA UNIDADES PRECIO UNITARIO SOLES 64000 5.35 DOLARES 64000 1.92 J) PUNTO DE EQUILIBRIO EN BASE DEL PORCENTAJE DE MARGEN Punto de equilibro en base al porcentaje del margen Datos Margen Bruto Formula Soles Dólares Total de ventas - total de costos variables S/. 136287.41 $ 48962.3 (Precio de venta - costo variable) / Precio de venta Costos fijos totales / % de margen 32% 32% % de Margen bruto Ventas en el punto de equilibrio Ventas en el punto de equilibrio/Precio de venta unitario Unidades S/. 166290.5 S/. 31082.33 $ 59816.71 $ 31154.53 K) PRECIO FOB Gastos de exportación o EXW $ 123011.42 Transporte al puerto o aeropuerto. $ 534.96 Documentos de exportación. ( DUA, $ 56.12 B/L $ 18.35 Almacenaje servicio de paletizado ( incluye la paleta, cuadrilla para armado, $ 892.08 EXTRATEGIAS PARA LA EXPORTACION EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL ensunchado) Gastos operativos $ 6453.71 Comisión del agente de aduana $ 361.85 Carga y estiba $ 52.52 PRECIO FOB 131381.01 FLETE SEGURO PRECIO CIF $ 1400 $ 320 133101.01 L) PRECIO CIF = 2.08 EXTRATEGIAS PARA LA EXPORTACION 43 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL CAPITULO VI 6. DOCUMENTACION PARA LA EXPORTACION DEL OREGANO EXTRATEGIAS PARA LA EXPORTACION 44 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL 6.1. CONTRATO INTERNACIONAL DE COMPRA-VENTA DE OREGANO SECO Conste por el presente documento el contrato de Compraventa internacional de orégano seco que celebran de una parte la Empresa AGROINDUSTRIAS SAN PEDRO con RUC. N° 20453217036 y domicilio fiscal en : AV LOS NARDOS _Tacna. Titular Gerente Sra. Saavedra Márquez carolina con DNI. N° 42666684, a quién en adelante se le denominará EL VENDEDOR, y de la otra parte la empresa SILVATEM SAC con domicilio Dos Santos # 253_ Brasil debidamente representada por su Gerente: Anastacia Uchusara, a quien en adelante se le denominará El COMPRADOR, en los términos y condiciones siguientes: OBJETO DEL CONTRATO.- Por este instrum ento "El vendedor" se obliga a vender y "el comprador" a adquirir 16000 Kilogramos de orégano seco, los cuales estarán contenidos en cajas de cartón, con un peso de 10 kilogramos en cada caja. 6.2. PACKING LIST EXTRATEGIAS PARA LA EXPORTACION 45 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL EXTRATEGIAS PARA LA EXPORTACION 46 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL 6.3. FACTURA COMERCIAL EXTRATEGIAS PARA LA EXPORTACION 47 EXPORTACION DE OREGANO DE TACNA AL MERCADO DE BRASIL 6.4. CERTIFICADO FITOSANITARIO. EXTRATEGIAS PARA LA EXPORTACION 48 | es | escorpius | https://xdocs.net/documents/exportacion-oficial-original-5cc757dbab84c | d1b4fba5-7d85-4fff-86f8-283d4dea04d5 |
Trabajo Higiene Industrial
TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 1 IPCMA / CEOE-CEPYME TÉCNICO SUPERIOR EN PREVENCIÓN DE RIESGOS LABORALES Especialidad Higiene Industrial CURSO: ESHI-G5 INFORME SOBRE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 PLANTA BETUNES ASFÁLTICOS AUTOR: Jordi Delgado Avilés DNI: 33.916.786 C E-MAIL: [email protected][email protected] FECHA: 17/08/2009 TÉCNICO SUPERIOR EN PREVENCIÓN DE RIESGOS LABORALES. ESPECIALIDAD EN HIGIENE INDUSTRIAL de 48 TRABAJO FINAL 1 Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 2 ÍNDICE 1. 1.1. 1.2. 1.3. 1.4. 1.5. 1.6. 2. 3. 3.1. 3.1.1. 3.1.2. 3.1.3. 3.1.4. 3.1.5. 3.1.6. 3.1.7. 3.1.8. 3.1.9. 3.1.10. 3.1.10. 1. 3.1.10. 2 3.1.11. 3.1.11. 1 3.1.11. 2. 3.1.12. 3.1.13. 3.1.14. 3.1.15 3.1.15.. de 48 Págin a 2 2 3 5 5 6 7 8 8 8 9 9 9 10 10 10 11 11 11 11 11 DATOS GENERALES Gestión preventiva Organización Objeto del informe higiénico Metodología del informe Marco Legal Mediciones DESCRIPCIÓN DEL PROCESO PRODUCTIVO/PUESTO DE TRABAJO EVALUACIÓN DE DEL RIESGO Y MEDIDAS DE PREVENCIÓN INFORME SOBRE AGENTES QUÍMICOS Puesto de trabajo: Plantista Puesto de trabajo: Palista Puesto de trabajo Peón/Ayudante Metodología de medición (método de muestreo elegido) Equipos y filtros de medición utilizados Control de calidad de la medición Calibración de los equipos de medición Metodología de análisis de las muestras Método de análisis y datos de laboratório Criterios de evaluación ambiental Criterios Legales Criterios Técnicos 15 Criterios de evaluación biológico Criterios Legales 15 15 Criterios Técnicos 15 Resultados Valoración de los resultados Recomendaciones técnicas Relaci Relación ón de de medid medidas as prev prevent entiva ivas s de tipo tipo person personal al por por ries riesgo go de de contaminantes químicos 16 20 21 22 TRABAJO FINAL 2 Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 3.1.16. 3.1.17. 3.1.18 3.1.19. 3.2. 3.2.1. 3.2.2. 4. 5. 6. 7. 8. ESP. HIGIENE INDUSTRIAL Página: 3 Información Medidas de Higiene personal Vigilancia de la salud Co C onclusiones INFORME SOBRE RUIDO Evaluación del riesgo Medidas de prevención CONCLUSIONES FINALES BIBLIOGRAFÍA /REFERENCIAS ANEXO I ANEXO II ANEXO III 23 23 23 24 26 26 26 28 30 31 34 38 1. DATOS DATOS GENERAL GENERALES: ES: BETUNASFAL BETUNASFALT, T, S.L., es una empresa del sector de la construcción, con diferentes centros operativos. En el centro evaluado se dedica principalmente a la fabricación de betunes asfálticos. Situada en Guadalajara en el Polígono Industrial El Balconcillo, está ubicada en una nave industrial de 1.800m2. Con una facturación media de tres millones y medio de euros, es una de las empresas emp resas líderes dentro de su sector. sector. Tiene una plantilla de 372 personas (repartidos entre los distintos centros operativos). 1.1.Gestión Preventiva Como empresa constructora esta dentro del anexo I del reglamento de los Servicios de Prevención (RD 39/1997) y está obligada a crear un Servicio de Prevención Propio al tener más de 250 trabajadores. La estructura organizativa del departamento es la siguiente: Depart Departame amento nto que depend depende e direct directame amente nte del Directo Directorr Genera Generall y de 48 TRABAJO FINAL 3 Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 4 asume la Prevención en las modalidades preventivas de Seguridad, Higiene Industrial y Ergonomía y Psicosociología. El servicio de prevención propio de la empresa BETUNASFALT, S.L. cuenta con los siguientes medios humanos: 1 Técnico écnico Superio Superiorr en Preve Prevenció nción n del Área Área de Seguri Seguridad dad,, Área Área de Higien Higiene e Indu Indust stria riall y del del Área Área de de Ergo Ergono nomí mía a y Psic Psicos osoci ociol olog ogía ía Aplicadas que ejercerá las funciones de nivel superior correspondientes a éstas especializaciones, recogidas en el Art. 37 del RD 39/1997, de 7 de Enero por el que se aprueba el Reglamento de los Servicios de Prevención. 1 Técnico de nivel intermedio que ejercerá las funciones de nivel intermedio recogidas en los Art. 35 y 36 del RD 39/1997, por el que se aprueba el Reglamento de los Servicios de Prevención. Por otro lado el empresario ha contratado un servicio de prevención ajeno para la modalidad preventiva de Medicina del Trabajo. El interlocutor con este SPA, será el Técnico Superior en Prevención de Riesgos Laborales que el empresario ha contratado. Para garantizar la participación de los trabajadores en la organización y práctica preventiva de de la empresa, empresa, hay hay 2 trabajadores trabajadores designados por y entre los Delegados de Personal o Comité de Empresa, quienes está están n desi design gnad ados os por por escr escrit ito, o, como como De Dele lega gado doss de Preven evenci ción ón,, atendiendo a lo establecido en el artículo 35.2 de la LPRL. Al ser una empresa de más de 50 trabajadores y según lo establecido en el artículo 38 de la Ley 31/1995 de PRL, existe un Comité de Seguridad y Salud, integrado por los Delegados de Prevención + 1 Técnico Superior en Prevención y 1 Técnico de nivel intermedio en PRL para igualar a los Delegados de Prevención, pues el comité debe ser paritario. En depen epende denc ncia ia dir directa ecta de la Di Dirrecci ecció ón Ge Gen nera eral y de for forma transversal a la organización, integrando todos los departamentos de 48 TRABAJO FINAL 4 Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 5 están integrados el SPP y SPA, y el CSS (Comité de seguridad y Salud), de forma que la concienciación, información y seguimiento de la Prevención es una forma de hacer dentro de la empresa. 1.2.Organización A través de los Jefes de Departamento y mandos intermedios son los encargados de elaborar y transmitir los procedimientos e instrucciones referentes a los trabajos que se realizan, así como velar por su cumplimiento, asegurándose que se llevan a cabo en las debidas condiciones de seguridad y salud en el trabajo. La empresa BETUNASFALT, S.L., en este centro de trabajo presenta el siguiente organigrama: de 48 TRABAJO FINAL 5 Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 6 *Nº DE TRABAJADORES TRABAJADORES El informe se centrará en la evaluación de estos 4 puestos de trabajo dentro de la categoría de peones: • • • • de 48 Plantista. Palista. Peón /ayudante Basculista TRABAJO FINAL 6 Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 7 En tota total, l, la plan planti till lla a de este este cent centro ro es de 92 trab trabaj ajad ador ores es entr entre e ofic oficin inas as,, tall taller er y las las dist distin inta tass obra obrass que que está están n en curso curso en este este momento. En dichas obras, que se encuentran en distintas fases de ejecución, sus trabajadores se encargan: de la organización y el control de las tareas (jefes de obra, encargados, y capataces), de la realización de las actividades de asfaltado en general (resto de empleados) y del movimiento de material (gruistas y maquinistas). 1.3. Objeto del informe higiénico El presente informe tiene por objeto valorar el riesgo a la exposición a ruido, y agentes contaminantes químicos en los puestos de trabajo de una PLANTA de BETUNES ASFÁLTICOS, como parte de la evaluación para el curso de Prevención de Riesgos Laborales, especialidad de Higiene Industrial, impartido por IPCMA / CEOE-CEPYME. El objeto de este Informe, también, es valorar la exposición a ruido de los los pues puesto toss de trab trabaj ajo o de la Plan Planta ta de Betu Betune ness Asfá Asfált ltic icos os que que presentan mayor riesgo por exposición a niveles sonoros según la Ley de Prevención de Riesgo Laborales 31/1995 y Real Decreto 1316/1989 y Real Decreto 286/2006, sobre protección de la salud y seguridad de los trabajadores contra los riesgos relacionados con la exposición a ruido y agentes químicos. El alcance del estudio son los siguientes puestos de trabajo: • • • • Plantista. Palista. Peón/ayudante Basculista 1.4. Metodología del informe Los días 3, 4 y 5 de Agosto de 2009 se visitaron las instalaciones de la empresa y se recogieron los datos necesarios para elaborar este estu estudi dio, o, recib ecibie iend ndo o la corr corres espo pond ndie ient nte e info inforrmaci mación ón sobr sobre e las las de 48 TRABAJO FINAL 7 Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 8 actividades desarrolladas y las condiciones de trabajo habituales en el centro de trabajo objeto del informe. Se ha elegido este tipo de empresa (betunes asfálticos) por el elevado núme númerro de con contam taminan inante tess físi físico coss y quím químic ico os pres presen ente tess y la posibilidad de establecer mejoras, acciones preventivas y correctivas en este tipo de empresa. La empresa, del sector de la construcción, se dedica principalmente en el cent centrro de trab trabaj ajo o eval evalua uado do,, a la fabr fabric icac ació ión n de betu betune ness asfálticos. En cada uno de los diferentes estudios se indica los puestos de trabajo evaluados y alcance de este proyecto. La metodología específica a emplear viene determinada en cada uno de los estudios específicos. Con carácter general, se puede decir que la metodología a emplear consiste en la realización de una serie de mediciones de diversa índole cuyos valores se contrastan con la legislación específica y normas de referencia de cada una de las materias. 1.5.Marco Legal El marco legal básico para cada uno de los estudios es el que se presenta a continuación: Ruido Real Decreto 1316/1989 y Real Decreto 286/2006, sobre protección de la salu salud d y segu seguri rida dad d de los los trab trabaj ajad ador ores es cont contra ra los los ries riesgo goss relacionados con la exposición a ruido Contaminantes químicos Real Decreto 374/2001, sobre protección de la seguridad y salud de los los trab trabaj ajad ador ores es cont contra ra los los riesg riesgos os rela relaci cion onad ados os con con los los agen agente tess químicos durante el trabajo" que nos remite al "Documento sobre de 48 TRABAJO FINAL 8 Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 9 límites de Exposición para Agentes Químicos en España" publicada por el INSHT. Las normativas de referencia seguidas para la elaboración de este estudio son: • • • • • • • Ley 31/1995: Ley de Prevención de Riesgos Laborales. Real eal De Decr cret eto o 39/ 39/1997 1997:: Regla eglam ment ento de Serv Servic icio ioss de Prevención. Real Decreto 286/2006: Protección Protección de la salud y seguridad de los los trab rabajad ajador ores es fren frentte a los los ries riesgo goss deri deriva vad dos de la exposición al ruido. Real Decreto 485/1997: Disposiciones mínimas en materia de señalización de seguridad y salud en el trabajo. Real Decreto 773/1997: Disposiciones mínimas de seguridad y salu salud d rela relati tiva vass a la util utiliz izac ació ión n por por los los trab trabaj ajad ador ores es de equipos de protección individual. UNE-EN-458 Sobre selección, empleo y mantenimiento de protectores protectores auditivos UNE-EN60651:1996; UNE-EN60804:1996; UNEEN61 EN6125 252: 2:19 1998 98;; UNEUNE-EN EN61 6167 672: 2:20 2005 05 sobr sobre e equi equipo poss de medición. 1.6.Mediciones Las mediciones, se realizan siguiendo el protocolo referenciado en los los Ane Anexos II y III III del del RD 286/ 286/20 2006 06 tenie eniend ndo o en cuen cuentta los los siguientes aspectos: • Para ara efec efectu tuar ar las las eval evalua uaci cion ones es de los los nive nivele less sono sonoro ros, s, se ha seguido el criterio de determinar la dosis personal de ruido, es decir, la relación de nivel de presión sonora-tiempo de exposición que reciben los operarios en el curso de sus funciones funci ones normales. En definitiva se trata de determinar la dosis de ruido que un operario recibe a lo largo de una jornada de trabajo (Nivel Diario Equivalente) medida en dB(A). de 48 TRABAJO FINAL 9 Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 10 Al mismo tiempo se comprobará en cada puesto de trabajo si se dan niveles de ruido pico significativos medidos en dB(C). • Puesto que los niveles sonoros son fluctuantes en el tiempo y considerando los movimientos que el trabajador realiza para la ejecución normal de su tarea, las dosis personales de ruido se miden con un equipo dosimétrico acoplado a la ropa del trabajador y que por lo tanto acompaña al mismo en sus desplazamientos y movi movimi mien ento tos, s, situá situánd ndos ose e el micr micróf ófon ono o de estos estos equi equipo poss en la proximidad de los pabellones auditivos del trabajador para que el ruid ruido o capt captad ado o sea sea de igua iguall magn magnit itud ud que que el recib ecibid ido o por por el operario. • Las determinaciones se efectuaron sobre un número representativo de trabajadores expuestos, en las condiciones de trabajo del día de visita y cubriendo un intervalo de tiempo que perm permit ita a aseg asegur urar ar,, con con sufi suficie cient nte e fiab fiabil ilid idad ad,, que que el result esultad ado o obtenido es representativo de toda la jornada. Medición: Para realizar las mediciones de la dosis de ruido se han empleado dosímetros marca Brüel & Kjaer, modelo 4436. • Las mediciones sonométricas se han efectuado con un sonómetro de la misma marca, modelo 2226. Estos equipos cumplen con los requisitos exigidos en el anexo nº III del Real Decreto 286/2006 y fueron verificados, antes y después de su utilización con un margen de precisión de ±0.5 dB(A). Los Los equi equipo poss utili utiliza zado doss fuer fueron on calib calibra rado doss ante antess y desp despué uéss de las las mediciones con el calibrador 4231 de Brüel & Kjaer, con un margen de precisión de ± 0,5 dB (A). El estu estudi dio o se ha real realiz izad ado o por por Jord Jordii De Delg lgad ado o Avilés vilés,, Técni écnico co de Prevención (Esp. Seguridad en el Trabajo) y aspirante a la calificación de Técnico Superior PRL en Higiene Higien e Industrial. Industr ial. 10 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL 2. DESC DESCRI RIPC PCIÓ IÓN N TRABAJO DEL DEL PROC PROCES ESO O Página: PROD PRODUC UCTI TIV VO/PU O/PUES ESTO TO 11 DE En cada evaluación se describirá descr ibirá el proceso productivo afectado. 3. EVALU EVALUACIÓN ACIÓN DEL RIESGO RIESGO Y MEDIDAS DE PREVENCIÓN PREVENCIÓN 3.1. INFORME SOBRE AGENTES QUIMICOS El objeto de este estudio es valorar la exposición a contaminantes quimico (excluido el polvo en forma de materia particulada inhalable y respirable) por exposición a niveles según la Ley de Prevención de Riesgo Laborales 31/1995 y en particular a lo estipulado en el Real Decreto 374/2001 de 6 de abril sobre la protección de la salud y seguridad seguridad de los trabajadores trabajadores contra los riesgos riesgos relacionad relacionados os con los agentes químicos durante el trabajo. El alcance del estudio son los siguientes puestos de trabajo: • • • Plantista. Palista. Peón/ayudante. Los contaminantes a analizar son los componentes propios de la fabric fabricaci ación ón de betune betunes, s, como como son asfalt asfaltos os (petr (petróle óleos) os),, fracci fracción ón soluble en benceno, hidrocarburos aromáticos policíclicos y sulfuro de hidrógeno. 3.1.1.Puesto de trabajo: Plantista ⇒ ⇒ ⇒ Nombre del trabajador: Alberto Álvarez, Ricardo Rojo y Guillermo García. Sección : Planta de fabricación de betunes Descripción del puesto de trabajo: 11 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 12 Tareas de control de los equipos que integran la planta de fabricación de betunes. ⇒ Tiempo de exposición medio al contaminante evaluado: El tiempo de exposición medio según la información recibida por la empresa es de toda la jornada laboral. ⇒ El número de operarios que se encarga de estas tareas varía en función de las necesidades de la planta. Se ha muestreado sobre tres trabajadores que ocupaban el puesto de trabajo durante el día del estudio. del muestreo: ⇒ Representatividad Representatividad de las mediciones: El estudio de contaminantes químicos fue realizado el día 3 de Agosto de 2009 sobre los trabajadores indicados. • 3.1.2.Puesto de trabajo: Palista Nombre del trabajador: Mario Marcos. ⇒ Sección : Planta de fabricación de betunes ⇒ Descripción del puesto de trabajo: • Conduc Conducció ción, n, carga carga y descar descarga ga de materi materiale aless con equipo equipo:: pala. ⇒ Tiempo de exposición medio al contaminante evaluado: El tiempo de exposición medio según la información recibida por la empresa es de toda la jornada laboral. ⇒ El número de operarios que se encarga de estas tareas varía en función de las necesidades de la planta. Se ha muestreado sobre un trabajador que ocupaba el puesto de trabajo durante el día del estudio. ⇒ Representatividad Representatividad de las mediciones: El estudio de contaminantes químicos fue realizado el día 3 de agosto de 2009 sobre el trabajador indicado. ⇒ 3.1.3.Puesto de trabajo: Peón / Ayudante ⇒ ⇒ ⇒ Nombre del trabajador: Pedro Pérez. Sección : Planta de fabricación de betunes Descripción del puesto de trabajo: 12 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 13 Tarea de manipulación de cargas y ayuda a las operaciones de los plantistas en diversas áreas de la planta. ⇒ Tiempo de exposición medio al contaminante evaluado: El tiempo de exposición medio según la información recibida por la empresa es de toda la jornada laboral. ⇒ El número de operarios que se encarga de estas tareas varía en función de las necesidades de la obra. Se ha muestreado sobre un trabajador que ocupaba el puesto de trabajo durante el día del estudio ⇒ Representatividad Representatividad de las mediciones: El estudio de contaminantes químicos fue realizado el día 3 de agosto de 2009 sobre el trabajador indicado. • 3.1.4. Metodología de medición (método de muestreo elegido): Para la realización del presente estudio sobre exposición a contaminantes químicos se han seguido los criterios técnicos establecidos en los siguientes métodos de muestreo: Métod étodo os de toma oma de muest uestra rass y análi nálisi siss del Nati Natio onal nal Inst Instit itut ute e for for Occupational Safety and Health (N.I.O.S.H.): (N.I.O.S.H.): − − − Método nº5042 "F "Fracción racción soluble en benceno y partículas totales (Humos de asfalto)" Método nº5506 "Hidrocarburos "Hidrocarburos Aromáticos Policíclicos" Método nº6013 "Sulfuro de hidrógeno" hidrógeno" 3.1.5.Equipos y filtros de medición utilizados: Para ara la real realiz izac ación ión de los los mues muestr treo eoss ambi ambien enta tale less se han han utili utiliza zado do los los siguientes equipos de muestreo y medios de retención de contaminantes: CONTAMINANTE MODELO MARCA Fracción soluble en benceno (Humos de Gilian GILAIR asfalto) asfalto) e hidrocarb hidrocarburo uross aromáticos policíclicos Sulfuro de hidrógeno Gilian GILAIR 13 de 48 Y CAUD CAUDAL AL (l/ (l/mi min) n) 2,0 1,0 SOPO SOPOR RTE DE RETE RETENC NCIO ION N Filtros de Teflón de 1 micra de tamaño de poro y 37 mm. de diámetro, prepesados y montados en portafiltros de dos cuerpos Tubo carbón activo (400/200) TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 14 Control de calidad de la medición: Con objeto de realizar un adecuado control de calidad de todo el proceso de toma de muestras y análisis en el laboratorio (transporte hasta el laboratorio, recepción, pretratamientos, analítica, tratamiento de resultados, etc.) se ha procedido a tomar las siguientes muestras blancas: 3.1.6. TIPO DE MEDIO DE CONTAMINANTE OBJETO DEL RETENCION CONTROL DE CALIDAD Filtros de Teflón de 1 micra de tamaño de poro y 37 mm. Fracción soluble en benceno y de diámet diámetro ro,, prepe prepesad sados os y partículas totales (Humos de asfalto) e montados en portafiltros de Hidrocarburos Hidrocarburos aromáticos policíclicos dos cuerpos Tubo carbón activo Sulfuro de hidrógeno (400/200) REF. MUESTRA MO/PR/321 MO/PR/322 3.1.7.Calibración 3.1.7.Calibración de los equipos de medición: Los Los dife difere rent ntes es equi equipo poss de mues muestr treo eo descr descrito itoss en los los apar aparta tado doss anteriores fueron calibrados siguiendo las directrices marcadas por la Norm Norma a UNEUNE-E EN 1232 1232 sobr sobre e Atmó Atmósf sfer eras as en el luga lugarr de trab trabaj ajo o Bomb Bomba as para ara el mue muestreo treo pers person onal al de los los agen gentes tes quím químic ico os. Requisitos y métodos de ensayo. Los equipos de calib libración características técnicas: utili ilizados MARCA GILIAN MODELO GILIBRATOR 2 tienen las sig siguientes 3.1.8.Metodología de análisis de las muestras. Las muestras ambientales tomadas en los puestos de trabajo objeto del presente estudio de contaminantes químicos fueron identificadas, codificadas y transportadas según se establece en sus corr corres espon pondi dien ente tess Méto Método doss de Toma oma de Mues Muestr tras as (ver (ver apar aparta tado do del pres presen ente te info inforrme) me) con con el fin fin de Metodolog Metodología ía de medición medición del proceder a su posterior determinación analítica. 3.1.9.Método 3.1.9.Método de análisis y datos de Laboratorio 14 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 15 Para la realización del presente estudio sobre exposición a contaminantes químicos se han seguido los criterios técnicos establecidos en los siguientes métodos analíticos: CONTAMINANTE Fracc racció ión n solu solubl ble e en benceno (Humos de asfalto) Hidrocarburos aromáticos policíclicos Sulfuro de Hidrógeno METODO ANALÍTICO DATOS DEL LABORATORIO Método nº 5042 de NIOSH Método nº 5506 de NIOSH LABFOREM Método nº 6013 de NIOSH 3.1.10. Criterios de evaluación ambiental 3.1.10.1.Criterios 3.1.10.1.Criterios Legales: Consideración de efectos independientes de los contaminantes. Para la realización de la presente evaluación de potencial exposición a contaminantes químicos nos hemos basado en los siguientes criterios de tipo legal: ∗ Real Decreto 374/2.001, de 6 de abril, sobre la protección de la salud y seguridad de los trabajadores contra los riesgos relacionados con los agentes químicos durante el trabajo. El mencion mencionado ado Real Real Decret Decreto o 374/2001 , de 6 de Abril, sobre la pro prote tecc cció ión n de la salu salud d y segu segurid ridad ad de los los trab trabaj ajad ador ores es cont contra ra los los riesg riesgos os rela relaci cion onad ados os con con los los agen agente tes s quími químico cos s dura durant nte e el trab trabaj ajo o esta stablece como crite iterio rio legal en España los Valores Límites Instituto uto Nacion Nacional al de Ambi Ambien enta tale less que que perió periódi dica came ment nte e publ publica ica el Instit Seguridad e Higiene en el Trabajo (I.N.S.H.T.) en su documento " Límites de exposición profesional para agentes químicos (versión 2007)" . En este documento se establecen unos valores denominados "Valores Límites Ambientales (V.L.A.)" que se basan en la mejor información disp dispon onib ible le obte obteni nida da medi median ante te la exper xperie ienc ncia ia de la indu indust stri ria, a, la 15 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 16 expe experi rien enci cia a huma humana na y anim animal al y, cuan cuando do ha sido sido posi posibl ble, e, por por la combinación de las tres. Los valores límites ambientales establecidos para los contaminantes que estamos analizando son los que aparecen en la Tabla siguiente: CONTAMINANTE Asfalto (petróleo) humos, aerosoles solubles en benceno Sulfuro de hidrógeno Naftaleno Indeno Partículas (insolubles) no clasificadas de otra forma: -Fracción inhalable Partículas (insolubles) no clasificadas de otra forma: -Fracción respirable Sílice cristalina VALOR LÍMITE AMBIENTAL VLA-ED VLA-EC OBSERVACIO NES FRASES R 0,5 mg/m3 1 ppm 53 mg/m3 48 mg/m3 5 ppm 12-26-50 80 mg/m3 22-40-50/53 10 mg/m3 (3) 3 mg/m3 (3) 0,1 mg/m3 d, apartado 5.6 Los Valores alores Límite Límites s Ambien Ambiental tales es que aparec aparecen en en la Tabla abla están están extraídos del Documento Límites de exposición profesional para (Edició ción n 2007 2007)) del del INST INSTIT ITUT UTO O Age Agent ntes es Qu Quím ímico icos s en Espa España ña (Edi NACIONAL DE SEGURIDAD E HIGIENE DEL TRABAJO dependiente del MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES. Valor alor Lími Límite te Ambi Ambien enta tall- Expo Exposi sici ció ón Di Dia aria, ria, que que VLA-ED: representa la concentración media ponderada en el tiempo para una jornada de trabajo estándar de 8 hora/día y 40 horas/semana, a la cual la mayoría de los trabajadores puede 16 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 17 estar expuesta sin sufrir efectos adversos para su salud. Valor lor Límit ímite e Ambi Ambien enta tall- Corta orta Expos xposic ició ión n, que VLA-EC: repr represe esenta nta la concen concentra tració ción n media media ponder ponderada ada para para cortos cortos periodos de exposición (máximo de 15 minutos) a la cual puede estar expuesta la mayoría de los trabajadores sin sufrir efectos adversos para su salud. ( ): Valores para la materia particulada que no contenga amianto y menos de un 1% de sílice cristalina. d: Véase UNE EN 481. Definición de las fracciones por el tamaño de las partículas para la medición de aerosoles. indican an nuev nuevos os valo valore res s prop propue uest stos os para para los los Apartado Apartado 5.6: se indic contaminantes químicos respectivos. 3 Ver los significados de las frases R en el anexo anexo II PARA ARA OTROS OTROS DE LOS LOS CONT CONTAMINANT AMINANTES ES ANALIZ ANALIZADO ADOS S AUNQUE AUNQUE NO APARECE VALOR LÍMITE AMBIENTAL EN EL DOCUMENTO LIMITES DE EXPOSI EXPOSICIÓ CIÓN N PROFES PROFESION IONAL AL PARA ARA AGENT AGENTES ES QUÍMIC QUÍMICOS OS EN ESPAÑA ESPAÑA (EDICIÓN 2007) DEL INSTITUTO NACIONAL DE SEGURIDAD E HIGIENE DEL TRABAJO DEPENDIENTE DEL MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES, ENCONTRAMOS LA SIGUIENTE INFORMACIÓN: CONTAMINANTE Benzo (a) antraceno Benzo (b) fluoranteno Benzo (k) fluoranteno C M NOTAS FRASES R C2 r 45-50/53 C2 r 45-50/53 C2 r 45-50/53 Benzo (a) pireno C2 Criseno Dibenzo (a,h) antraceno C2 r 45-46-60-6143-50/53 45-68-50/53 C2 r 45-50/53 C2: 17 de 48 M2 r Sustancia carcinogénica de segunda categoría. "Sustancias que que pued pueden en cons consid ider erar arse se como como car carcino cinogé géni nica cass para para el hombre. Se dispone de suficientes elementos para suponer TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 18 que que la Expo Exposi sici ción ón del del homb hombrre a tale taless sust sustan anci cias as pued puede e producir cáncer. cáncer. Dicha presunción se fundamenta Generalmente en • estudios apropiados a largo, plazo en animales • otro tipo de información pertinente." Les es de aplicación el R.D. 665/1996. M2: r: Sust Sustan anci cia a que que pued puede e cons consid ider erar arse se muta mutagé géni nica ca para para el hombre. "Se dispone de suficientes elementos para suponer que que la expo exposic sició ión n del del homb hombrre a tale taless sust sustan anci cias as pued puede e prod produ ucir cir alter ltera acion ciones es genét enétic ica as her heredit edita aria rias. Di Dich cha a presunción se fundamenta generalmente en: • estudios apropiados en animales, • otro tipo de información pertinente." Les es de aplicación el R.D. 665/1996. Esta sustancia tiene establecidas limitaciones a la comercialización y al uso en el Real Decreto 1406/1989 (BOE nº 278 de 20 de noviembre), de 10 de noviembre de 1989, y modi modifi fica caci cion ones es y órde órdene ness comp comple leme ment ntar aria ias, s, por por el que que se imponen Limitaciones a la Comercialización y Uso de Sustancias y Preparados Peligrosos. Consideración de efectos aditivos Con arreglo a los criterios establecidos en el Anexo A del documento sobre los Límites de exposición para Agentes Químicos conviene tener en cuenta no sólo la posible repercusión negativa de los contaminantes de forma aislada, sino también un efecto aditivo sobre la salud de los trabajadores cuando dichos contaminantes puedan ejercer la misma acción sobre los mismos órganos o sistemas. Este es el caso de los vapores orgánicos que suelen ejercer su acción sobre el sistema nervioso central. Según el mencionado mencionado criterio, puede existir efecto aditivo aditivo tanto para valores de exposición diaria ( VLA-ED) como para valores de corta expo exposi sició ción n (VLA-EC) cuan cuando do se cump cumpla la la sigu siguie ient nte e expres presió ión n matemática: 18 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 C1 VLA 1 ESP. HIGIENE INDUSTRIAL + C2 VLA 2 + C3 VLA 3 + . . . . . . . .+ Cn VLA n Página: 19 >1 Si analizamos el efecto aditivo para la exposición diaria, los valores C1, C2, C3…..Cn se corresponderán con las concentraciones medias ponderadas ponderadas en el tiempo de cada contaminant contaminante e para la jornada jornada de 8 hora horass y VLA VLA1, VLA2, VLA3,……VLAn serán serán sus respe respecti ctivos vos valore valoress límites de exposición diaria ( VLA-ED). Si analizamos, sin embargo, el efecto aditivo para la corta exposición, los valores C1, C 2, C 3…..Cn se corresponderán con las concentraciones medias ponderadas en el tiempo de cada contaminante para periodos inte inten nsos sos de 15 minut inutos os y VLA VLA 1, VLA2, VLA3,……VLAn será serán n sus sus respectivos valores límites de corta exposición (VLA-EC). Penetración vía dérmica: Puesto que tal como se indica en la ficha de seguridad el betún puede inco incorp rpor orar ar pequ pequeñ eñas as cant cantid idad ades es de hidr hidroc ocar arbu buro ross arom aromát átic icos os policíclicos y algunos de estos pueden penetrar en el organismo a través de la piel, será imprescindible evitar todo contacto directo con ellos adoptando las medidas preventivas adecuadas (uso de pantallas faciales o gafas de seguridad, uso de manguitos o guantes apropiados, botas, trajes, etc.). 3.1.10.2.Criterios Técnicos: Para la realización de la presente evaluación de potencial exposición a contaminantes químicos nos hemos basado en los siguientes criterios de tipo técnico: ∗ ∗ ∗ Norm Norma a UNEUNE-EN EN 689 689 sobr sobre e Atmó Atmósf sfera eras s en el luga lugarr de trab trabajo ajo Directrices para la evaluación de la exposición por inhalación de agente agentes s químic químicos os para para la compar comparaci ación ón con los valores valores límite límite y estrategia de la medición. UNE-EN UNE-EN 482 sobre sobre requis requisito itos s relati relativos vos al funcio funcionam namien iento to de los procedimientos para la medición de agentes químicos. Guía Técnica para la evaluación y prevención de riesgos presentes en los lugares de trabajo trabaj o relacionados con agentes químicos. 3.1.11. Criterios de evaluación biológico 3.1.11.1.Criterios 3.1.11.1.Criterios Legales: 19 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 20 En el caso caso que que nos nos ocup ocupa, a, el Docu Docume ment nto o Lími Límite tess de Expo Exposic sició ión n Profesional para Agentes Químicos en España (versión 2007) editado por por el Inst Instit itut uto o Naci Nacion onal al de Segu Seguri rida dad d e Higi Higien ene e en el Traba rabajo jo (I.N.S (I.N.S.H .H.T .T.) .) no define define indica indicador dores es biológ biológico icoss para para ningun ninguna a de las sustancias muestreadas en el presente estudio. 3.1.11.2.Criterios Técnicos: Los Valores Valores Límites Biológicos (VLB) son valores técnicos de referencia para los Indicador Indicadores es biológicos biológicos asociados asociados a la exposición exposición global global a los agen agenttes quím químic icos os.. Los VLB VLB son son aplic plicab able less para para expo xposici sicio ones nes profesionales de 8 horas diarias durante 5 días a la semana. s emana. 3.1.12. Resultados PLANTISTAS: ASFAL ASFALTO TO (PETROLEO) HUMOS, AEROSOLES AEROSOLE S SOLUBLES EN BENCENO BE NCENO PUES PUESTO TO DE TRABAJAD ACTIVIDAD REF. Tiempo CONCENTRACIÓN TRABAJO OR MUESTRA de (mg/m3) muestreo Polvo total (min) MO/PR/30 109 N.D. PLANTISTA ALBERTO ÁLVAREZ 8 TRABAJOS EN PLANTA MO/PR/31 88 N.D. 6 N.D. Concentración media ponderada: HIDROCARBUROS AROMATICOS POLICICLICOS PUES PUESTO TO DE TRABAJAD ACTIVIDAD REF. TIEMPO CONCENTRACIÓN TRABAJO OR MUESTRA DE (mg/m3) MUEST a b c d e f g h i j k l m n ñ REO (min) 20 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 PLANTISTA ESP. HIGIENE INDUSTRIAL ALBERTO ÁLVAREZ Página: 21 MO/PR/308 109 TRABA TRABAJOS JOS EN PLANTA MO/PR/316 88 Concentración ponderada: media Claves: (1,2,3,c,d)pireno. d: fenantreno. e: antraceno. f: a: naftaleno. b: benxo(g,h,i)perileno. c: indeno (1,2,3,c,d)pireno. fluoranteno. pireno. benzo (a) antraceno. criseno. benzo (b) fluoranteno. g: h: i: j: K: benzo (k) fluoranteno. l: benzo (a) pireno. m: dibenzo (a) antraceno. n: acenafteno. ñ: fluoreno. N.D.: No detectado SULFURO DE HIDROGENO PUES PUESTO TO DE TRABAJAD ACTIVIDAD TRABAJO OR PLANTISTA ALBERTO ÁLVAREZ REF. Tiempo MUESTRA de muestreo (min) MO/PR/30 61 2 TRABAJOS EN PLANTA MO/PR/31 93 2 Concentración media ponderada: CONCENTRACIÓN (mg/m3) Polvo total N.D. N.D. N.D. N.D.: No detectado ASFAL ASFALTO TO (PETROLEO) HUMOS, AEROSOLES AEROSOLE S SOLUBLES EN BENCENO BE NCENO PUES PUESTO TO DE TRABAJAD ACTIVIDAD REF. Tiempo TRABAJO OR MUESTRA de muestreo (min) MO/PR/30 78 PLANTISTA RICARDO ROJO 5 TRABAJOS EN PLANTA MO/PR/31 111 7 Concentración media ponderada: HIDROCARBUROS AROMATICOS POLICICLICOS 21 de 48 TRABAJO FINAL CONCENTRACIÓN (mg/m3) Polvo total N.D. N.D. - Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 PUES PUESTO TO DE TRABAJAD TRABAJO OR PLANTISTA ESP. HIGIENE INDUSTRIAL ACTIVIDAD RICARDO ROJO REF. MUESTRA Página: 22 TIEMPO CONCENTRACIÓN DE (mg/m3) MUEST a b c d e f g h i j k l m n ñ REO (min) MO/PR/305 78 TRABA TRABAJOS JOS EN PLANTA MO/PR/317 111 Concentración ponderada: media Claves: (1,2,3,c,d)pireno. d: fenantreno. e: antraceno. f: a: naftaleno. b: benxo(g,h,i)perileno. c: indeno (1,2,3,c,d)pireno. fluoranteno. g: pireno. h: benzo (a) antraceno. i: criseno. j: benzo (b) fluoranteno. K: benzo (k) fluoranteno. l: benzo (a) pireno. m: dibenzo (a) antraceno. n: acenafteno. ñ: fluoreno. N.D.: No detectado SULFURO DE HIDROGENO PUES PUESTO TO DE TRABAJAD ACTIVIDAD TRABAJO OR PLANTISTA RICARDO ROJO REF. Tiempo MUESTRA de muestreo (min) MO/PR/30 78 4 TRABAJOS EN PLANTA MO/PR/31 68 3 Concentración media ponderada: CONCENTRACIÓN (mg/m3) Polvo total N.D. N.D. N.D. N.D.: No detectado ASFAL ASFALTO TO (PETROLEO) HUMOS, AEROSOLES AEROSOLE S SOLUBLES EN BENCENO BE NCENO PUES PUESTO TO DE TRABAJAD ACTIVIDAD REF. Tiempo CONCENTRACIÓN TRABAJO OR MUESTRA de (mg/m3) muestreo Polvo total (min) 22 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 23 MO/PR/30 101 N.D. 9 TRABAJOS EN PLANTA MO/PR/31 89 N.D. 8 N.D. Concentración media ponderada: HIDROCARBUROS AROMATICOS POLICICLICOS PUES PUESTO TO DE TRABAJAD ACTIVIDAD REF. TIEMPO CONCENTRACIÓN TRABAJO OR MUESTRA DE (mg/m3) MUEST a b c d e f g h i j k l m n ñ REO (min) PLANTISTA GUILLERMO MO/PR/309 101 GARCIA TRABA TRABAJOS JOS EN PLANTA MO/PR/318 89 PLANTISTA GUILLERMO GARCIA Concentración ponderada: media Claves: (1,2,3,c,d)pireno. d: fenantreno. e: antraceno. f: a: naftaleno. b: benxo(g,h,i)perileno. c: indeno (1,2,3,c,d)pireno. fluoranteno. g: pireno. h: benzo (a) antraceno. i: criseno. j: benzo (b) fluoranteno. K: benzo (k) fluoranteno. l: benzo (a) pireno. m: dibenzo (a) antraceno. n: acenafteno. ñ: fluoreno. N.D.: No detectado SULFURO DE HIDROGENO PUES PUESTO TO DE TRABAJAD ACTIVIDAD TRABAJO OR REF. Tiempo MUESTRA de muestreo (min) MO/PR/30 50 PLANTISTA GUILLERMO TRABAJOS EN PLANTA GARCIA 3 Concentración media ponderada: N.D.: No detectado 23 de 48 TRABAJO FINAL CONCENTRACIÓN (mg/m3) Polvo total N.D. N.D. Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 24 PALISTA: ASFAL ASFALTO TO (PETROLEO) HUMOS, AEROSOLES AEROSOLE S SOLUBLES EN BENCENO BE NCENO PUES PUESTO TO DE TRABAJAD ACTIVIDAD REF. Tiempo CONCENTRACIÓN TRABAJO OR MUESTRA de (mg/m3) muestreo Polvo total (min) MARIO MO/PR/31 95 N.D. PALISTA MARCOS 0 TRABAJOS CON PALA MO/PR/31 84 N.D. 9 N.D. Concentración media ponderada: HIDROCARBUROS AROMATICOS POLICICLICOS PUES PUESTO TO DE TRABAJAD ACTIVIDAD REF. TIEMPO CONCENTRACIÓN TRABAJO OR MUESTRA DE (mg/m3) MUEST a b c d e f g h i j k l m n ñ REO (min) MARIO PALISTA MO/PR/310 95 MARCOS TRABAJOS CON PALA MO/PR/319 84 Concentración ponderada: media Claves: (1,2,3,c,d)pireno. d: fenantreno. e: antraceno. f: a: naftaleno. b: benxo(g,h,i)perileno. c: indeno (1,2,3,c,d)pireno. fluoranteno. g: pireno. h: benzo (a) antraceno. i: criseno. j: benzo (b) fluoranteno. K: benzo (k) fluoranteno. l: benzo (a) pireno. m: dibenzo (a) antraceno. n: acenafteno. ñ: fluoreno. N.D.: No detectado SULFURO DE HIDROGENO PUES PUESTO TO DE TRABAJAD ACTIVIDAD TRABAJO OR PALISTA MARIO MARCOS REF. Tiempo MUESTRA de muestreo (min) MO/PR/30 67 6 TRABAJOS CON PALA MO/PR/31 63 4 Concentración media ponderada: CONCENTRACIÓN (mg/m3) Polvo total N.D. N.D. --- N.D.: No detectado 24 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 25 PEON/AYUDANTE: ASFAL ASFALTO TO (PETROLEO) HUMOS, AEROSOLES AEROSOLE S SOLUBLES EN BENCENO BE NCENO PUES PUESTO TO DE TRABAJAD ACTIVIDAD REF. Tiempo CONCENTRACIÓN TRABAJO OR MUESTRA de (mg/m3) muestreo Polvo total (min) PEDRO MO/PR/31 90 --PEON/ PEREZ 1 AYUDANTE TRABAJOS DE APOYO EN PLANTA MO/PR/32 82 --0 Concentración media ponderada: --HIDROCARBUROS AROMATICOS POLICICLICOS PUES PUESTO TO DE TRABAJAD ACTIVIDAD REF. TIEMPO CONCENTRACIÓN TRABAJO OR MUESTRA DE (mg/m3) MUEST a b c d e f g h i j k l m n ñ REO (min) PEDRO PEON/ 90 PEREZ AYUDANTE TRABA TRABAJOS JOS DE MO/PR/311 APOYO EN MO/PR/320 82 PLANTA Concentración ponderada: media Claves: (1,2,3,c,d)pireno. d: fenantreno. e: antraceno. f: a: naftaleno. b: benxo(g,h,i)perileno. c: indeno (1,2,3,c,d)pireno. fluoranteno. g: pireno. h: benzo (a) antraceno. i: criseno. j: benzo (b) fluoranteno. K: benzo (k) fluoranteno. l: benzo (a) pireno. m: dibenzo (a) antraceno. n: acenafteno. ñ: fluoreno. N.D.: No detectado SULFURO DE HIDROGENO PUES PUESTO TO DE TRABAJAD ACTIVIDAD TRABAJO OR 25 de 48 REF. Tiempo CONCENTRACIÓN MUESTRA de (mg/m3) muestreo Polvo total (min) TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL PEDRO PEREZ PEON/ AYUDANTE MO/PR/30 7 TRABAJOS DE APOYO EN PLANTA MO/PR/31 5 Concentración media ponderada: Página: 57 N.D. 63 N.D. 26 --- N.D.: No detectado 3.1.13.Valoración de los resultados Los resultados mostrados en tablas anteriores indican que no se encuen encuentra tra ningun ninguno o de los contam contamina inante ntess estudi estudiado adoss en nivele niveless detectables en la fecha de medición, para poder compararlos con los valores de referencia (VLA-ED y VLA-EC) establecidos para cada contaminante. ED: es la concentración media del agente químico en la zona de respiración del trabajador, medida o calculada de forma ponderada con respecto al tiempo, para la jornada laboral real y referida a una jornada estándar de 8 horas diarias. ED = ∑c i ⋅ t i 8 siendo: ci la concentración i-ésima y t i i el tiempo de exposición en horas, asociado a cada ci I: es el índice de exposición de la sustancia y se puede definir con la siguiente fórmula I = ED VLA − ED x100 En el Anexo III recogemos un cuadro resumen del procedimiento de eval evalua uaci ción ón form formal al y medi medici cion ones es peri periód ódic icas as segú según n los los valo valorres obtenidos de I según UNE-EN 689, donde se recoge el criterio de eval evalua uaci ción ón prop propue uest sto o por por la "Guía Guía Técni écnica ca para para la Eval Evalua uació ción n y Prev Preven enció ción n de los los Riesg Riesgos os Pres Presen ente tess en los los Luga Lugare ress de Traba rabajo jo Relacionados con Agentes Químicos" que tiene por objeto facilitar la aplicación del R.D. 374/2001, de 6 de abril (BOE nº 104 de 1 de mayo de 2001). 3.1.14. Recomendaciones Técnicas 26 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 27 Como se ha visto en el apartado anterior, los índices de exposición de todos los contaminantes muestreados en el presente informe han sido inferiores al 10 % (I<10) por lo que no es probable que exista riesgo atendiendo a los contaminantes estudiados y en las condiciones de trabajo en las que se efectuaron las mediciones. En todo todo caso caso,, se recom ecomie iend nda a segu seguir ir las las sigu siguie ien ntes tes medid edida as preventivas: • Se usarán usarán siempr siempre e betune betuness asfált asfálticos icos cuya cuya compos composició ición n sea lo menos peligrosa posible, como es el caso del betún usado el día de la visi isita, donde en la fich icha de segurid ridad en la casill illa de componentes peligrosos aparece indicado "No Procede", ya que en genera generall los betune betuness asfált asfáltico icoss pueden pueden conten contener er hidro hidrocar carbur buros os aromáticos policíclicos y muchos de ellos pueden causar cáncer, son son comp compue uest stos os carc carcin inog ogén énic icos os de segu segund nda a cate catego gorí ría, a, como como ejemplo pondremos muchos de los estudiados en este informe: naftaleno, benzo benzo (a) antrac antraceno eno,, criseno criseno,, benzo benzo (b) fluora fluorante nteno, no, benzo (k) fluoranteno, benzo (a) pireno pireno y dibenzo (a) (a) antraceno. • Los betunes serán manipulados siempre tal y como indique el fabricante del mismo y siempre teniendo en cuenta la ficha de seg segurid urida ad del del prod produc uctto utili tiliza zad do, ate atendie ndien ndo a toda todass las las indicaciones de seguridad y salud: manipulación y alma almace cena nami mien ento to;; equi equipo poss de prot protec ecció ción n a utili utiliza zar; r; prac practi tica cass higiénicas en el trabajo; primeros auxilios, lucha contra incendios, etc. • De manera general y tal como indica el fabricante cuando se manipula el betún debe existir una buena ventilación. • Se tomarán las medidas posibles sobre todo en aquellas fases donde el polvo es mayor para reducir el mismo, como por ejemplo el regado de superficies cuando sea posible. • Mante Mantener ner actual actualiza izadas das las Fichas ichas de Seguri Seguridad dad de los betune betuness utilizados, donde aparece la composición química de los mismos. 27 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 28 Relación de medidas preventivas de tipo PERSONAL con respecto al riesgo higiénico por contaminantes químicos. 3.1.15. • • • Usar Usar las las corr corresp espond ondie ient ntes es pren prenda dass de prot protec ecci ción ón pers person onal al constituidas por prendas de protección respiratoria FFP2. Con respecto a la protección cutánea se debe llevar ropa de protección para las operaciones normales con el material en caliente como mono de trabajo (con perneras por encima de las botas y mangas sobre los guantes), guantes resistentes al calor, bota botas, s, y prot protec ecci ción ón para para el cuel cuello lo si las las salp salpic icad adur uras as son son prob probab able les, s, con con respe espect cto o a la prot protec ecci ción ón ocul ocular ar gafa gafass de segu seguri rid dad y/o y/o viso visorres en caso aso de que que exist xista a peli peligr gro o de salp salpic icad adur uras as,, por por últi último mo en otro otro apart apartad ado o llama llamado do otra otrass protecciones se indica cremas para la piel. Las características que deben cumplir los equipos de protección individual son: − Deben ser homologados según sus respectivas normas UNEEN. − Serán de uso personal e intransferible. − Se realizarán las tareas de mantenimiento, almacenamiento, uso, limpieza, etc. aconsejados por el fabricante en sus hojas de instrucciones. − Se recam recambia biarán rán los filtr filtros os o los cartuc cartuchos hos periód periódica icamen mente te cuando así lo recomiende el fabricante o cuando se aprecie saturación del mismo. − Por otra otra part parte, e, debe deberá rá disp dispon oner erse se de luga lugare ress adec adecua uado doss (armarios, taquillas, etc.) para almacenar o depositar dichos elemen elementos tos de prote protecci cción ón cuando cuando no se estén estén utiliz utilizand ando o al objeto de evitar la contaminación y/o deterioro accidental de los mismos. − Deberán cumplir las especificaciones legales que marquen la normativa sobre los equipos en cada momento. 3.1.16.Información Formar e informar a los trabajadores que realicen operaciones de manipulación de productos químicos, de los riesgos que conllevan dichas operaciones donde se entra en contacto con dichos 28 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 29 contaminantes químicos generados, incluyendo el uso, almacenamiento y el traslado en el lugar de trabajo, así como de las medi medida dass que que debe deben n adop adopta tarse rse en caso caso de emer emerge genc ncia ia (ver (verti tido do,, incendio), y uso de equipos de protección individual para evitar el posible deterioro de la salud. 3.1.17.Medidas 3.1.17.Medidas de higiene personal Esta Estará rá proh prohib ibid ido o com comer, er, beb beber y fum fumar en la zona zona don donde se manipulan o generan productos o contaminantes químicos. Guardar las debidas precauciones de limpieza de manos antes de tocar alimentos y fumar. Mant antener ener la ropa lo más lim limpia pia posi posib ble. le. Se evit evitar ará á que que esté esté impregnada de pegamento, disolventes, etc. 3.1.18.Vigilancia 3.1.18.Vigilancia de la salud Finalme inalmente nte,, será necesa necesario rio desarr desarroll ollar ar un adecua adecuado do progr programa ama de VIGILANCIA DE LA SALUD de los trabajadores del área de trabajo Artículo ulo 6 del Real Real Decret Decreto o anal analiz izad ada, a, segú según n se esta establ blec ece e en el Artíc 374/2001, de 6 de Abril, sobre la protección de la salud y seguridad de los trabajadores contra los riesgos relacionados con los agentes químicos durante el trabajo (consultar el Anexo nº 2 del presente informe). Esta Esta Vigi Vigila lanc ncia ia de la Salu Salud d será será espe especia cialm lmen ente te impo import rtan ante te para para verificar la potencial influencia sobre la salud de los trabajadores de la exposición a los productos químicos presentes en el ambiente de trabajo. 29 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 30 3.1.19. Conclusiones En aplicación de dichos criterios y de acuerdo con los resultados obtenidos en los puestos de trabajo, podemos extraer las siguientes conclusiones para los puestos estudiados: • En el caso de todos aquellos contaminantes donde la concentración es baja, inferior al 10% del valor límite ambiental correspondiente, no es probable que exista riesgo. Es conv conven enie ient nte e señ señalar alar que las valo valora raci cion ones es efec efectu tuad adas as son son estrictamente aplicables a las condiciones ambientales y de trabajo que existían el día de la toma de muestras ambientales y únicamente pueden ser extrapoladas a otras jornadas si la carga de trabajo, los procedimientos, los productos químicos utilizados y las actividades realizadas son similares. Además hay que tener en cuenta que en trabajos de construcción como son los que nos ocupan las condiciones pueden variar mucho (temperatura, humedad, velocidad del viento, influencia de diferentes trabajos próximos, etc.), en la medida de lo posible se intentaron elegir las obras más completas, para recoger las circunstancias más precarias con respecto al estudio que nos ocupa (mayor número de trabajadores, días secos, temperaturas altas el día que se muestreo betunes de asfaltos, etc.). Por último, según se establece en el Capítulo II, Artículo 3, punto 7 del Real Decreto 374/01, de 6 de abril sobre la protección de la salud y seguridad seguridad de los trabajadores trabajadores contra los riesgos riesgos relacionad relacionados os con los agen agente tess quím químic icos os dura durant nte e el trab trabaj ajo, o, la prese present nte e eval evalua uaci ción ón de con contam taminan inante tess quími uímico coss deber eberá á mante antene ners rse e actualizada, revisándose: a) Cuando se produzcan modificaciones en las condiciones existentes en el mome moment nto o en el que que se hizo hizo la eval evalua uaci ción ón,, que que pued puedan an aumentar el riesgo invalidando los resultados de dicha evaluación. Entre esas modificaciones podemos destacar: 30 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 - ESP. HIGIENE INDUSTRIAL Página: 31 Introducción de nuevos equipos de trabajo. Introducción de sustancias o preparados químicos. Introducción de nuevas tecnologías. Acondicionamiento de los locales de trabajo. Cambio en las condiciones de trabajo. Incorporación de trabajadores cuyas características personales o estado biológico conocido lo hagan especialmente sensible a las condiciones del puesto. b) En los casos señalados en el apartado 1 del artículo 6 del Reglamento de los Servicios de Prevención, es decir: - Cuando lo disponga una normativa específica. Cuando se detecten daños a la salud de los trabajadores. Cuando las medidas de prevención pueden ser inadecuadas o insuficientes por que: • Lo indican los los resultados de los controles perió riódicos ambientales. • Lo indican los resultados de la vigilancia de la salud. • Lo indican los resultados de las inspecciones periódicas de las instalaciones. • Lo indican los resultados de las observaciones periódicas de los procedimientos de trabajo. c) Periódicamente, conforme a lo dispuesto en el apartado 2 del artículo 6 de dicho Reglamento. La periodicidad deberá fijarse en func funció ión n de la natu aturale raleza za y grav graved edad ad del ries riesg go y la posibilidad de que éste se incremente por causas que pasen desapercibidas, y teniendo en cuenta los criterios establecidos en la Guía a que hace referencia la disposición final primera de dicho Real Decreto. Por tanto, cuando concurran alguna de las circunstancias mencionada en los apartados anteriores, la Empresa deberá realizar una nueva evaluación de la exposición a contaminantes químicos. 31 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 32 3.2.INFORME SOBRE RUIDO 3.2.1.Evaluación del riesgo (mediciones) Siguiendo los criterios y metodología anteriores se han obtenido los siguientes resultados: MEDICIONES DOSIMÉTRICAS Y/O SONOMÉTRICAS Tiempo de *Leq,T **Le **Leq, q, d ***Lpico Operario Puesto exposic dB(A) dB(A) dB(C) ión (horas) 8 89,3 89,3 <135 Alberto Álvarez PLANTISTA 8 93,9 93,9 <135 Ricardo Rojo PLANTISTA 8 92,2 92,2 <135 Guillermo Ga García PLANTISTA 8 81,3 81,3 <135 Mario Marcos PALISTA 8 93,5 93,5 <135 Pedro Pérez PEON/AYUDANTE 8 86,8 86,8 <135 Antonio Antón BASCULISTA (*)Leq: Nivel sonoro contínuo equivalente obtenido en la medición. (**)Leq, d: Nivel equivalente diario. Nivel sonoro coníinuo equivalente referido a jornadas de 8 horas. (***)Lpico: Valor pico medido en dB(C) Observaciones: • Las mediciones fueron efectuadas entre las 9:00 y las 13:00 horas del 5 de agosto agosto de de 2009. • Las Las cit citada adas medic edicio ion nes, es, se reali ealiza zarron dura duran nte un peri perio odo suficientemente largo, con el fin de obtener un promedio fiable de los los nive nivele less sono sonoro ross a los los que que realm ealmen ente te está están n some someti tido doss los los trabajador trabajadores. es. En el resto resto de jornada jornada laboral, laboral, hasta hasta cumplir las las 8 horas, todos los trabajadores están expuestos a niveles de ruido similares a los medidos, por lo que Leq = Leq, d. • Por otra parte, para efectuar la valoración se considerará que los operarios permanecen en su puesto de trabajo durante 8 horas al día, 40 horas semana. • El tiempo de medición en cada puesto de trabajo, fue el adecuado y representativo del nivel de exposición. 32 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 33 Medidas de prevención 3.2.2. Para valorar los resultados obtenidos, es necesario tener en cuenta la normativa existente en nuestro país sobre este tema. A este respecto, la legislación vigente queda marcada por el Real Decreto 286/2006, de 10 de marzo "sobre protección de la salud y seguridad de los trabajadores contra los riesgos relacionados con la exposición a ruido. " En el mismo se fija un valor límite de exposición Leq,d=87 dB(A) y L pico = 140 dB(C). Al aplicar el valor límite de exposición para determinar la exposición real del trabajador al ruido se tendrá en cuen cuenta ta la aten atenua uaci ción ón que que proc procur uran an los los prot protec ecto torres audi auditi tivo voss individuales utilizados por el trabajador. trabajador. Además este Real Decreto marca dos tipos de valores de exposición que dan lugar a una acción: − Valor alor supe superio riorr de expo exposi sició ción n que que da luga lugarr a una una acci acción ón:: Leq,d=85 dB(A) y L pico = 137 dB(C). − Valor alor infe inferi rior or de expo exposi sici ción ón que que da luga lugarr a una una acci acción ón:: Leq,d=80 dB(A) y L pico = 135 dB(C) Por tanto la clasificación de los puestos de trabajo estudiados según los niveles de exposición exposición que da lugar una acción acción que se refleja refleja en el siguiente cuadro, por comparación directa con los valores obtenidos en el cuadro de resultados : Leq,d>85dB(A) y/o L pico >= 137 dB(C) Valor alor superi superior or de expos exposici ición ón que da lugar a una acción PLANTISTA PEON/AYUDANTE BASCULISTA Leq,d>80 dB(A) y /o L pico > 135 dB(C) Valor inferior de exposición que da lugar a una acción PALISTA En prim primer er luga lugar, r, es prec precep epti tivo vo aten atener erse se a los los reque equeri rimi mien ento toss contenidos en el Real Decreto 286/06, sobre el ruido en ambiente laboral, ral, que configuran el marco dentro del cual se han de fundamentar el resto de las recomendaciones técnicas. Con respecto a los valores de exposición que dan lugar a una acción se resume en el siguiente cuadro: 33 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL ACTUACIÓN A SEGUIR SEGÚN EL R. D. 286/06 SOBRE RUIDO Leq,d >85 dB(A) y L pico=137 dB(C) X Página: 34 Leq,d >80 dB(A) y L pico=135 dB(C) Elaborar y ejecutar un programa de medidas técnicas u organizativas Información y formación X Suministrar prendas de protección A todos los personal expuestos** Señalizar los lugares con riesgo y X establecer limitaciones de acceso a los mismos, según R.D. 485/97, de 144-97 Audiometrías Trienal Registro y archivo de datos según Ley X 31/1995 Evaluación de la exposición Anual *No es obli obliga gato tori ria a su util utiliz izac ació ión. n. El empr empres esar ario io debe deberá rá utilización **De uso obligatorio. El empresario deberá velar por el uso X A todos los expuestos* Quinquenal X Trienal fome foment ntar ar la A continuación se indican las medidas preventivas a establecer en función del nivel equivalente diario de los puestos de trabajo que se han evaluado: • Facil acilit itar ar info inform rmac ació ión n y form formac ació ión n a los los trab trabaj ajad ador ores es sobr sobre e los los riesgos derivados de la exposición al ruido. Se les informará de los niveles de ruido obtenidos y se les entregará información sobre las medidas preventivas a implantar (ver anexo I). • Continuar suministrando prendas de protección personal, (cascos auditivos o tapones adecuados y homologados según normas UNE), a todos los trabajadores de los puestos evaluados en el presente informe informándoles que su uso es obligatorio si su dosis es superior a 85 dB(A). • Los datos de la evaluación de exposición a ruido se conservarán de manera que permitan su consulta posterior. posterior. 4. CONCLUSIONES FINALES Se ha efectuado el estudio de los puestos de trabajo indicados dentro del ámbito de aplicación del Real Decreto 286/2006. Las medidas prev preven enti tiva vass a con consid sidera erar se enc encuadr uadran an,, bási básica came ment nte, e, en las las 34 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 35 actuaciones que la empresa debe llevar acabo según se refleja en la tabla del punto 4.5 de este informe. Se recuerda que las posibles sanciones derivadas del incumplimiento de la legi legisl slac ació ión n en mater ateria ia de Preven evenci ció ón de Rie Riesgos sgos está están n tipificadas en el Real Decreto Legislativo 5/2000 de 4 de Agosto. Así mismo, en cumplimiento de de lo establecido en en la Ley Ley de Prevención Prevención y en el artículo artículo 9, del Real Real Decreto Decreto 286/06 286/06,, debe inform informars arse e a los representantes de los trabajadores de la realización y resultado de este informe. En el presente informe también se incluyen un conjunto de medidas preventivas que deben integrarse en la Planificación de la Actividad Preventiva de la empresa. Además, Además, este estudio estudio higiénico higiénico es un documento documento abierto que deberá ser revisado cuando se produzcan cambios en la actividad laboral o en las condiciones de trabajo. Finalmente recordar que los resultados obtenidos son representativos de las operaciones realizadas y condiciones de trabajo comentados, que se dieron el día que se realizó la medición. Variaciones en el proc proces eso o prod produc ucti tivo vo o en las las opera operacio cione ness real realiz izad adas as nos nos pued pueden en conducir a variaciones en los resultados. 35 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 36 Se ha efectuado un informe sobre específico exposición a ruido y agen agente tess cont contam amin inan ante tess quím químic icos os (fra (fracc cció ión n solu soluble ble en benc bencen eno o y particulas totales, hidrocarburos aromáticos y sulfutro de hidrógeno) según según según la Ley de Prevenci Prevención ón de Riesgos Laborales Laborales 31/1995, 31/1995, el Real Decreto 286/2006 y el Real Decreto 374/2001 sobre la protección de la salu salud d y segu seguri rida dad d de los los trab trabaj ajad ador ores es cont contra ra los los ries riesgo goss relacionados con los agentes químicos, en una Planta de Betunes Asfálticos. Se recuerda que las posibles sanciones derivadas del incumplimiento de la legi legisl slac ació ión n en mater ateria ia de Preven evenci ció ón de Rie Riesgos sgos está están n tipificadas en el Real Decreto Legislativo 5/2000 de 4 de Agosto. Así Así mism mismo, o, en cump cumpli lim mien iento de lo estab stable leci cido do en la Ley de Preven evenci ción ón y en el artí artícu culo lo 9, del del Real eal De Decr cret eto o 286/ 286/06 06,, debe debe informarse a los representantes de los trabajadores de la realización y resultado de este informe. El conj conjun unto to de reco recome mend ndac acio ione ness que que se inclu incluye yen n en el pres presen ente te informe constituyen en si mismo parte de la Planificación Preventiva de la empresa. No obstante este estudio higiénico es un documento abierto, que deberá ser revisado, cuando se produzcan cambios en la actividad laboral o las condiciones de trabajo. Finalmente recordar que los resultados obtenidos son representativos de las operaciones realizadas y condiciones de trabajo comentados, que se dieron el día que se realizó la medición. Variaciones en el proceso productivo o en las operaciones realizadas nos pueden conducir a variaciones en los resultados. 36 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 37 5. BIBLIOGR BIBLIOGRAFÍA AFÍA / REFER REFERENCI ENCIAS AS ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ Ley de Prevención de Riesgos Laborales 31/1995, de 8 de Noviembre. Real eal De Decr cret eto o 39/1 39/199 997, 7, de 17 de Ener Enero o por por el que que se apru aprueb eba a el Reglamento Reglamento de los Servicios de Prevención. Real Decreto 374/2.001, de 6 de abril, sobre la protección de la salud y seguridad de los trabajadores contra los riesgos relacionados con los agentes químicos durante el trabajo Guía Técnica para la evaluación y prevención de riesgos presentes en los lugares de trabajo relacionados con agentes químicos. Real Decreto 1407/1992, de 20 de Noviembre, por el que se regula las condiciones para la comercialización y libre circulación intercomunitaria de los equipos de protección individual. Real Decreto 773/1997, de 30 de Mayo, sobre disposiciones mínimas de seguridad y salud relativas a la utilización por los trabajadores de equipos de protección. Real Real Decreto 485/1997, de 14 de Abril sobre las disposiciones mínimas en materia de señalización de seguridad y salud en el trabajo. Real eal De Decr cret eto o 286/ 286/20 2006 06:: Prot Protec ecci ción ón de la salu salud d y segu seguri rida dad d de los los trabajadores trabajadores frente a los riesgos derivados de la exposición al ruido. Real Decre creto 485/19 /1997: Dispo ispossicio icione ness mín mínima imas en mater teria de señalización de seguridad y salud en el trabajo. Real eal Decre Decreto to 773/1 773/199 997: 7: Dispos Disposici icione oness mínima mínimass de seguri seguridad dad y salud salud relativas a la utilización por los trabajadores de equipos de protección individual. UNE-EN-4 UNE-EN-458 58 Sobre Sobre selección, selección, empleo empleo y mantenim mantenimiento iento de protecto protectores res auditivos UNE-E UNE-EN6 N606 0651 51:19 :1996 96;; UNE-E UNE-EN6 N608 0804 04:19 :1996; 96; UNE-E UNE-EN6 N612 1252 52:19 :1998; 98; UNEUNEEN61672:2005 sobre equipos de medición. Valores VLA`s. "Límites de exposición profesional para Agentes Químicos en España" editado por el Instituto Nacional de Seguridad e Higiene en el Trabajo Trabajo (I.N.S.H.T.) (versión 2007). 2007) . Norma UNE-EN 689 sobre Atmósferas en el lugar de trabajo - Directrices para la evaluación de la exposición por inhalación de agentes químicos para la comparación con los valores límite y estrategia de la medición. Norma UNE-EN 1232 sobre Atmósferas en el lugar de trabajo - Bombas para el muestreo personal de los agentes químicos. Requisitos y métodos de ensayo. 37 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ∗ ∗ ∗ ∗ 6. ESP. HIGIENE INDUSTRIAL Página: 38 MTA/MA-014/A88 (determinación de materia particulada en aire - método gravimétrico) MTA/MA-0 MTA/MA-025/A92 25/A92 (determinación (determinación de metales y sus compuestos iónicos en aire - método de filtro de membrana / espectrofotometría de absorción atómica) Fichas de calidad de los electrodos aportados. Fichas toxicológicas editadas por el Instituto Nacional de Seguridad e Higiene en el Trabajo (I.N.S.H.T.). ANEXOS I: INFORMACION A LOS TRABAJADORES. ¿Qué es el ruido? El ruido es un sonido elevado, no deseado, cuya sensación resulta desagradable. El ruido suele estar presente en casi todos los sectores de la industria, ya que su fuente principal son los equipos de trabajo utilizados en la fabricación, transformación y manipulado de los productos. ¿Qué efectos tiene sobre la salud? El trabajador que está expuesto a ruido tiene el riesgo de sufrir daños en su salud. El daño dependerá de la intensidad del ruido (decibelios) y de la frecuencia del ruido. Un ruido será más dañino cuanto mayor sea su intensidad intensidad y también también cuanto más agudo sea. Los sonidos agudos como por ejemplo el generado al cortar un metal será más dañino que los sonidos graves como por ejemplo una sirena de un barco. Esto es así porque el oído humano atenúa los sonidos graves y amplifica los agudos En general el ruido generado por una máquina no emite en una única frec frecu uenci encia a si no que que está está com compue puesto sto por por varia ariass frec frecu uenci encias as,, predominando las frecuencias medias. La exposición repetida a niveles elevados de ruido pueden afectar a la salud del trabajador. 38 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 39 El daño más común es la pérdida de audición (hipoacusia) que se produce por la exposición prolongada a ruidos elevados. La pérdida de audición es progresiva, a menos que se evite la exposición a ruido, e irreversible. Aunque esta hipoacusia se suele producir por la exposición repetida a ruido, también se puede producir por una exposición breve a ruidos de impulso de alta intensidad. Otros efectos son: Efectos fisiológicos: aumento de la presión sanguínea Estrés relacionado con el trabajo: El ruido en el entorno de trabajo puede provocar estrés, incluso a niveles muy bajos. Aume Aument nto o del del ries riesgo go de acci accide dent nte: e: los los alto altoss nive nivele less de ruid ruido o dific ificul ulttan que que el pers person onal al escu escuch che e y se com comuniq uniqu ue, lo que que incrementa la probabilidad de que ocurran accidentes. Exposición a ruido en el centro de trabajo Según el nuevo Real Decreto Decreto 286/2006, el empresario deberá realizar una evaluación basada en la medición de los niveles de ruido a que estén expuestos los trabajadores en sus puestos pues tos de trabajo. En este ste Real Decre creto se fija un valor valor lími límite te de expo exposi sici ción ón (Leq,d=87 dB(A) y Pico = 140 dB(C)) que no podrá ser superado en ningún momento.. Además este Real Decreto marca dos tipos de valores de exposición que dan lugar a una acción: que da luga lugarr a una una acció cción: n: alor super superior ior de expos exposici ición ón que Valor Leq,d=85 dB(A) y Lpico = 137 dB(C). -Valor que da luga lugarr a una una acció cción: n: alor inferi inferior or de exposi exposició ción n que Leq,d=80 dB(A) y L pico = 135 dB(C) En función del nivel de ruido al que estén expuestos expuestos los trabajador trabajadores es en su puesto de trabajo, se deberán adoptar las siguientes medidas preventivas: ACTU CTUACIÓ ACIÓN N A SEGU SEGUIR IR SEGÚ SEGÚN N EL R. D. Leq,d Leq,d >85 >85 dB( dB(A) A) 286/2006 SOBRE RUIDO y L pico=137 dB(C) Elaborar y ejecutar un program rama de SI medidas técnicas u organizativas Información y formación SI Consulta y participación de los SI trabajadores 39 de 48 TRABAJO FINAL Leq, Leq,d d >80 >80 dB dB(A (A)) y L pico=135 dB(C) SI SI Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: Suministrar protección auditiva USO USO OBLI OBLIGA GATO TORI RIO O Señalizar los lugares con riesgo y SI esta establ blec ecer er limi limita taci cion ones es de acce acceso so a los los mismos, según R.D. 485/97, de 14-4-97 Vigilancia de la Salud: Control de la función auditiva (Audiometrías) Regi Regist stro ro y arch archiv ivo o de dato datos s segú según n Ley Ley SI 31/1995 Evaluación de la exposición Anual 40 USO USO OPCI OPCION ONAL AL Trienal Quinquenal SI Trienal Mantenimiento y Uso de Protección auditiva La protección auditiva debe ajustarse a lo dispuesto en la normativa gene genera rall sobr sobre e medi medios os de prot protec ecció ción n perso persona nall (RD (RD 773/ 773/97 97 sobr sobre e disposiciones mínimas de seguridad y salud relativas a la utilización por los trabajadores de equipos de protección individual): Deberá disponer de marcado de conformidad CE. Adaptarse a los trabajadores que lo utilicen, teniendo en cuenta sus circunstancias personales y las características de sus condiciones de trabajo. Proporcionar Proporcionar la necesaria atenuación de la exposición al ruido. Los protectores auditivos serán proporcionados por el empresario en núme número ro sufi sufici cien ente te y será serán n elegi elegido doss por por éste éste en cons consul ulta ta con con los los órga órgan nos inte interrnos com compete peten ntes tes en segu seguri rid dad e higie igien ne y los los representantes representantes de los trabajadores. Ademá Ademáss de los requi requisit sitos os de homolo homologac gación ión y atenua atenuació ción n deberá deberán n tenerse presentes las siguientes consideraciones: 40 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 41 En puestos de trabajo con acusado esfuerzo físico y especialmente ambientes con alta temperatura y/o humedad, es recomendable el uso uso de tapo tapone nes. s. En el caso caso de usar usar oreje orejera ras, s, las las almo almoha hadi dill llas as deben ser recubiertas con material absorbente. En ambientes pulvígenos se puede producir la acumulación de polvo entre la orejera y la piel, lo que puede provocar irritaciones de piel. En tales casos es recomendable la utilización de tapones desechables o cubrir las orejeras eficazmente Cuan Cuando do se den den expo exposic sicio ione ness a ruid ruido o de form forma a disc discon onti tinu nua a es preferible la utilización de orejeras, o bien tapones con arnés, dado que son más fáciles de ajustar. ajustar. Las personas con problemas de oídos, tales como irritación del canal auditivo, dolor de oídos, pérdidas de audición, etc. ó que permanezcan en tratamiento de cualquier enfermedad relacionada con con el oído oído o la piel piel,, debe deberá rán n cons consul ulta tarr al corr corres espo pond ndie ient nte e especialista médico antes de usar us ar cualquier tipo de protector. protector. Un protector auditivo, para que sea efectivo, deberá usarse todo el tiempo que dure la exposición a ruido. Aunque el período de falta de uso del protector sea breve su eficacia se reduce notablemente. Así, por ejemplo, en el caso de un puesto de trabajo en el que su dosis diaria de ruido es de 99 dB(A) y se utilice un protector auditivo que atenúa 20 dB(A) durante todo el tiempo de exposición sono sonora ra,, su dosi dosiss diar diaria ia efec efecti tiva va serí sería a de 79 dB(A dB(A). ). Si dich dicho o protector se dejase de usar durante una hora, su dosis efectiva sería entonces de 91 dB(A). Los tapones, para que sean efectivos, deben estar perfectamente ajustados. Una manipulación de los tapones con las manos sucias puede hace hacerr que que no siga sigan n sien siendo do apto aptoss para para su uso uso con con sufi sufici cien ente tess gara garant ntía íass higi higién énic icas as.. Esto Esto hace hace que que en la prác prácti tica ca los tapon tapones es sufr sufran an un rápi rápido do dete deteri rior oro o salv salvo o que que se mane maneje jen n de for forma cuidadosa sistemáticamente. Respecto a los cascos antiruido, es preciso tener en cuenta que las junta juntass pierd pierden en elasti elasticid cidad ad con el tiempo tiempo,, lo que puede puede acabar acabar impidie impidiendo ndo un óptimo óptimo ajuste ajuste alrede alrededor dor del pabell pabellón ón auditi auditivo vo y originar molestias que hagan intolerable su uso. Por ello, es preciso tener previstos revisión y cambio periódico de dichas juntas y del protector, en su caso. 41 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 42 7. ANEX ANEXO O II: II: FRASES R A continuación se listan todas las frases R o sus combinaciones, con su definición. Aparecen en negrita las frases R que hacen referencia a las propiedades toxicológicas o a los efectos específicos sobre la salud. RD 363/1995, 363/1995, de 10 de marzo (BOE nº133 del 5 junio de 1995) y modificaciones posteriores. R1 Explosivo en estado seco. R2 Riesgo de explosión por choque, fricción, fuego u otras fuentes de ignición. R3 Alto riesgo de explosión por choque, fricción, fuego u otras fuentes de ignición. R4 Forma compuestos metálicos explosivos muy sensibles. R5 Peligro de explosión en caso de calentamiento. R6 Peligro de explosión en contacto o sin contacto con el aire. R7 Puede provocar incendios. R8 Peligro de fuego en contacto con materias combustibles. R9 Peligro de explosión al mezclar con materias combustibles. R10 Inflamable. R11 Fácilmente inflamable. R12 Extremadamente inflamable. R14 Reacciona violentamente con el agua. R15 R15 Reacc eaccio iona na con con el agua agua libe libera rand ndo o gase gasess extr extrem emad adam amen ente te inflamables. R16 Puede explosionar en mezcla con substancias comburentes. R17 Se inflama espontáneamente en contacto con el aire. 42 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 43 R18 Al usarlo pueden formarse mezclas aire-vapor explosivas/inflamables. R19 Puede formar peróxidos explosivos. R20 Nocivo por inhalación. R21 Nocivo en contacto con la piel. R22 Nocivo por ingestión. R23 Tóxico por inhalación. R24 Tóxico en contacto con la piel. R25 Tóxico por ingestión. R26 Muy tóxico por inhalación. R27 Muy tóxico en contacto con la piel. R28 Muy tóxico por ingestión. R29 En contacto con agua libera gases tóxicos. R30 Puede inflamarse fácilmente al usarlo. R31 En contacto con ácidos libera gases tóxicos. R32 En contacto con ácidos libera gases muy tóxicos. R33 Peligro de efectos acumulativos. R34 Provoca quemaduras. R35 Provoca quemaduras graves. R36 Irrita los ojos. R37 Irrita las vías respiratorias. R38 Irrita la piel. R39 Peligro de efectos irreversibles muy graves. R40 Posibles efectos cancerígenos. R41 Riesgo de lesiones oculares graves. R42 Posibilidad de sensibilización por inhalación. R43 Posibilidad de sensibilización en contacto con la piel. R44 Riesgo de explosión al calentarlo en ambiente confinado. R45 Puede causar cáncer. R46 Puede causar alteraciones genéticas hereditarias. R48 Riesgo de efectos graves para la salud en caso de exposición prolongada. R49 Puede causar cáncer por inhalación. R50 Muy tóxico para los organismos acuáticos. R51 Tóxico para los organismos acuáticos. R52 Nocivo para los organismos acuáticos. R53 Puede provocar a largo plazo efectos negativos en el medio ambiente acuático. R54 Tóxico para la flora. 43 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 44 R55 Tóxico para la fauna. R56 Tóxico para los organismos del suelo. R57 Tóxico para las abejas. R58 Puede provocar a largo plazo efectos negativos en el medio ambiente. R59 Peligroso para la capa de ozono. R60 Puede perjudicar la fertilidad. R61 Riesgo durante el embarazo de efectos adversos para el feto. R62 Posible riesgo de perjudicar la fertilidad. R63 Posible riesgo durante el embarazo de efectos adversos para el feto. R64 Puede perjudicar a los niños alimentados con leche materna. pulmonar. R65 Nocivo: Si se ingiere puede causar daño pulmonar. R66 La exposición repetida puede provocar sequedad o formación de grietas en la piel. R67 La inhalación de vapores puede provocar somnolencia y vértigo. R68 Posibilidad de efectos irreversibles. R14/ R14/15 15 Reacc eaccio iona na viol violen enta tame ment nte e con con el agua agua,, libe libera rand ndo o gase gasess extremadamente extremadamente inflamables. R15/29 En contacto con el agua, libera gases tóxicos y extremadamente extremadamente inflamables. R20/21 Nocivo por inhalación y en contacto con la piel. R20/22 Nocivo por inhalación y por ingestión. R20/21/22 Nocivo por inhalación, por ingestión y en contacto con la piel. R21/22 Nocivo en contacto con la piel y por ingestión. R23/24 Tóxico por inhalación y en contacto con la piel. R23/25 Tóxico por inhalación y por ingestión. R23/24/25 Tóxico por inhalación, por ingestión y en contacto con la piel. R24/25 Tóxico en contacto con la piel y por ingestión. R26/27 Muy tóxico por inhalación y en contacto con la piel. R26/28 Muy tóxico por inhalación y por ingestión. R26/27/28 Muy tóxico por inhalación, por ingestión y en contacto con la piel. R27/28 Muy tóxico en contacto con la piel y por ingestión. R36/37 Irrita los ojos y las vías respiratorias. R36/38 Irrita los ojos y la piel. R36/37/38 Irrita los ojos, la piel y las vías respiratorias. 44 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 45 R37/38 Irrita las vías respiratorias y la piel. xico:: pelig peligro ro de efec efecto toss irre irreve vers rsib ible less muy muy grav graves es por por R39/23 Tóxico inhalación. xico:: pelig peligro ro de efec efecto toss irre irreve vers rsib ible less muy muy grav graves es por por R39/24 Tóxico contacto con la piel. xico:: pelig peligro ro de efec efecto toss irre irreve vers rsib ible less muy muy grav graves es por por R39/25 Tóxico ingestión. R39/23/24 Tóxico: peligro de efectos irreversibles muy graves por inhalación y contacto con la piel. R39/23/25 Tóxico: peligro de efectos irreversibles muy graves por inhalación e ingestión. R39/24/25 Tóxico: peligro de efectos irreversibles muy graves por contacto con la piel e ingestión. R39/23/24/25 Tóxico: peligro de efectos irreversibles muy graves por inhalación, contacto con la piel e ingestión. R39/26 Muy tóxico: peligro de efectos irreversibles muy graves por inhalación. R39/27 Muy tóxico: peligro de efectos irreversibles muy graves por contacto con la piel. R39/28 Muy tóxico: peligro de efectos irreversibles muy graves por ingestión. R39/26/27 Muy tóxico: peligro de efectos irreversibles muy graves por inhalación y contacto con la piel. R39/26/28 Muy tóxico: peligro de efectos irreversibles muy graves por inhalación e ingestión. R39/27/28 Muy tóxico: peligro de efectos irreversibles muy graves por contacto con la piel e ingestión. Muy tóxi tóxico co:: pelig peligro ro de efec efecto toss irr irrever eversib sible less muy muy R39/26/27/28 Muy graves por inhalación, contacto con la piel e ingestión. R42/43 Posibilidad de sensibilización por inhalación y en contacto con la piel. R48/20 Nocivo: riesgo de efectos graves para la salud en caso de exposición prolongada por inhalación. R48/21 Nocivo: riesgo de efectos graves para la salud en caso de exposición prolongada por contacto con la piel. R48/22 Nocivo: riesgo de efectos graves para la salud en caso de exposición prolongada por ingestión. R48/20/21 Nocivo: riesgo de efectos graves para la salud en caso de exposición prolongada por inhalación y contacto con la piel. 45 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 46 R48/20/22 Nocivo: riesgo de efectos graves para la salud en caso de exposición prolongada por inhalación e ingestión. R48/21/22 Nocivo: riesgo de efectos graves para la salud en caso de exposición prolongada por contacto con la piel e ingestión. R48/20/21/22 Nocivo: riesgo de efectos graves para la salud en caso de expo exposic sició ión n prol prolon onga gada da por por inha inhala laci ción ón,, cont contac acto to con con la piel piel e ingestión. R48/23 Tóxico: riesgo de efectos graves para la salud en caso de exposición prolongada por inhalación. R48/24 Tóxico: riesgo de efectos graves para la salud en caso de exposición prolongada por contacto con la piel. R48/25 Tóxico: riesgo de efectos graves para la salud en caso de exposición prolongada por ingestión. R48/23/24 Tóxico: riesgo de efectos graves para la salud en caso de exposición prolongada por inhalación y contacto con la piel. R48/23/25 Tóxico: riesgo de efectos graves para la salud en caso de exposición prolongada por inhalación e ingestión. R48/24/25 Tóxico: riesgo de efectos graves para la salud en caso de exposición prolongada por contacto con la piel e ingestión. R48/23/24/25 Tóxico: riesgo de efectos graves para la salud en caso de expo exposic sició ión n prol prolon onga gada da por por inha inhala laci ción ón,, cont contac acto to con con la piel piel e ingestión. R50/53 Muy tóxico para los organismos acuáticos, puede provocar a largo plazo efectos negativos en el medio ambiente acuático. R51/53 Tóxico para los organismos acuáticos, puede provocar a largo plazo efectos negativos en el medio ambiente acuático. R52/53 Nocivo para los organismos acuáticos, puede provocar a largo plazo efectos negativos en el medio ambiente acuático. R68/20 Nocivo: posibilidad de efectos irreversibles por inhalación. R68/21 Nocivo: posibilidad de efectos irreversibles por contacto con la piel. R68/22 Nocivo: posibilidad de efectos irreversibles por ingestión. R68/20/21 Nocivo: posibilidad de efectos irreversibles por inhalación y contacto con la piel. R68/20/22 Nocivo: posibilidad de efectos irreversibles por inhalación e ingestión. R68/21/22 Nocivo: posibilidad de efectos irreversibles en contacto con la piel e ingestión. 46 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 47 Nocivo vo:: posi posibi bili lida dad d de efec efecto toss irr irrever eversi sibl bles es por por R68/20/21/22 Noci inhalación, contacto con la piel e ingestión. ANEXO III: CUADRO RESUMEN UNE-EN 689/1996 Cuadro resumen de los los parámetro tros de actuación según la interpretación de la UNE-EN 689/1996: Valor I (en tanto por ciento) ( I= CEL/VL ) Indice de exposición a la sustancia Necesario modificar condiciones de trabajo Medidas Periódicas Próxima medición Cantidad de mediciones necesarias para cesar los muestreos I ≤ 10 NO NO _ _ NO SÍ 16 meses 3 mediciones NO SÍ 8 meses 3 mediciones NO SÍ 4 meses no hay cese de muestreos SÍ Después de la modificación del puesto de trabajo no hay cese de muestreos I > 10 I ≤ 25 I > 25 I ≤ 50 I > 50 I ≤ 100 I > 100 SÍ En el caso caso de que para un mism mismo o puest uesto o de trab rabajo se den den 3 resultados con casos en la tercera y cuarta casillas, se podrá concluir 47 de 48 TRABAJO FINAL Página TITULO SUPERIOR PREVENCION RIESGOS LABORALES INFORME DE EXPOSICIÓN A RUIDO según R.D. 286/2006 INFORME SOBRE AGENTES QUÍMICOS según R.D. 374/2001 Autor: JORDI DELGADO AVILÉS PLANTA BETUNES ASFÁLTICOS Fecha: 17/08/2009 ESP. HIGIENE INDUSTRIAL Página: 48 el muestreo en el caso de que la media geométrica de los 3 valores I sea menor al 50%. En caso de tener que realizar medidas periódicas el muestreo inicial puede ser tomada como primera medida periódica. En Guadalajara, a 17 de agosto de 2009. Fdo. Jordi Delgado Avilés Técnico Superior en Prevención de Riesgos Laborales 48 de 48 TRABAJO FINAL Página | es | escorpius | https://xdocs.net/documents/trabajo-higiene-industrial-5ccb4c5deda4c | 10321311-11f4-4b43-9a1f-e6dfa76cc5ab |
La solución de Genetec ClearID™ incluye las siguientes características y mejoras.
Novedades: Octubre de 2021
Informe de actividad del sitio
Los propietarios de sitios ahora pueden descargar una copia del informe de actividad del sitio en formato CSV con fines de auditoría, para mantener una copia física, para adjuntar a una solicitud de auditoría, para revisar sin conexión o para manipular o consolidar datos en una hoja de cálculo para otras audiencias.
La administración de visitantes ahora incluye ajustes de registro de salida automático para eventos de visitas. Puede elegir entre cualquiera de los siguientes:
Registro de salida automático el último día de la visita, al final del día
El registro de salida del visitante se realizará de manera automática el último día de la visita al final del día (medianoche).
Registro de salida automático a la hora de finalización programada de la visita
Se registrará la salida del visitante a la hora de finalización de la visita programada.
NOTA: Si se activa un período de gracia, se registrará la salida de los visitantes después de que transcurra el período de gracia adicional luego de la hora de finalización de la visita.
Período de gracia para eventos de visitas
Los ajustes para la administración de visitantes para eventos de visitas ahora también pueden incluir un período de gracia de registro de salida. Solo puede especificar un período de gracia cuando se usa con la hora de finalización de la visita programada.
Los propietarios de sitios ahora pueden personalizar las opciones que se muestran a sus visitantes en el Genetec ClearID™ Self-Service Kiosk durante el proceso de registro de entrada o salida y también pueden personalizar las imágenes (o logotipos de la empresa) que se muestran en el quiosco.
Qué hay de nuevo: Septiembre de 2021
Genetec ClearID™ Self-Service Kiosk La versión 1.12.0 de la aplicación móvil ya está disponible.
Esta actualización incluye soporte para lo siguiente:
Análisis de visitantes de la lista de seguimiento durante un registro de autoservicio o un autorregistro (si la función de lista de seguimiento está habilitada para su cuenta).
Orientación vertical del hardware de iPad con Genetec ClearID™ Self-Service Kiosk (cuando se usa con el pedestal).
Visualización y selección de idioma con una bandera de país para identificar fácilmente los cambios de opciones de idioma.
Para descargar la aplicación móvil Genetec ClearID™ Self-Service Kiosk, visite App Store.
Los propietarios del sitio pueden revisar un informe de actividad del sitio para detectar eventos de registros de auditoría a nivel del sitio. Por ejemplo, una función otorgó acceso a un área, una identidad otorgó acceso a un área, un propietario de área agregó a un área, etc.
Los propietarios de áreas y los propietarios de sitios pueden revisar un informe de solicitudes de acceso a nivel de sitio. El informe consta de la fecha de la solicitud de acceso, el área solicitada, el estado, el solicitante, etc.
Qué hay de nuevo: Julio de 2021
Gestionar subordinados inmediatos
Otorgue a los supervisores permisos para revisar, actualizar y administrar el acceso, los roles y la delegación de tareas de los subordinados inmediatos. Ajuste rápidamente los derechos de acceso de los miembros del equipo para garantizar que los empleados puedan contribuir sin problemas a su organización. | es | escorpius | https://techdocs.genetec.com/r/es-MX/Guia-del-Usuario-de-Genetec-ClearIDTM/Funciones-y-mejoras-anteriores-en-Genetec-ClearIDTM | 9c1921ae-725d-4c63-8ad7-d2cf51010710 |
Sonda vmware (monitorización de VMware)
Los negocios basados en la tecnología de virtualización dependen de un alto grado de calidad y de disponibilidad. En estas situaciones, la disponibilidad y el rendimiento de los host VMware y las máquinas virtuales debe ser la más alta posible. Monitorizar y gestionar los componentes y los servicios le puede ayudar a garantizar un rendimiento óptimo.
La sonda vmware automatiza todas las tareas habituales de recopilación de datos y monitorización, y permite concentrarse en los problemas en cuanto surgen.
La sonda vmware recopila y almacena datos e información de los componentes monitorizados a través de VMware Virtual Center (vCenter) o conectándose a los servidores ESX directamente, en intervalos personalizables. Se pueden definir alarmas para que se generen cuando se infrinjan umbrales especificados o cuando el servicio no esté disponible. | es | escorpius | https://techdocs.broadcom.com/es/es/ca-enterprise-software/it-operations-management/ca-unified-infrastructure-management-probes/GA/alphabetical-probe-articles/vmware-vmware-monitoring.html | cf1cf198-ff0a-4837-9e95-b8ab6e58ab11 |
<del>After boot there is just one thing we need to do to make this test realistic. We need to enable [[dhcp_server_via_dnsmasq | Dnsmasq]]. You can follow that link for details, but we just need a small configuration file /etc/dnsmasq.conf containing only:
¡Eso es! Haga una copia de respaldo del archivo del antiguo dnsmasq.conf en algún lugar primero si está preocupado por perder todos los comentarios, pero no importa realmente ya que es una máquina de pruebas.
¡Eso es! Primero haga una copia de respaldo del archivo antiguo dnsmasq.conf en algún lugar si está preocupado por perder todos los comentarios, pero no importa realmente, ya que es una máquina de pruebas desechable.
Lo anterior es todo lo que necesita para trabajar con el servidor dhcp. Eso es lo que hace tan grande a Dnsmasq.
That's it! Backup the old dnsmasq.conf somewhere first if you're worried about losing all the comments in it, but it doesn't matter, this is really just a throw-away test machine. The above is all you need for working dhcp server. That's what makes Dnsmasq so great.</del>
Ahora solo necesitamos iniciar el servidor:
<del>Now we just need to start the server:</del>
# chmod 755 /etc/rc.d/rc.dnsmasq
Entonces ahora tenemos nuestro servidor privado corriendo sobre tu red privada!
¡Entonces ahora tenemos nuestro servidor privado corriendo sobre tu red privada!
Por el momento, nada puede verlo, pero si instalara otra máquina virtual y la conectara a esa red privada (slacknet), obtendría una dirección IP.
Hemos hecho esto simplemente para demostrar que el tráfico que no es IP (es decir, DHCP) puede atravesar nuestro puente y DHCP es solo una forma conveniente de hacerlo.
<del>So now we have our private server running on our private network! Nothing can see it for the moment but if you were to install another virtual machine and connect it to that private (slacknet) network it would get an IP address. We have done this purely to demonstrate that non-IP (i.e. DHCP) traffic can get across our bridge and DHCP is just a convenient way of doing this.</del>
===== Server Gateway =====
El servidor de puerta de enlace es otra máquina Slackware cuya configuración de memoria es la misma, disco duro y conjuntos de discos como el 'Servidor privado' anterior. Se diferencia en que tiene un segundo NIC configurado en VirtualBox.
<del>The server gateway is another Slackware machine setup with the same memory, hard disk and disk sets as the 'Private Server' above. It differs, however in that it has a second NIC configured in VirtualBox.
El primer NIC en VirtualBox también conocido como 'adaptador 1' terminará siendo eth0 en la máquina virtual iniciada, tenga en cuenta esto.
El primer NIC en VirtualBox también conocido como 'Adaptador 1' en la interfaz gráfica (GUI) de VirtualBox terminará siendo eth0 en la máquina virtual Slackware iniciada, solo tenga en cuenta esto.
Estableceré esto como 'Adaptador puenteado' en 'Adjunto a:' en la GUI. Note que para todas las NICs yo estoy configurando 'modo promiscuo' a 'permitir todo', aunque no tengo idea si eso es necesario para todas las NICs en todas las máquinas de esta guía.
Yo configuraré esto como 'Adaptador puenteado' en 'Adjunto a:' en la GUI. Note que para todas las NICs yo estoy configurando 'modo promiscuo' a 'permitir todo', aunque no tengo idea si eso es necesario para todas las NICs en todas las máquinas de esta guía.
<del>The first NIC in VirtualBox aka 'Adapter 1' in the VirtualBox GUI will end up being eth0 in the booted Slackware virtual machine, just bear this in mind. I will set this as 'Bridged Adapter' under 'Attached to:' in the GUI. Note that for all NICs I'm setting 'Promiscuous Mode' to 'Allow All', although I've no idea if that's needed for all the NICs on all the machines in this guide.</del>
El 'Adaptador 2' se conectará a la red privada 'slacknet' que se describe en la configuración de 'Servidor privado' más arriba.
'Adapter 2' will be connected to the 'slacknet' private network discussed in the 'Private Server' configuration above.</del>
==== Configuración de red ====
Ahora todas las preguntas que Slackware le hace durante la configuración de la red se aplican a la interfaz pública que está conectada directamente (a través del puente de VirtualBox) al conmutador en el centro del diagrama anterior.
Ahora todas las preguntas que Slackware le hace durante la configuración de la red se aplican a la interfaz pública que está conectada directamente (a través del puente de VirtualBox) al conmutador (switch) en el centro del diagrama anterior.
Lo más probable es que sea el enrutador de banda ancha de su hogar el que proporcionará una dirección IP y tal vez (si tiene suerte) un servidor de nombres (DNS) apropiado.
No importa, siempre que haya algo que pueda usar para identificar está interfaz pública en la red.
De aquí en adelante, me referiré a la interfaz ethernet de está maquina como 'vpn', o podemos decir 'vpn.localnet', aunque, si solo tiene una dirección IP, solo use esa.
<del>Now all the questions Slackware asks you during network setup apply to the public interface which is connected directly (via VirtualBox's bridge) to the switch in the middle of the diagram above. Chances are it is your home broadband router which will dish out an IP address and maybe (if you're lucky) an appropriate DNS name. It matters not, so long as there is something you can use to identify this public interface on the network. From here on I'm going to refer to this machine's ethernet interface as 'vpn', or we can say 'vpn.localnet', however if you only have an IP address just use that.
The good news is that it doesn't matter if it 'clashes' with the IP address range we talked about in 'Private Server' dnsmasq configuration because... well... it's really private.
Neat huh? This would obviously be a big issue if we want to later add routing from 'Private Server' to the outside world, but that will be another howto.
Las buenas noticias es que no importa si esta 'choca' con el rango de direcciones IP de las que hablamos en la configuración de dnsmasque de el 'servidor privado' por que... bueno... esto es realmente privado.
Las buenas noticias es que no importa si esta 'choca' con el rango de direcciones IP de las que hablamos en la configuración de dnsmasq de el 'servidor privado' por que... bueno... esto es realmente privado.
Limpio eh? Obviamente, esto sería un gran problema si queremos agregar más adelante el enrutamiento del 'Servidor privado' al mundo exterior, pero ese será otro ejemplo.
¿Limpio eh? Obviamente, esto sería un gran problema si queremos agregar más adelante el enrutamiento del 'Servidor privado' al mundo exterior, pero ese será otro ejemplo.
==== dispositivo tap0 ====
Habiendo instalado una segunda máquina virtual Slackware con dos tarjetas ethernet, solo una de las cuales está activa, necesitamos hacer algunas cosas adicionales antes de hablar sobre OpenVPN.
<del>Having installed a nice shiny 2nd Slackware virtual machine with two ethernet cards, only one of which is active we need to do some extra stuff before we talk about OpenVPN.</del>
Voy a hacer la suposición (posiblemente injusta) de que sabes cómo instalar paquetes de Slackware desde slackbuilds.
<del>The first step is to install [[https://slackbuilds.org/repository/14.2/network/tunctl/?search=tunctl | tunctl]]. I'm going to make the (possibly unfair) assumption that you know how to install Slackware packages from slackbuilds.
Una vez instalado tunctl, edita el archivo /etc/rc.d/rc.inet1, busca las siguientes líneas:
<del>Once tunctl is installed, edit /etc/rc.d/rc.inet1, find the following lines:
Esto creará (en el arranque) un dispositivo tap0 con los permisos correctos de modo que OpenVPN pueda acceder a él y, más concretamente, lo creará antes de que comience la configuración de puentes en los scripts de inicio de Slackware. También se podría crear en rc.local pero se iniciaría demasiado tarde.
<del>This will (on boot) create a tap0 device with the correct permissions such that OpenVPN can access it and, more to the point,
it will create it before any of the bridging configuration stuff in the Slackware init scripts kicks in. rc.local would have it created way too late.</del>
==== configuración del puente ====
Ok, ahora estamos hablando acerca de [[https://wiki.linuxfoundation.org/networking/bridge | kernel network bridging]], no del puente ethernet que es el tema de este artículo.
<del>OK, so now we are talking about [[https://wiki.linuxfoundation.org/networking/bridge | kernel network bridging]], not the ethernet bridging that's the subject of this article.</del>
Este es un hecho triste que a pesar de que tenemos una NIC asignada a propósito a la tare de hablar con nuestra red privada, es decir, no se comparte con ningún otro tráfico, todavía necesitamos crear un puente del kernel para que OpenVPN pueda hablar correctamente con la NIC. En otras palabras, no podemos decirle a OpenVPN que simplemente 'usá eth1' (o que sea tan simple).
Este es un hecho triste que a pesar de que tenemos una NIC asignada a propósito a la tarea de hablar con nuestra red privada, es decir, no se comparte con ningún otro tráfico, todavía necesitamos crear un puente del kernel para que OpenVPN pueda hablar correctamente con la NIC. En otras palabras, no podemos decirle a OpenVPN que simplemente 'use eth1' (o que sea tan simple).
<del>It's a sad fact that even though we have a NIC purposely allocated to the task of talking to our private network, i.e. not shared with any other traffic, we still need to create a kernel bridge in order for OpenVPN to talk properly to the NIC, in other words we can't tell OpenVPN to just 'use eth1' (oh that it were so simple).
Esto requiere un dispositivo 'tap'. Y un tap puede solo hablar a un dispositivo NIC a través de un puente.
Esto quiere un 'tap'. Y un tap puede solo hablar a un dispositivo NIC a través de un puente.
Así que echemos un vistazo a la configuración de red en Slackware.
<del>It wants a 'tap'. And a tap can only talk to a NIC via a bridge. So let's have a look at the network config in Slackware.</del>
Para eth0 en /etc/rc.d/rc.inet1.conf ahora tendrá una configuración como esta, suministrado con cortesía por el script netconfig de Slackware;
Para el dispositivo eth0 en /etc/rc.d/rc.inet1.conf ahora tendrá una configuración como esta, suministrado como cortesía por el script netconfig de Slackware:
<del>For eth0 in /etc/rc.d/rc.inet1.conf you are going to now have a setup something like this, courteously supplied by the Slackware netconfig script:
O puede tener una dirección IP estática. Debes tener *algo*. Ahora desplácese hacia abajo a la sección sobre puentes:
<del>Or you may have a static IP address. You should have *something*. Now scroll down to the section on bridging:
# Ejemplo de como configurar un puente:
Justo debajo se desea que aparezca lo siguiente:
<del>Just below that you want the following to appear:</del>
Se cuidadoso con los números. Los corchetes son los que le dicen a Slackware que este es el segundo dispositivo que configuramos como puente, y nosotros queremos agregar el dispositivo eth1 a el puente junto con el dispositivo tap0.
<del>Be careful with the numbers. It's the the square brackets which are telling Slackware this is the 2nd device we're configuring as a bridge, and we want to add eth1 to the bridge along with the tap0 device.</del>
Slackware no configura el dispositivo eth1, ni siquiera necesitamos mencionarlo o referirlo de otra manera en los archivos de configuración como esclavo del puente.
No necesitas configurar la dirección IP a 0.0.0.0, pero esto es una forma práctica de hacer que el puente sea levantado sin darle una dirección ip, y no es un problema.
Si usted no configura alguna dirección ip, usted puede hacer 'ifconfig br0 up' posteriormente.
<del>You don't have to set the IP address to 0.0.0.0, but it's a handy way of making the bridge come 'up' without giving it an IP address, and something that is supposed to simply sit there forwarding ethernet frames has no business having an IP address of its own. If you don't set any address at all you can do 'ifconfig br0 up' at some later point.
<del>When you boot with this configuration, you should check that br0 is up with
y usted puede también chequear el puente con 'brctl show br0' y se debería mostrar algo como esto:
<del>And you can also check the bridge with 'brctl show br0' and it should show something like this:
Así que eso está hecho la configuración de puente. Ahora OpenVPN (cuando este eventualmente configurado) podrá comunicarse con la red privada, en este ejemplo, 'slacknet' sin problemas, incluso si solo tiene 'nadie' como nombre de usuario.
<del>So that's done the bridging config. Now OpenVPN (when it's eventually configured) will talk nicely to the private network aka 'slacknet' without any trouble, even if it only has 'nobody' as a username.
Con esto ha finalizado la configuración del puente. Ahora OpenVPN (cuando este eventualmente configurado) podrá comunicarse con la red privada, en este ejemplo, 'slacknet' sin problemas, incluso si solo tiene 'nadie' como nombre de usuario.
==== Configuración de OpenVPN ====
Así que esta es la parte en la que puedo descansar tranquilamente 'sobre los hombros de gigantes' por así decirlo. Por favor, configure su PKI para un servidor OpenVPN siguiendo [[es:howtos:network_services:openvpn#creating_a_public_key_infrastructure_pki_using_the_easy-rsa_scripts | guide in the OpenVPN howto]].
Así que esta es la parte en la que puedo descansar tranquilamente 'sobre los hombros de gigantes' por así decirlo. Por favor, configure su PKI para un servidor OpenVPN siguiendo [[es:howtos:network_services:openvpn#creacion_de_una_infraestructura_de_clave_publica_pki_utilizando_los_scripts_easy-rsa | guía en los howto de OpenVPN]].
Siga toda la sección 5 para tener un conjunto de claves públicas y privadas para el servidor.
No te preocupes por crear el archivo de configuración para hacer referencias a ellos, ya que lo haremos aquí.
<del>So this is the part where I can just rest easy 'on the shoulders of giants' so to speak. Please setup your the PKI stuff for an OpenVPN server by following the
Mi /etc/openvpn/server.conf es un archivo pequeño y un poco más simple que el howto de OpenVPN. Se han eliminado los comentario por brevedad y también la parte de enrutamiento. Usted puede siempre chequear las opciones en la pagina del manual de OpenVPN si lo desea, pero la mayoría se explican por si misma.
[[howtos:network_services:openvpn#creating_a_public_key_infrastructure_pki_using_the_easy-rsa_scripts | guide in the OpenVPN howto]]. Follow all of section 5 so you have a set of public and private keys for the server. Don't worry about creating the config file to reference them from though as we'll do that back here.
Mi /etc/openvpn/server.conf es un archivo pequeño y un poco más simple que el del manual (how to) de OpenVpn. Se han eliminado los comentario por brevedad y también la parte de enrutamiento. Usted puede siempre chequear las opciones en la pagina del manual de OpenVpn si lo desea, pero la mayoría se explican por si misma.
<del>So my /etc/openvpn/server.conf is a little simpler than the one in the OpenVPN howto. We don't care about any of the routing stuff, and I've removed all the comments for brevity. You can always check options in the manual page for OpenVPN if you want but most are self-explanatory.
Yo removí la palabra clave para vpn.key (recuerda que es equivalente de 'server1.key' en el how to de OpenVPN). Eh evitado renunciar a root.
Yo removí la palabra clave para vpn.key (recuerda que es equivalente de 'server1.key' en el howto de OpenVPN). Eh evitado renunciar a root.
Usted ejecutaría una configuración más segura si este fuera un sistema de producción al comprender las opciones en la página de manual de OpenVPN, esto es solo para que pueda trabajar.
<del>I have removed the passphrase from vpn.key (remember that's the equivalent of 'server1.key' in the OpenVPN howto). I've avoided giving up root as well. You would run a more secure setup if this was a production system by understanding the options in the OpenVPN manual page, this is just to get you working.</del>
Ahora usted puede volver a atrás a los otros artículos y leer [[es:howtos:network_services:openvpn##configuracion_del_servidor | Configuración del servidor OpenVPN]]. Ahora usted puede saltar a los scripts que hablan son rc.openvpn, para asegurarte de tener un script que inicie OpenVPN.
<del>Now you can go back to the other article and look at [[howtos:network_services:openvpn#setting_up_the_server | Setting up the server]]. Skip forward to the stuff that talks about rc.openvpn, to ensure you have a script to start OpenVPN up. Once you have that you should be able to startup without seeing errors in /var/log/openvpn.log.
===== Client Gateway =====
==== Configuración de VirtualBox ====
Al igual que la máquina 'puerta de enlace privado', esta máquina puede tener dos NICs. 'Adaptador 1', sin embargo, puede ser NAT en lugar de puenteado, ya que nada tiene que ser capaz de encontrarlo.
Al igual que la máquina 'puerta de enlace privado' ('Private Gateway'), esta máquina puede tener dos NICs. 'Adaptador 1', sin embargo, puede ser NAT en lugar de puenteado, ya que nada tiene que ser capaz de encontrarlo.
<del>Like the 'Private Gateway' machine, this machine will have two NICs. 'Adapter 1', however can be NAT instead of bridged, as nothing needs to be able to find it.
El 'Adaptador 2' puede estar conectado a la red privada 'slacknet'. Yo hice le asigne el mismo nombre que en la otra máquina del servidor, ya que se conectarán entre sí, pero no importa como se llame, siempre que el 'Cliente Privado' use el mismo nombre.
El 'Adaptador 2' puede estar conectado a la red privada 'slacknet'. Yo hice le asigne el mismo nombre que en la otra máquina del servidor, ya que se conectarán entre sí, pero no importa como se llame, siempre que el 'Cliente privado' use el mismo nombre.
<del>'Adapter 2' will be connected to a private 'slacknet' network. I made the name the same as on the other server machine, as they will become connected together but it doesn't matter what you call it so long as 'Private Client' uses the same name.
==== Instalación de Slackware ====
Me temo que una vez más, necesitarás instalar tunctl, crear el dispositivo tap0 y habilitar el puente exactamente como sucedio con la puerta de enlace del servidor. Una vez que tap0, y br0 son creadas en el arranque usted puede configurar OpenVPN.
Me temo que una vez más, necesitarás instalar tunctl, crear el dispositivo tap0 y habilitar el puente exactamente como sucedió con la puerta de enlace del servidor. Una vez que tap0, y br0 son creadas en el arranque usted puede configurar OpenVPN.
<del>I'm afraid once again, you'll need to install tunctl, create a tap0 device and enable the bridging exactly as happened for the Server Gateway. Once tap0, and br0 are created on boot you will be good to configure OpenVPN.
El archivo de configuración del cliente es un simple archivo(/etc/openvpn/client.conf):
<del>Once again, I bring into play the [[howtos:network_services:openvpn#creating_a_public_key_infrastructure_pki_using_the_easy-rsa_scripts | other howto]]
for the PKI config on the client side. However you can skip the rc.openvpn creation as we won't be running as a daemon. The client configuration (/etc/openvpn/client.conf) is a little simpler:
Ahora debería poder conectarse a la 'Puerta de enlace del servidor' con este comando como root:
Ahora debería poder conectarse a la 'Server Gateway' con este comando como root:
<del>You should now be able to connect to the 'Server Gateway' with this command as root:</del>
===== Cliente Privado =====
Al igual que el 'Servidor privado', está maquina tendrá una configuración similar de VirtualBox. Esta tendrá un solo NIC conectado a una red llamada 'slacknet'.
Al igual que el 'Servidor privado', esta máquina tendrá una configuración similar de VirtualBox. Esta tendrá un solo NIC conectado a una red llamada 'slacknet'.
<del>Very much like the 'Private Server' this machine will have similar VirtualBox setup. It will have a single NIC connected to a network called 'slacknet'.
Iba a usar Slackware para esto, pero decidí hacer trampa y usar Slax (distribución de CD de inicio) para ahorrar tiempo en la instalación.
Slax solicita una dirección IP mediante DHCP, por lo que realmente tiene todo lo que necesita para probar el puente (solicitud DHCP enviada, respuesta DHCP recibida).
Si en el arranque va todo bien, obtendrás una dirección IP como 10.0.0.50 (o al menos en el rango de direcciones proporcionadas por el servidor Dnsmasq que configuramos en el 'Servidor privado').
<del>I was going to use Slackware for this, but I decided to cheat and use Slax (Bootable CD distro) to save time on the install. Slax requests a DHCP address on boot, so it really has all you need to test the bridge out (DHCP request sent, DHCP response received).</del>
Si en el arranque va todo bien, obtendras una dirección IP como 10.0.0.50 (o al menos en el rango de direcciones proporcionadas por el servidor Dnsmasq que configuramos en el 'Servidor privado').
<del> If all goes well when you boot you'll get an IP address something like 10.0.0.50 ( or at least in the range of addresses provided by the Dnsmasq server we setup on 'Private Server')
===== Pruebas de extremo a extremo =====
Entonces, una vez que las cuatro máquinas virtuales (¡sí!) estén en funcionamiento y corriendo, debería ser posible (si todo funciona) iniciar el Cliente privado y obtener una dirección IP en el rango correcto, es decir, entre 10.0.0.50 y 10.0.0.70.
Preste mucha atención a /var/logs/openvpn.log sobre la 'puerta de enlace de servidor' y, por supuesto, los mensajes mostrados cuando se ejecuta OpenVPN en la 'puerta de enlace del cliente', ya que deberían informarle lo que está mal.
Preste mucha atención a /var/logs/openvpn.log sobre la 'Server Gateway' y, por supuesto, los mensajes mostrados cuando se ejecuta OpenVPN en la 'Client Gateway', ya que deberían informarle lo que está mal.
OpenVPN es bastante buena.
El paranoico también querrá verificar /var/state/dnsmasq/dnsmasq.leases en el 'Servidor privado' para asegurarse de que todo está bien y que en realidad estamos hablando a través del puente.
<del>So once all four (yes!) virtual machines are up and running, it should be possible (if all is working) to boot the Private Client and get an IP address in the right range, i.e. between 10.0.0.50 and 10.0.0.70. Pay close attention to /var/logs/openvpn.log on 'Server Gateway' and of course the messages displayed when running openvpn on 'Client Gateway' as they should tell you what's wrong. OpenVPN is pretty good like that. The paranoid will also want to check /var/state/dnsmasq/dnsmasq.leases on 'Private Server' to reassure themselves that all's well and we are actually talking across the bridge.</del> | es | escorpius | https://docs.slackware.com/es:howtos:network_services:ethernet_bridging_with_openvpn?rev=1550443832&do=diff | 3b6a710c-ac32-4a9b-8779-33ad5f2dbbdb |
Desde la implementación del PEP 393 en Python 3.3, los objetos Unicode utilizan internamente una variedad de representaciones, para permitir el manejo del rango completo de caracteres Unicode mientras se mantiene la eficiencia de memoria. Hay casos especiales para cadenas de caracteres donde todos los puntos de código están por debajo de 128, 256 o 65536; de lo contrario, los puntos de código deben estar por debajo de 1114112 (que es el rango completo de Unicode).
Py_UNICODE* and UTF-8 representations are created on demand and cached in the Unicode object. The Py_UNICODE* representation is deprecated and inefficient.
Debido a la transición entre las API antiguas y las API nuevas, los objetos Unicode pueden estar internamente en dos estados dependiendo de cómo se crearon:
Los objetos Unicode «canónicos» son todos los objetos creados por una API Unicode no obsoleta. Utilizan la representación más eficiente permitida por la implementación.
Estos tipos son definiciones de tipo (typedefs) para los tipos "enteros sin signo" (unsigned int) lo suficientemente anchos como para contener caracteres de 32 bits, 16 bits y 8 bits, respectivamente. Cuando se trate con caracteres Unicode individuales, use Py_UCS4.
Este es una definición de tipo (typedef) de wchar_t, que es un tipo de 16 bits o de 32 bits dependiendo de la plataforma.
Distinto en la versión 3.3: En versiones anteriores, este era un tipo de 16 bits o de 32 bits, dependiendo de si seleccionó una versión Unicode «estrecha» o «amplia» de Python en el momento de la compilación.
Estos subtipos de PyObject representan un objeto Python Unicode. En casi todos los casos, no deben usarse directamente, ya que todas las funciones API que se ocupan de objetos Unicode toman y retornan punteros PyObject.
Retorna un puntero a la representación canónica emitida a los tipos enteros UCS1, UCS2 o UCS4 para el acceso directo a los caracteres. No se realizan verificaciones si la representación canónica tiene el tamaño de carácter correcto; use PyUnicode_KIND() para seleccionar el macro correcto. Asegúrese de que se haya llamado a PyUnicode_READY() antes de acceder a esto.
Retorna una de las constantes de tipo PyUnicode (ver arriba) que indican cuántos bytes por carácter utiliza este objeto Unicode para almacenar sus datos. o tiene que ser un objeto Unicode en la representación «canónica» (no marcada).
Escribe en una representación canónica data (como se obtiene con PyUnicode_DATA()). Esta macro no realiza ninguna comprobación de cordura y está diseñado para su uso en bucles. La persona que llama debe almacenar en caché el valor kind y el puntero data como se obtiene de otras llamadas de la macro. index es el índice en la cadena de caracteres (comienza en 0) y value es el nuevo valor del punto de código que debe escribirse en esa ubicación.
Retorna el punto de código máximo adecuado para crear otra cadena de caracteres basada en o, que debe estar en la representación «canónica». Esto siempre es una aproximación pero más eficiente que iterar sobre la cadena.
Retorna un puntero a una representación Py_UNICODE del objeto. El búfer retornado siempre termina con un punto de código nulo adicional. También puede contener puntos de código nulo incrustados, lo que provocaría que la cadena de caracteres se truncara cuando se usara en la mayoría de las funciones de C. La forma AS_DATA arroja el puntero a constchar*. El argumento o tiene que ser un objeto Unicode (no marcado).
Distinto en la versión 3.3: Esta macro ahora es ineficiente, porque en muchos casos la representación Py_UNICODE no existe y necesita ser creada, y puede fallar (retornar NULL con un conjunto de excepciones). Intente portar el código para usar las nuevas macros PyUnicode_nBYTE_DATA() o use PyUnicode_WRITE() o PyUnicode_READ().
Unicode proporciona muchas propiedades de caracteres diferentes. Los que se necesitan con mayor frecuencia están disponibles a través de estas macros que se asignan a las funciones de C según la configuración de Python.
Retorna 1 o 0 dependiendo de si ch es un carácter imprimible. Los caracteres no imprimibles son aquellos definidos en la base de datos de caracteres Unicode como «Otro» o «Separador», excepto el espacio ASCII (0x20) que se considera imprimible. (Tenga en cuenta que los caracteres imprimibles en este contexto son aquellos a los que no se debe escapar cuando repr() se invoca en una cadena de caracteres. No tiene relación con el manejo de cadenas de caracteres escritas en sys.stdout o sys.stderr.)
Estas API se pueden usar para conversiones caracteres rápidas y directos:
Crea un nuevo objeto Unicode. maxchar debe ser el punto de código máximo que se colocará en la cadena de caracteres. Como una aproximación, se puede redondear al valor más cercano en la secuencia 127, 255, 65535, 1114111.
Esta es la forma recomendada de asignar un nuevo objeto Unicode. Los objetos creados con esta función no se pueden redimensionar.
Crea un nuevo objeto Unicode con el tipo kind dado (los valores posibles son PyUnicode_1BYTE_KIND etc., según lo retornado por PyUnicode_KIND()). El búfer debe apuntar a un vector (array) de tamaño unidades de 1, 2 o 4 bytes por carácter, según el tipo.
Crea un objeto Unicode desde el búfer de caracteres u. Los bytes se interpretarán como codificados en UTF-8. El búfer se copia en el nuevo objeto. Si el búfer no es NULL, el valor de retorno podría ser un objeto compartido, es decir, no se permite la modificación de los datos.
Toma una cadena de caracteres format con el estilo de printf() en C y un número variable de argumentos, calcula el tamaño de la cadena Python Unicode resultante y retorna una cadena de caracteres con los valores formateados. Los argumentos variables deben ser tipos de C y deben corresponder exactamente a los caracteres de formato en la cadena de caracteres format codificada en ASCII. Se permiten los siguientes caracteres de formato:
La representación hexadecimal de un puntero en C. Principalmente equivalente a printf("%p") excepto que se garantiza que comience con el literal 0x, independiente de lo que produzca el printf de la plataforma.
Un carácter de formato no reconocido hace que todo el resto de la cadena de formato se copie tal cual a la cadena de resultado y se descartan los argumentos adicionales.
La unidad del formateador de ancho es el número de caracteres en lugar de bytes. La unidad del formateador de precisión es la cantidad de bytes para "%s" y "%V"``(sielargumento``PyObject* es NULL), y una cantidad de caracteres para "%A", "%U", "%S", "%R" y "%V" (si el argumento PyObject* no es NULL).
Py_ssize_t PyUnicode_CopyCharacters(PyObject *to, Py_ssize_t to_start, PyObject *from, Py_ssize_t from_start, Py_ssize_t how_many)¶
Copia caracteres de un objeto Unicode en otro. Esta función realiza la conversión de caracteres cuando es necesario y recurre a memcpy() si es posible. Retorna -1 y establece una excepción en caso de error; de lo contrario, retorna el número de caracteres copiados.
Escribe un carácter en una cadena de caracteres. La cadena debe haberse creado a través de PyUnicode_New(). Dado que se supone que las cadenas de caracteres Unicode son inmutables, la cadena no debe compartirse o no se ha cifrado todavía.
Esta función comprueba que unicode es un objeto Unicode, que el índice no está fuera de los límites y que el objeto se puede modificar de forma segura (es decir, si su número de referencia es uno).
Lee un carácter de una cadena de caracteres. Esta función verifica que unicode es un objeto Unicode y que el índice no está fuera de límites, en contraste con la versión de macro PyUnicode_READ_CHAR().
Copia la cadena de caracteres u en un búfer UCS4, incluido un carácter nulo, si copy_null está configurado. Retorna NULL y establece una excepción en caso de error (en particular, a SystemError si buflen es menor que la longitud de u). buffer se retorna en caso de éxito.
Copia la cadena de caracteres u en un nuevo búfer UCS4 que se asigna usando PyMem_Malloc(). Si esto falla, se retorna NULL con un MemoryError establecido. El búfer retornado siempre tiene un punto de código nulo adicional agregado.
Estas funciones API están en desuso con la implementación de PEP 393. Los módulos de extensión pueden continuar usándolos, ya que no se eliminarán en Python 3.x, pero deben ser conscientes de que su uso ahora puede causar problemas de rendimiento y memoria.
Crea un objeto Unicode desde el búfer Py_UNICODE u del tamaño dado. u puede ser NULL, lo que hace que el contenido no esté definido. Es responsabilidad del usuario completar los datos necesarios. El búfer se copia en el nuevo objeto.
Si el búfer no es NULL, el valor de retorno podría ser un objeto compartido. Por lo tanto, la modificación del objeto Unicode resultante solo se permite cuando u es NULL.
Si el búfer es NULL, se debe llamar a PyUnicode_READY() una vez que se haya llenado el contenido de la cadena de caracteres antes de usar cualquiera de las macros de acceso, como PyUnicode_KIND().
Retorna un puntero de solo lectura al búfer Py_UNICODE interno del objeto Unicode, o NULL en caso de error. Esto creará la representación Py_UNICODE* del objeto si aún no está disponible. El búfer siempre termina con un punto de código nulo adicional. Tenga en cuenta que la cadena de caracteres resultante Py_UNICODE también puede contener puntos de código nulo incrustados, lo que provocaría que la cadena se truncara cuando se usara en la mayoría de las funciones de C.
Como PyUnicode_AsUnicode(), pero también guarda la longitud del arreglo Py_UNICODE() (excluyendo el terminador nulo adicional) en size. Tenga en cuenta que la cadena de caracteres resultante Py_UNICODE* puede contener puntos de código nulo incrustados, lo que provocaría que la cadena se truncara cuando se usara en la mayoría de las funciones de C.
Crea una copia de una cadena de caracteres Unicode que termina con un punto de código nulo. Retorna NULL y genera una excepción MemoryError en caso de fallo de asignación de memoria; de lo contrario, retorna un nuevo búfer asignado (use PyMem_Free() para liberar el búfer). Tenga en cuenta que la cadena de caracteres resultante Py_UNICODE* puede contener puntos de código nulo incrustados, lo que provocaría que la cadena se truncara cuando se usara en la mayoría de las funciones de C.
Copia una instancia de un subtipo Unicode a un nuevo objeto Unicode verdadero si es necesario. Si obj ya es un verdadero objeto Unicode (no un subtipo), retorna la referencia con un recuento incrementado.
Decodifica una cadena de caracteres UTF-8 en Android y VxWorks, o de la codificación de configuración regional actual en otras plataformas. Los manejadores de errores admitidos son "estricto" y "subrogateescape" (PEP 383). El decodificador usa el controlador de errores "estricto" si errors es``NULL``. str debe terminar con un carácter nulo pero no puede contener caracteres nulos incrustados.
Utilice PyUnicode_DecodeFSDefaultAndSize() para decodificar una cadena de Py_FileSystemDefaultEncoding (la codificación de la configuración regional leída al iniciar Python).
Distinto en la versión 3.7: La función ahora también usa la codificación de configuración regional actual para el controlador de errores subrogateescape, excepto en Android. Anteriormente, Py_DecodeLocale() se usaba para el subrogateescape, y la codificación local actual se usaba para estricto.
Codifica un objeto Unicode UTF-8 en Android y VxWorks, o en la codificación local actual en otras plataformas. Los manejadores de errores admitidos son "estricto"``y``"subrogateescape" (PEP 383). El codificador utiliza el controlador de errores "estricto" si errors es NULL. Retorna un objeto bytes. unicode no puede contener caracteres nulos incrustados.
Utilice PyUnicode_EncodeFSDefault() para codificar una cadena de caracteres en Py_FileSystemDefaultEncoding (la codificación de la configuración regional leída al iniciar Python).
Distinto en la versión 3.7: La función ahora también usa la codificación de configuración regional actual para el controlador de errores subrogateescape, excepto en Android. Anteriormente, Py_EncodeLocale() se usaba para el subrogateescape, y la codificación local actual se usaba para estricto.
Para codificar y decodificar nombres de archivo y otras cadenas de caracteres de entorno, Py_FileSystemDefaultEncoding debe usarse como codificación, y Py_FileSystemDefaultEncodeErrors debe usarse como controlador de errores (PEP 383 y PEP 529). Para codificar nombres de archivo a bytes durante el análisis de argumentos, se debe usar el convertidor "O&", pasando PyUnicode_FSConverter() como la función de conversión:
Decodifica una cadena usando Py_FileSystemDefaultEncoding y el controlador de errores Py_FileSystemDefaultEncodeErrors.
Si Py_FileSystemDefaultEncoding no está configurado, recurre a la codificación de configuración regional.
Py_FileSystemDefaultEncoding se inicializa al inicio desde la codificación local y no se puede modificar más tarde. Si se necesita decodificar una cadena de caracteres de la codificación local actual, utilice PyUnicode_DecodeLocaleAndSize().
Codifica un objeto Unicode para Py_FileSystemDefaultEncoding con el manejador de errores Py_FileSystemDefaultEncodeErrors, y retorna bytes. Tenga en cuenta que el objeto resultante bytes puede contener bytes nulos.
Py_FileSystemDefaultEncoding se inicializa al inicio desde la codificación local y no se puede modificar más tarde. Si necesita codificar una cadena a la codificación local actual, utilice PyUnicode_EncodeLocale().
Copia el contenido del objeto Unicode en el búfer wchar_tw. A lo sumo size se copian los caracteres wchar_t (excluyendo un posible carácter de terminación nulo final). Retorna el número de caracteres wchar_t copiados o -1 en caso de error. Tenga en cuenta que la cadena resultante wchar_t* puede o no tener terminación nula. Es responsabilidad de la persona que llama asegurarse de que la cadena wchar_t* tenga una terminación nula en caso de que la aplicación lo requiera. Además, tenga en cuenta que la cadena wchar_t* podría contener caracteres nulos, lo que provocaría que la cadena se truncara cuando se usara con la mayoría de las funciones de C.
Convierte el objeto Unicode en una cadena de caracteres ancha. La cadena de salida siempre termina con un carácter nulo. Si size no es NULL, escribe el número de caracteres anchos (excluyendo el carácter de terminación nulo final) en *size. Tenga en cuenta que la cadena resultante wchar_t podría contener caracteres nulos, lo que provocaría que la cadena se truncara cuando se usara con la mayoría de las funciones de C. Si size es NULL y la cadena wchar_t* contiene caracteres nulos un ValueError aparece.
Retorna un búfer asignado por PyMem_Alloc() (utilice PyMem_Free() para liberarlo) en caso de éxito. En caso de error, retorna NULL y *size no está definido. Provoca un MemoryError si falla la asignación de memoria.
Distinto en la versión 3.7: Provoca un ValueError si size es NULL y la cadena wchar_t* contiene caracteres nulos.
Python proporciona un conjunto de códecs integrados que están escritos en C para mayor velocidad. Todos estos códecs se pueden usar directamente a través de las siguientes funciones.
Muchas de las siguientes API toman dos argumentos de encoding y errors, y tienen la misma semántica que las del constructor de objetos de cadena incorporado str().
Establecer la codificación en NULL hace que se use la codificación predeterminada, que es ASCII. Las llamadas al sistema de archivos deben usar PyUnicode_FSConverter() para codificar nombres de archivos. Esto utiliza la variable Py_FileSystemDefaultEncoding internamente. Esta variable debe tratarse como de solo lectura: en algunos sistemas, será un puntero a una cadena de caracteres estática, en otros, cambiará en tiempo de ejecución (como cuando la aplicación invoca setlocale).
El manejo de errores se establece mediante errors que también pueden establecerse en NULL, lo que significa usar el manejo predeterminado definido para el códec. El manejo de errores predeterminado para todos los códecs integrados es «estricto» (se lanza ValueError).
Todos los códecs usan una interfaz similar. Solo la desviación de las siguientes genéricas se documenta por simplicidad.
Crea un objeto Unicode decodificando size bytes de la cadena codificada s. encoding y errors tienen el mismo significado que los parámetros del mismo nombre en la función incorporada str(). El códec que se utilizará se busca utilizando el registro de códec Python. Retorna NULL si el códec provocó una excepción.
Codifica un objeto Unicode y retorna el resultado como un objeto de bytes de Python. encoding y errors tienen el mismo significado que los parámetros del mismo nombre en el método Unicode encode(). El códec que se utilizará se busca utilizando el registro de códec Python. Retorna NULL si el códec provocó una excepción.
Codifica el búfer Py_UNICODEs del tamaño size dado y retorna un objeto de bytes de Python. encoding y errors tienen el mismo significado que los parámetros del mismo nombre en el método Unicode encode(). El códec que se utilizará se busca utilizando el registro de códec Python. Retorna NULL si el códec provocó una excepción.
Si consumed es NULL, se comporta como PyUnicode_DecodeUTF8(). Si consumed no es NULL, las secuencias de bytes UTF-8 incompletas no se tratarán como un error. Esos bytes no serán decodificados y la cantidad de bytes que han sido decodificados se almacenará en consumed.
Retorna un puntero a la codificación UTF-8 del objeto Unicode y almacena el tamaño de la representación codificada (en bytes) en size. El argumento size puede ser NULL; en este caso no se almacenará el tamaño. El búfer retornado siempre tiene un byte nulo adicional agregado (no incluido en size), independientemente de si hay otros puntos de código nulo.
En caso de error, se retorna NULL con un conjunto de excepciones y no se almacena size.
Esto almacena en caché la representación UTF-8 de la cadena en el objeto Unicode, y las llamadas posteriores retornarán un puntero al mismo búfer. La persona que llama no es responsable de desasignar el búfer.
Distinto en la versión 3.7: El tipo de retorno ahora es constchar* en lugar de char*.
Si *byteorder es cero, y los primeros cuatro bytes de los datos de entrada son una marca de orden de bytes (BOM), el decodificador cambia a este orden de bytes y la BOM no se copia en la cadena de caracteres Unicode resultante. Si *byteorder es -1 o 1, cualquier marca de orden de bytes se copia en la salida.
Una vez completado, *byteorder se establece en el orden de bytes actual al final de los datos de entrada.
Si consumed es NULL, se comporta como PyUnicode_DecodeUTF32(). Si consumed no es NULL, PyUnicode_DecodeUTF32Stateful() no tratará las secuencias de bytes UTF-32 incompletas finales (como un número de bytes no divisible por cuatro) como un error. Esos bytes no serán decodificados y la cantidad de bytes que han sido decodificados se almacenará en consumed.
Retorna una cadena de bytes de Python usando la codificación UTF-32 en orden de bytes nativo. La cadena siempre comienza con una marca BOM. El manejo de errores es «estricto». Retorna NULL si el códec provocó una excepción.
Decodifica size bytes de una cadena de caracteres de búfer codificada UTF-16 y retorna el objeto Unicode correspondiente. errors (si no es NULL) define el manejo de errores. Su valor predeterminado es «estricto».
Si byteorder no es NULL, el decodificador comienza a decodificar utilizando el orden de bytes dado:
Si *byteorder es cero, y los primeros dos bytes de los datos de entrada son una marca de orden de bytes (BOM), el decodificador cambia a este orden de bytes y la BOM no se copia en la cadena de caracteres Unicode resultante. Si *byteorder es -1 o 1, cualquier marca de orden de bytes se copia en la salida (donde dará como resultado un \ufeff o un carácter \ufffe).
Si consumed es NULL, se comporta como PyUnicode_DecodeUTF16(). Si consumed no es NULL, PyUnicode_DecodeUTF16Stateful() no tratará las secuencias de bytes UTF-16 incompletas finales (como un número impar de bytes o un par sustituto dividido) como un error. Esos bytes no serán decodificados y la cantidad de bytes que han sido decodificados se almacenará en consumed.
Retorna una cadena de bytes de Python usando la codificación UTF-16 en orden de bytes nativo. La cadena siempre comienza con una marca BOM. El manejo de errores es «estricto». Retorna NULL si el códec provocó una excepción.
Si consumed es NULL, se comporta como PyUnicode_DecodeUTF7(). Si consumed no es NULL, las secciones UTF-7 base-64 incompletas no se tratarán como un error. Esos bytes no serán decodificados y la cantidad de bytes que han sido decodificados se almacenará en consumed.
Codifica el búfer Py_UNICODE del tamaño dado usando UTF-7 y retorna un objeto de bytes de Python. Retorna NULL si el códec provocó una excepción.
Si base64SetO no es cero, «Set O» (puntuación que no tiene un significado especial) se codificará en base-64. Si base64WhiteSpace no es cero, el espacio en blanco se codificará en base-64. Ambos se establecen en cero para el códec Python «utf-7».
Codifica un objeto Unicode usando Unicode escapado en bruto (Raw-Unicode-Escape) y retorna el resultado como un objeto de bytes. El manejo de errores es «estricto». Retorna NULL si el códec provocó una excepción.
Este códec es especial porque puede usarse para implementar muchos códecs diferentes (y esto es lo que se hizo para obtener la mayoría de los códecs estándar incluidos en el paquete encodings). El códec utiliza mapeo para codificar y decodificar caracteres. Los objetos de mapeo provistos deben soportar la interfaz de mapeo __getitem__(); Los diccionarios y las secuencias funcionan bien.
Crea un objeto Unicode decodificando size bytes de la cadena de caracteres codificada s usando el objeto mapping dado. Retorna NULL si el códec provocó una excepción.
Si mapping es NULL, se aplicará la decodificación Latin-1. De lo contrario, mapping debe asignar bytes ordinales (enteros en el rango de 0 a 255) a cadenas de caracteres Unicode, enteros (que luego se interpretan como ordinales Unicode) o None. Los bytes de datos sin asignar - los que causan un LookupError, así como los que se asignan a None, 0xFFFE o '\ufffe', se tratan como asignaciones indefinidas y causan un error
Codifica un objeto Unicode usando el objeto mapping dado y retorna el resultado como un objeto de bytes. El manejo de errores es «estricto». Retorna NULL si el códec provocó una excepción.
El objeto mapping debe asignar enteros ordinales Unicode a objetos de bytes, enteros en el rango de 0 a 255 o None. Los ordinales de caracteres no asignados (los que causan un LookupError), así como los asignados a Ninguno, se tratan como «mapeo indefinido» y causan un error.
Translate a string by applying a character mapping table to it and return the resulting Unicode object. Return NULL if an exception was raised by the codec.
La tabla de mapeo debe mapear enteros ordinales Unicode a enteros ordinales Unicode o None (causando la eliminación del carácter).
Las tablas de mapeo solo necesitan proporcionar la interfaz __getitem__(); Los diccionarios y las secuencias funcionan bien. Los ordinales de caracteres no asignados (los que causan un LookupError) se dejan intactos y se copian tal cual.
errors tiene el significado habitual para los códecs. Puede ser NULL, lo que indica que debe usar el manejo de errores predeterminado.
Estas son las API de códec MBCS. Actualmente solo están disponibles en Windows y utilizan los convertidores Win32 MBCS para implementar las conversiones. Tenga en cuenta que MBCS (o DBCS) es una clase de codificaciones, no solo una. La codificación de destino está definida por la configuración del usuario en la máquina que ejecuta el códec.
Codifica el objeto Unicode utilizando la página de códigos especificada y retorna un objeto de bytes de Python. Retorna NULL si el códec provocó una excepción. Use la página de códigos CP_ACP para obtener el codificador MBCS.
Las siguientes API son capaces de manejar objetos Unicode y cadenas de caracteres en la entrada (nos referimos a ellos como cadenas de caracteres en las descripciones) y retorna objetos Unicode o enteros según corresponda.
Divide una cadena de caracteres dando una lista de cadenas de caracteres Unicode. Si sep es NULL, la división se realizará en todas las subcadenas de espacios en blanco. De lo contrario, las divisiones ocurren en el separador dado. A lo sumo se realizarán maxsplit divisiones. Si es negativo, no se establece ningún límite. Los separadores no están incluidos en la lista resultante.
Divide una cadena de caracteres Unicode en los saltos de línea, retornando una lista de cadenas de caracteres Unicode. CRLF se considera un salto de línea. Si keepend es 0, los caracteres de salto de línea no se incluyen en las cadenas de caracteres resultantes.
Retorna 1 si substr coincide con str[start:end] en el final de cola dado (direction == -1 significa hacer una coincidencia de prefijo, direction == 1 una coincidencia de sufijo), 0 de lo contrario. retorne -1 si ocurrió un error.
Retorna la primera posición de substr en str[start:end] usando la direction dada (direction == 1 significa hacer una búsqueda hacia adelante, direction == -1 una búsqueda hacia atrás). El valor de retorno es el índice de la primera coincidencia; un valor de -1 indica que no se encontró ninguna coincidencia, y -2 indica que se produjo un error y se ha establecido una excepción.
Retorna la primera posición del carácter ch en str[inicio:fin] usando la direction dada (direction == 1 significa hacer una búsqueda hacia adelante, direction == -1 una búsqueda hacia atrás). El valor de retorno es el índice de la primera coincidencia; un valor de -1 indica que no se encontró ninguna coincidencia, y -2 indica que se produjo un error y se ha establecido una excepción.
Distinto en la versión 3.7: start y end ahora están ajustados para comportarse como str[start:end].
Compare un objeto Unicode, uni, con string y retorna -1, 0, 1 para menor que, igual y mayor que, respectivamente. Es mejor pasar solo cadenas de caracteres codificadas en ASCII, pero la función interpreta la cadena de entrada como ISO-8859-1 si contiene caracteres no ASCII.
Interna el argumento *string en su lugar. El argumento debe ser la dirección de una variable de puntero que apunta a un objeto Unicode de cadena de caracteres Python. Si hay una cadena de caracteres interna existente que es igual a *string, establece *string (disminuyendo el recuento de referencias del objeto de cadena de caracteres anterior e incrementando el recuento de referencias del objeto de cadena de caracteres interna), de lo contrario deja solo *string y lo interna (incrementando su recuento de referencias). (Aclaración: a pesar de que se habla mucho sobre el recuento de referencias, piense en esta función como neutral de recuento de referencia; usted es el propietario del objeto después de la llamada si y solo si lo tenía antes de la llamada).
Una combinación de PyUnicode_FromString() y PyUnicode_InternInPlace(), que retorna un nuevo objeto de cadena de caracteres Unicode que ha sido creado internamente o una nueva referencia(«propia») a un objeto de cadena de caracteres interno anterior con el mismo valor | es | escorpius | https://docs.python.org/es/3.8/c-api/unicode.html | 64ad2e03-7883-4c6d-a952-d909ed68195a |
En el campo Iterador , seleccione Para cada archivo de la carpeta , de la lista desplegable.
En el campo Ruta de la carpeta, seleccione la ruta de la carpeta.
En el campo Asignar nombre del archivo y extensión a esta variable, especifique el nombre y el valor de la variable.
Por ejemplo, si el nombre de la variable es nombre del archivo, esta variable se utiliza para almacenar nombres de archivos de la carpeta elegida. Seleccione el valor nombredearchivo - Diccionario de cadenas .
En la paleta Actions Acciones, haga doble clic o arrastre la actionSubir documento del packageIQ Bot.
Complete la información, excepto el campo Ruta del archivo.
En el campo Ruta del archivo, escriba una ruta del archivo dinámico con una variable.
Agregue una ruta del archivo señalando la carpeta: C:\input\.
Agregue la cadena del nombre del archivo dinámico, como por ejemplo: $filename(name)$.$filename(extension)$.
Las claves name y extension están predefinidas. Cuando se inserta y se ejecuta en un bucle, la action se repetirá en toda la carpeta e invocará a todos los archivos de la carpeta de a uno por vez. El valor Ruta del archivo se parece a lo siguiente: C:\input\$filename(name)$.$filename(extension)$.
Para leer los resultados de la variable, utilice la acción Cuadro de mensaj. | es | escorpius | https://docs.automationanywhere.com/es-LA/bundle/iq-bot-v6.5/page/iq-bot/topics/iq-bot/community-edition/iq-bot-loop-multiple-files.html | 49e6c137-6f31-4995-bd5d-850e35b690da |
Objetivos de la Administración del Riesgo - Referente normativo - Conceptos básicos - ¿Qué es el riesgo? - Clases de riesgos - ¿Qué significa gestionar el riesgo? - Proceso para la Administración del Riesgo - ¿Qué es el contexto estratégico? - ¿Cómo se identifica el riesgo? - ¿Cómo se analiza el riesgo? - ¿Cómo se valora el riesgo? - ¿Cómo se valoran los controles? - Elaboración del mapa de riesgos - Políticas de Administración del Riesgo. | es | escorpius | https://docs.mundotransporte.net/anuncio/curso_risk_management/ | 8ab7ed2a-782e-454b-a22a-2f200a0ab67b |
Restablecer un sitio de recuperación ante desastres (DR) duplicado
Después de que un sitio secundario (de respaldo) se recupera como el sitio primario (de producción), establezca un nuevo sitio de DR secundario.
El sitio de recuperación está en funcionamiento como el nuevo sitio de producción.
El proceso de devolver la actividad a un sitio de producción primario (activo), además del sitio secundario (de respaldo), depende del estado del sitio primario original.
Si el antiguo entorno de producción vuelve a estar disponible, complete los siguientes pasos para volver al sitio de DR primario original.
Restaure/replique la base de datos de DR y el sistema de archivos a la base de datos de producción original y al sistema de archivos, respectivamente.
Abra el nuevo IQ Bot primario (de producción) de DR.
Verifique que el nuevo entorno primario (de producción) de DR esté funcionando, como se esperaba.
Detenga los servicios del IQ Bot de DR en el sitio de recuperación de DR.
Establezca la replicación entre el nuevo IQ Bot de DR primario (de producción) y de DR secundario (en espera), (DB y NAS).
Si el antiguo entorno de producción primario de DR se vuelve completamente inutilizable debido al desastre, vuelva a establecer un nuevo sitio de DR secundario (en espera). Complete los pasos de recuperación de DR para restablecer los sitios de recuperación de desastres primarios y secundarios.
Restaure o replique la base de datos y los datos del sistema de archivos del entorno de DR al nuevo entorno de producción.
No se requieren pasos adicionales. Los sitios primarios y secundarios de DR se restauran.
La utilidad de activación del bot no necesita ejecutarse de nuevo. La activacion ocurre cuando IQ Bot se implementa por primera vez solo en los sitios de clúster de DR.
Para cualquier desastre posterior, solo será necesario ejecutar la consulta de la base de datos en la base de datos del IQ Bot de DR secundario (en espera). Esto es necesario porque la replicación entre DR primario (producción) y DR secundario (en espera) sobrescribe los datos del Bot Runner del sitio secundario de DR en la base de datos del sitio secundario de DR con los datos del Bot Runner de DR primario (producción).
Del mismo modo, la asignación entre el Bot Runner de DR primario y de DR secundario queda establecido. Utilice la misma asignación para todos los desastres subsiguientes o simulacros. | es | escorpius | https://docs.automationanywhere.com/es-LA/bundle/iq-bot-v6.5/page/iq-bot/topics/iq-bot/architecture/iq-bot-ha-dr-recovery-production.html | 80d03f14-f25e-4542-bd7e-6929269d79c6 |
Integración con API y Smart PinPad.
La integración vía API va enfocada para clientes que tienen un punto de venta local (aplicación de escritorio) o WEB. La comunicación se realiza mediante el consumo de servicios WEB (REST API) para la implementación de las 3 operativas venta, reimpresión y cancelación.
Ventajas de la integración por API Smart.
Acepta los principales medios de pago en el país desde una sola terminal.
Realiza cobros a 3, 6, 9, 12 y hasta 18 meses sin intereses con mas de 18 bancos nacionales.
Innovar en el mercado ofreciendo nuevas experiencias de pago a tus clientes.
Independencia del sistema operativo (Windows, MAC, Linux) y de la plataforma (Escritorio, web, tablet, móvil).
Olvídate de tener que instalar y actualizar drivers, librerías que solo funcionan en una plataforma, configurar el puerto en el que se conecta la terminal y reconfigurarlo en caso de que sea conectado en otro puerto diferente. Lo único que tienes que hacer con la terminal Smart es consumir la API Rest para empezar a cobrar con tarjeta. | es | escorpius | https://docs.netpay.com.mx/reference/introducci%C3%B3n-8 | 3b36c606-8634-4723-998c-e26a2c441444 |
Antes de poder usar códigos QR como credencial en Genetec ClearID™, debe crear su configuración de lector de código QR STid. Un código QR solo se puede utilizar como credencial para un lector de códigos QR STid después de que la configuración del lector de códigos QR se haya cargado en una tarjeta inteligente STiD OCB y luego se haya transferido al lector de códigos STid QR. | es | escorpius | https://techdocs.genetec.com/r/es-MX/Guia-del-Usuario-de-Genetec-ClearIDTM/Creacion-de-una-configuracion-de-lector-de-codigo-QR-STid-para-Genetec-ClearIDTM | a3f7d236-a60e-4ddf-8912-5731f66ff8a9 |
Acerca de los contenedores de servicios
Puedes usar los contenedores de servicios para conectar las bases de datos, los servicios Web, las memorias caché y otras herramientas a tu flujo de trabajo.
Los contenedores de servicios son contenedores de Docker que ofrecen una manera sencilla y portátil de alojar servicios que probablemente necesites para probar o usar tu aplicación en un flujo de trabajo. Por ejemplo, es posible que tu flujo de trabajo tenga que ejecutar pruebas de integración que requieran acceso a una base de datos y a una memoria caché.
Puedes configurar contenedores de servicios para cada trabajo en un flujo de trabajo. GitHub crea un contenedor de Docker nuevo para cada servicio configurado en el flujo de trabajo y destruye el contenedor de servicios cuando se termina el trabajo. Los pasos de un trabajo pueden comunicarse con todos los contenedores de servicios que son parte del mismo trabajo.
Nota: Si tus flujos de trabajo utilizan acciones de contenedor de Docker o contenedores de servicio, entonces debes utilizar un ejecutor de Linux:
Si estás utilizando ejecutores hospedados en GitHub, debes utilizar un ejecutor de Ubuntu.
Si estás utilizando ejecutores auto-hospedados, debes utilizar una máquina Linux como tu ejecutor, y ésta debe tener Docker instalado.
Comunicarse con contenedores de servicios
Puedes configurar trabajos en un flujo de trabajo para que se ejecuten directamente en una máquina del ejecutor o en un contenedor de Docker. La comunicación entre un trabajo y sus contenedores de servicios cambia en función de si un trabajo se ejecuta directamente en la máquina del ejecutor o en un contenedor.
Ejecutar trabajos en un contenedor
Cuando ejecutas trabajos en un contenedor, GitHub conecta los contenedores de servicios al trabajo mediante las redes de puente definidas por el usuario de Docker. Para obtener más información, consulta "Usar redes de puente" en la documentación de Docker.
Al ejecutar el trabajo y los servicios en un contenedor, se simplifica el acceso a la red. Puedes acceder a un contenedor de servicios usando la etiqueta que configuraste en el flujo de trabajo. El nombre del host del contenedor de servicios se correlaciona automáticamente con el nombre de la etiqueta. Por ejemplo, si creas un contenedor de servicios con la etiqueta redis, el nombre del host del contenedor de servicio será redis.
No es necesario configurar ningún puerto para los contenedores de servicios. Por defecto, todos los contenedores que forman parte de la misma red de Docker se exponen los puertos entre sí, y no se exponen puertos por fuera de la red de Docker.
Ejecutar trabajos en la máquina del ejecutor
Cuando ejecutas trabajos directamente en la máquina del ejecutor, puedes acceder a los contenedores de servicios usando localhost:<port> o 127.0.0.1<port>. GitHub configura la red de contenedores para habilitar la comunicación desde el contenedor de servicios hasta el host de Docker.
Cuando un trabajo se ejecuta directamente en una máquina del ejecutor, el servicio que se ejecuta en el contenedor de Docker no expone sus puertos al trabajo del ejecutor por defecto. Debes asignar los puertos del contenedor de servicios al host de Docker. Para obtener más información, consulta "Asignar puertos del host de Docker y del contenedor de servicios".
Crear contenedores de servicios
Puedes usar la palabra clave services para crear contenedores de servicios que sean parte de un trabajo en tu flujo de trabajo. Para obtener más información, consulta jobs.<job_id>.services.
Este ejemplo crea un servicio llamado redis en un trabajo llamado container-job. El host de Docker en este ejemplo es el contenedor node: 10.18-jessie.
name:Rediscontainerexampleon:pushjobs:# Etiqueta del trabajo del contenedorcontainer-job:# Los contenedores deben ejecutarse en sistemas operativos basados en Linuxruns-on:ubuntu-latest# Imagen de Docker Hub que 'container-job' ejecuta enel contendor:node:10.18-jessie# Contenedores de servicios para ejecutar con servicios de 'container-job':# Etiqueta usada para acceder al contenedor de serviciosredis:# Imagen de Docker Hubimage:redis
Asignar puertos del host de Docker y del contenedor de servicios
Si tu trabajo se ejecuta en un contenedor de Docker, no necesitas asignar puertos en el host o en el contenedor de servicios. Si tu trabajo se ejecuta directamente en la máquina del ejecutor, tendrás que asignar cualquier puerto requerido del contenedor de servicios a los puertos de la máquina del ejecutor del host.
Puedes asignar puertos de contenedores de servicios al host de Docker utilizando la palabra clave ports. Para obtener más información, consulta jobs.<job_id>.services.
Asigna el puerto TCP 80 del contenedor al puerto 8080 del host de Docker.
Asigna el puerto UDP 80 del contenedor al puerto 8080 del host de Docker.
Asigna un puerto UDP elegido aleatoriamente del contenedor al puerto UDP 8080 del host de Docker.
Cuando asignas puertos utilizando la palabra clave ports, GitHub utiliza el comando --publish para publicar los puertos del contenedor en el host de Docker. Para obtener más información, consulta "Redes de contenedores de Docker"en la documentación de Docker.
Cuando especificas el puerto del host de Docker pero no el puerto del contenedor, el puerto del contenedor se asigna aleatoriamente a un puerto gratuito. GitHub establece el puerto del contenedor asignado en el contexto del contenedor de servicios. Por ejemplo, para un contenedor de servicios redis, si configuraste el puerto del host de Docker 5432, puedes acceder al puerto del contenedor correspondiente utilizando el contexto job.services.redis.ports[5432]. Para obtener más información, consulta "Contextos".
Ejemplo de asignación de puertos Redis
Este ejemplo asigna el puerto 6379 del contenedor de servicios redis al puerto 6379 del host de Docker.
name:RedisServiceExampleon:pushJobs:# Etiqueta del trabajo del contenedorrunner-job:# Debes usar un entorno Linux cuando uses contenedores de servicios o trabajos del contenedorruns-on:ubuntu-latest# Contenedores de servicios para ejecutar con servicios de 'runner-job':# Etiqueta usada para acceder al contenedor de serviciosredis:# Imagen de Docker Hubimage:redis#puertos:# Abre el puerto tcp 6379 en el host y el contenedor de servicios-6379:6379 | es | escorpius | https://docs.github.com/es/enterprise-server@3.1/actions/using-containerized-services/about-service-containers?learn=continuous_integration&learnProduct=actions | 4e9cdead-a924-40d1-b959-baf70517d21e |
Actualizar su versión de OJS
Este capítulo cubre los aspectos técnicos de actualizar su versión de OJS 3.X. Planificar la actualización contribuirá en gran medida a que este sea un proceso exitoso. Antes de realizar cualquier actualización, es importante asegurarse de que su servidor cumpla con los requisitos de OJS 3.X y que su instalación de OJS 2.x no sea demasiado antigua para actualizarse a OJS 3.X. Después de determinar que su servidor cumple con los requisitos, puede continuar con la actualización a OJS 3.X.
Es importante realizar primero una actualización de prueba. Para hacer esto, deberá realizar una copia completa de su revista OJS 2.x que incluya la base de datos y el área de archivos. Siga las instrucciones de actualización de esa copia. Las instrucciones oficiales de actualización se pueden encontrar directamente en la documentación de ACTUALIZACIÓN. Aquí encontrará instrucciones para actualizar desde varias versiones de OJS 2.x.
Haga que su personal técnico se familiarice con los pasos de actualización incluidos en los archivos de descarga de la última versión de OJS 3, disponible en el sitio web de PKP.
Cree un "sandbox" donde pueda realizar una actualización de prueba. Este también es un buen momento para hacer una copia de seguridad de su instalación.
Para hacer un "sandbox" necesitará desempaquetar la nueva versión de OJS 3 en una nueva área de su servidor web (donde no interferirá con su instalación existente de OJS 2) y crear copias de su base de datos, de su directorio de archivos y de su directorio público para usarlos en el "sandbox" de OJS 3.
Realizar una actualización de "sandbox" le dará una indicación de cuánto tiempo llevará el proceso de actualización y si se requerirá una limpieza o ajuste adicional. También puede darle la oportunidad de recorrer algunas de las nuevas funciones de OJS 3.
Para evitar que se acceda accidentalmente a su "sandbox" OJS 3 o que se indexe, recomendamos limitar el acceso a él solo a usuarios/as autorizados a través de una directiva NoIndex o a una autenticación básica proporcionada por su servidor web. Por lo general, ambos se logran utilizando un archivo .htaccess, pero los detalles dependerán de la configuración de su servidor web.
También es posible que desee evitar que la instalación "sandbox" de OJS 3 envíe correos electrónicos a personas reales mientras completa su evaluación y revisión. Puede hacer esto cambiando las direcciones de correo electrónico en su base de datos "sandbox" usando esta instrucción SQL:
UPDATE users SET email = CONCAT(email, 'test');
A continuación, edite su archivo de configuración config.inc.php en la instalación "sandbox" para agregar los detalles de la instalación existente de OJS 2, pero asegúrese de especificar las copias de su base de datos y el directorio de archivos en lugar de las versiones de producción en uso de la instalación OJS 2 existente. Siga las instrucciones en docs/UPGRADE para actualizar la base de datos. (Esto también reorganizará su directorio de archivos, ¡por eso es tan importante hacer una copia!)
Consulte la sección Solución de problemas de más abajo para ver los posibles errores que se puede encontrar durante el proceso de actualización.
Si la actualización se completa con éxito, inicie sesión en la instalación "sandbox" de OJS 3 y revise que todos los envíos y archivos están presentes y que todo se muestra correctamente.
Una vez que esté satisfecho con la actualización de prueba, continúe con el siguiente paso.
Ahora que ha probado la actualización "sandbox" y está satisfecho con los resultados, es hora de actualizar su instalación. El día establecido, a la hora establecida, desconecte su revista OJS 2.x y siga las instrucciones en docs/UPGRADE para actualizar el software. Para hacerlo, repita los pasos de actualización con su instalación de producción. Antes de actualizar su instalación, realice una copia de seguridad completa de su base de datos y de su carpeta de 'archivos'. Si el proceso de actualización falla, necesitará recuperarlos de la copia de seguridad antes de continuar. Las instrucciones oficiales de actualización se pueden encontrar directamente en la documentación de ACTUALIZACIÓN. Cuando la actualización se complete con éxito, informe a los editores/as para que puedan iniciar sesión y comenzar a trabajar.
Si su instalación de OJS aún no tiene la carpeta 'archivos' ubicada fuera de la instalación de OJS accesible desde la web, muévala ahora. El incumplimiento de este requisito es el único riesgo de seguridad significativo al que enfrentan las revistas OJS. Consulte la sección "Configuración recomendada" del documento README incluido en sus archivos de descarga OJS para más detalles. | es | escorpius | https://docs.pkp.sfu.ca/upgrading-ojs-2-to-3/es/upgrading-ojs | 3c58ec43-452b-445c-a0ec-3b69211ded99 |
Desde sus inicios en 2012, el Mercadito POP se ha distinguido por ser una plataforma independiente y autogestionada, que promueve emprendimientos creativos bolivianos impulsando a la economía creativa local, propiciando intercambios y colaboración dentro de nuestro sector.
PROYECTOR es un espacio que pone a disposición las plataformas digitales del Mercadito POP para aquellos emprendimientos creativos que deseen promocionar sus marcas de una manera comprensiva y personalizada, en un display virtual.
A través de PROYECTOR, ayudamos a las marcas a promover:
- Una nueva colección- Una cápsula de edición limitada- Nuevos productos- Ofertas de temporada- Pedidos especiales para fin de año
¿CÓMO FUNCIONA?Las marcas tendrán la oportunidad de reservar un espacio en la agenda, a partir del 15 de octubre hasta el 15 de diciembre de 2021, con la posibilidad de agendar más de una fecha, dependiendo la disponibilidad de cupos. La reservación de fechas se hace según el orden de llegada de los formularios. Cada vez que recibamos un formulario, nos contactaremos con el emprendimiento para bloquear fechas en el calendario.
Bs. 220Publicación de 5 fotos máximo o un video máximo de 1 minuto y stories + boost por 2 días
Bs 270Publicación de 5 fotos máximo o un video máximo de 1 minuto y stories + boost por 3 días
Bs 320Publicación de 5 fotos máximo o un video máximo de 1 minuto y stories + boost por 4 días
Bs 370Publicación de 5 fotos máximo o un video máximo de 1 minuto y stories + boost por 5 días
Nuestras publicaciones con boost tienen un alcance de entre 5.000 y 35.000+ vistas en instagram y facebook.
Trabajaremos con los emprendimientos para curar una publicación (post) que se ajuste a la ética y estética de su marca, apoyándoles con el storytelling y ofreciendo una asesoría básica para lograr un contenido visual atractivo.
Cada post o publicación tendrá derecho a un máximo de 5 fotos o un video de máximo 1 minuto que se diseminarán en feed, stories (y reels cuando aplique) en instagram y facebook, además de un link en nuestra biografía.
Las fotos o video a publicarse serán enviadas por las marcas al Mercadito POP, quienes contarán con nuestra guía en curaduría y dirección creativa de contenidos.
Como en todas nuestras convocatorias, nos reservamos el derecho de admisión para emprendimientos creativos que demuestren tener una propuesta clara que se ajuste a nuestros criterios de calidad.
Para participar de esta convocatoria llena el formulario. Una vez enviado el formulario deberías recibir un correo electrónico de google forms confirmando el envío. Si no lo recibes, por favor vuelve a llenar el formulario. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSf3JhvZpC6kmeHKwoXSXl8IlStbe8mouob8xSV-0hU2NjXnmA/viewform?usp=send_form | f83d0f5d-9b44-473c-a10d-6565aeeaabc5 |
Para comprobar que sus atributos de identidad se sincronizaron en Genetec ClearID™ de manera correcta, puede revisar el estado de sincronización en la Genetec ClearID™ One Identity Synchronization Tool o en el portal web de Genetec ClearID™. | es | escorpius | https://techdocs.genetec.com/r/es-MX/Guia-del-Usuario-de-Genetec-ClearIDTM/Revisar-el-estado-de-sincronizacion-de-la-Genetec-ClearIDTM-One-Identity-Synchronization-Tool | 45c66ceb-803c-4dc1-acc4-1629a2969736 |
Antes de que pueda usar códigos QR como credenciales en Genetec ClearID™, debe configurar sus dispositivos STid para admitir el formato de tarjeta personalizado con código QR que se usa en Genetec ClearID™. Luego, se puede usar un código QR como credencial para tener acceso a entradas de estacionamiento, torniquetes o instalaciones cerradas. | es | escorpius | https://techdocs.genetec.com/r/es-MX/Guia-del-Usuario-de-Genetec-ClearIDTM/Configuracion-de-dispositivos-STid-para-Genetec-ClearIDTM | aac19ad6-4c6f-4462-be4a-48417ff1301f |
Actualización del sistema de IQ Bot 5.0.x a 5.1.x
Siga estos pasos en una máquina que tenga instalada la base de datos SQL de MS.
La base de datos SQL Server de MS debe pertenecer a la misma versión en los servidores de base de datos de origen y destino.
Antes de restaurar la base de datos, detenga todos los servicios de IQ Bot y asegúrese de que ninguno de los servicios esté en ejecución.
Asegúrese de que la utilidad de migración esté disponible para su uso con los siguientes archivos de proceso por lotes necesarios para la actualización:
Nota: La secuencia de comandos de la utilidad de migración admite la migración de instancias de aprendizaje y bots de una instancia de instalación de IQ Bot v5.1.x a otra instancia de instalación de IQ Bot v5.1.x. No funciona para la migración de IQ Bot 5.0.x a IQ Bot 5.1.x.
Esta tarea muestra los pasos necesarios para actualizar su sistema de IQ Bot de la versión 5.0.x a la versión 5.1.x.
Haga una copia de seguridad de la base de datos con el archivo Backup_DB.BAT. El archivo contiene lo siguiente:@ECHO OFFSETLOCALREM Build a list of databases to backupFOR %%G IN (ClassifierData,FileManager,MLData) DO ( ECHO %%G.BAK SqlCmd -S ec5-55-555-555-555.ap-south-1.compute.amazonaws.com -U username -P password -Q "BACKUP DATABASE [%%G] TO Disk='C:\kj\%%G.bak'" )ENDLOCAL.
(ClassifierData,FileManager,MLData)
Seleccione una o más bases de datos para respaldar. Aquí están seleccionadas las tres bases de datos.
ec5-55-555-555-555.ap-south-1.compute.amazonaws.com
Este es un marcador de posición para el nombre del servidor de la base de datos SQL de MS. Reemplácelo con el nombre de su servidor de base de datos.
Este es un marcador de posición para la ruta de salida de los archivos de respaldo. Modifíquela según sus necesidades.
Para restaurar uno o más archivos de copia de seguridad, copie todos los archivos de copia de seguridad de la base de datos (.bak) en el servidor de base de datos y ejecute lo siguiente desde la línea de comandos: sqlcmd -S ec5-55-555-555-555.ap-south-1.compute.amazonaws.com -U username -P password -Q "RESTORE DATABASE AliasData FROM Disk='C:\IQBot_DB_Backup\AliasData.bak'
Modifique la ruta del archivo de respaldo según sus necesidades. Además, cambie el nombre de usuario y la contraseña de la base de datos según la configuración de su base de datos. | es | escorpius | https://docs.automationanywhere.com/es-LA/bundle/iq-bot-v6.5/page/iq-bot/topics/iq-bot/migration/iq-bot-migration-upgrade-from-v5-0-to-v5-1.html | b56c3366-8d6b-4964-b386-710b8da80ab7 |
Puente ethernet con OpenVPN
Otras guías detallan la configuración de OpenVPN para un puente 'tun', donde el tráfico es enrutado eficientemente entre un par de sitios alejados geográficamente, pero esta guía trata acerca de los puentes 'tap'. De hecho, describe cómo unirse a un par de sitios que reenvían todo el tráfico ethernet, independientemente del protocolo. Esto es útil para el desarrollo, probar redes y si necesitas reenviar protocolos que no sean IP. Esto es también más simple que los puentes tun porque no tiene que preocuparse por el enrutamiento, solo se necesita ejecutar un único servidor DHCP en uno u otro lado del puente.
OpenVPN es cubierto en este otro artículo, así que haré referencias a las secciones en lugar de copiar y pegar partes de esto aquí. Espero que esto cubra las brechas necesarias para obtener un puente ethernet que funcione.
Hay dos máquinas físicas (cliente PM y servidor PM) y cuatro máquinas virtuales. El objetivo es que el 'Cliente privado' se comunique directamente con el 'Servidor privado', como si estuvieran en el mismo segmento de Ethernet. El conmutador (switch) en el medio es solo mi red domestica pero usted puede considerar que se trata de internet si lo desea. Muchas configuraciones reales harán que 'el servidor de puerta de enlace (Server Gateway)' y el 'Servidor privado' sean lo mismo, no hay razón para que sean distintas, sin embargo, siento que es más fácil seguir lo que está sucediendo si son distintas.
VirtualBox es mi solución preferida para virtualización por que se instala limpiamente en Slackware 14.2 y -current y es fácil de usar. ¡Si tiene cuatro máquinas físicas en las que puede instalar Slackware, por supuesto puede hacer todo esto sin virtualización! En mi caso yo tengo dos máquinas físicas que representan cada 'sitio' que quieres unirte. Todas las máquinas virtuales corren Slackware de 64 bit versión 14.2 sin parchar.
Sin más preámbulos, sigamos configurando nuestro servidor privado. Le he dado a la máquina virtual los siguientes recursos:
En la configuración de red de Virtualbox, le he dicho a la máquina virtual que use 'Red interna' y escribí el nombre de la red 'slacknet' por falta de un nombre mejor. Si usted quiere podrías llamarlo 'privado'. Nada alcanzará esta red a menos que configuremos una máquina como enrutador.
Yo instalé Slackware con el conjunto de discos A, AP, N y L por que no necesito ninguna GUI pero es necesario las herramientas de red, pero esto realmente no importa, si querés podes hacer una instalación completa. Configure esta máquina con una dirección IP estática, en este caso 10.0.0.1. De otra forma, la instalación sigue las opciones por defecto.
Luego del arranque, solo hay una cosa que debemos hacer para que esta prueba sea realista. Es necesario habilitar Dnsmasq. Puede seguir ese enlace para obtener más detalles, pero solo necesitamos un pequeño archivo de configuración /etc/dnsmasq.conf que contiene solo:
interface=eth0 dhcp-range=10.0.0.50,10.0.0.70,12h
¡Eso es! Primero haga una copia de respaldo del archivo antiguo dnsmasq.conf en algún lugar si está preocupado por perder todos los comentarios, pero no importa realmente, ya que es una máquina de pruebas desechable. Lo anterior es todo lo que necesita para trabajar con el servidor dhcp. Eso es lo que hace tan grande a Dnsmasq.
# chmod 755 /etc/rc.d/rc.dnsmasq # /etc/rc.d/rc.dnsmasq start
¡Entonces ahora tenemos nuestro servidor privado corriendo sobre tu red privada! Por el momento, nada puede verlo, pero si instalara otra máquina virtual y la conectara a esa red privada (slacknet), obtendría una dirección IP. Hemos hecho esto simplemente para demostrar que el tráfico que no es IP (es decir, DHCP) puede atravesar nuestro puente y DHCP es solo una forma conveniente de hacerlo.
Configuración de la máquina virtual en VirtualBox
El primer NIC en VirtualBox también conocido como 'Adaptador 1' en la interfaz gráfica (GUI) de VirtualBox terminará siendo eth0 en la máquina virtual Slackware iniciada, solo tenga en cuenta esto. Yo configuraré esto como 'Adaptador puenteado' en 'Adjunto a:' en la GUI. Note que para todas las NICs yo estoy configurando 'modo promiscuo' a 'permitir todo', aunque no tengo idea si eso es necesario para todas las NICs en todas las máquinas de esta guía.
Ahora todas las preguntas que Slackware le hace durante la configuración de la red se aplican a la interfaz pública que está conectada directamente (a través del puente de VirtualBox) al conmutador (switch) en el centro del diagrama anterior. Lo más probable es que sea el enrutador de banda ancha de su hogar el que proporcionará una dirección IP y tal vez (si tiene suerte) un servidor de nombres (DNS) apropiado. No importa, siempre que haya algo que pueda usar para identificar está interfaz pública en la red. De aquí en adelante, me referiré a la interfaz ethernet de está maquina como 'vpn', o podemos decir 'vpn.localnet', aunque, si solo tiene una dirección IP, solo use esa.
Las buenas noticias es que no importa si esta 'choca' con el rango de direcciones IP de las que hablamos en la configuración de dnsmasq de el 'servidor privado' por que… bueno… esto es realmente privado. ¿Limpio eh? Obviamente, esto sería un gran problema si queremos agregar más adelante el enrutamiento del 'Servidor privado' al mundo exterior, pero ese será otro ejemplo.
El primer paso es instalar tunctl. Voy a hacer la suposición (posiblemente injusta) de que sabes cómo instalar paquetes de Slackware desde slackbuilds.
Este es un hecho triste que a pesar de que tenemos una NIC asignada a propósito a la tarea de hablar con nuestra red privada, es decir, no se comparte con ningún otro tráfico, todavía necesitamos crear un puente del kernel para que OpenVPN pueda hablar correctamente con la NIC. En otras palabras, no podemos decirle a OpenVPN que simplemente 'use eth1' (o que sea tan simple). Esto requiere un dispositivo 'tap'. Y un tap puede solo hablar a un dispositivo NIC a través de un puente. Así que echemos un vistazo a la configuración de red en Slackware.
IPADDR[0]="" NETMASK[0]="" USE_DHCP[0]="yes" ...
# Ejemplo de como configurar un puente: # Note el agregado de la variable "BRNICS" la cual contiene un lista separada por espacios # de las interfaces de red físicas que tu quieres agregar a el puente. ...
IFNAME[1]="br0" BRNICS[1]="eth1 tap0" IPADDR[1]="0.0.0.0"
Se cuidadoso con los números. Los corchetes son los que le dicen a Slackware que este es el segundo dispositivo que configuramos como puente, y nosotros queremos agregar el dispositivo eth1 a el puente junto con el dispositivo tap0. Slackware no configura el dispositivo eth1, ni siquiera necesitamos mencionarlo o referirlo de otra manera en los archivos de configuración como esclavo del puente.
Algunas personas pueden configurar aquí br0 como br1, para indicar que esta conectado al segundo NIC y mantenerlos igual. Usted puede hacer esto. También puedes cambiar el nombre de tap0 si tu lo deseas, la experiencia me dice que es mejor usar siempre números bajos para todo independientemente de lo que hagan. Para mí, al menos, reduce la confusión.
No necesitas configurar la dirección IP a 0.0.0.0, pero esto es una forma práctica de hacer que el puente sea levantado sin darle una dirección ip, y no es un problema. Si usted no configura alguna dirección ip, usted puede hacer 'ifconfig br0 up' posteriormente.
# brctl show br0 bridge name bridge id STP enabled interfaces br0 8000.485b39c042ee no eth0 tap0
So that's done the bridging config. Now OpenVPN (when it's eventually configured) will talk nicely to the private network aka 'slacknet' without any trouble, even if it only has 'nobody' as a username.
Así que esta es la parte en la que puedo descansar tranquilamente 'sobre los hombros de gigantes' por así decirlo. Por favor, configure su PKI para un servidor OpenVPN siguiendo guide in the OpenVPN howto. Siga toda la sección 5 para tener un conjunto de claves públicas y privadas para el servidor. No te preocupes por crear el archivo de configuración para hacer referencias a ellos, ya que lo haremos aquí.
So this is the part where I can just rest easy 'on the shoulders of giants' so to speak. Please setup your the PKI stuff for an OpenVPN server by following the guide in the OpenVPN howto. Follow all of section 5 so you have a set of public and private keys for the server. Don't worry about creating the config file to reference them from though as we'll do that back here. Ready? Good.
So my /etc/openvpn/server.conf is a little simpler than the one in the OpenVPN howto. We don't care about any of the routing stuff, and I've removed all the comments for brevity. You can always check options in the manual page for OpenVPN if you want but most are self-explanatory.
Yo removí la palabra clave para vpn.key (recuerda que es equivalente de 'server1.key' en el how to de OpenVPN). Eh evitado renunciar a root. Usted ejecutaría una configuración más segura si este fuera un sistema de producción al comprender las opciones en la página de manual de OpenVPN, esto es solo para que pueda trabajar.
I have removed the passphrase from vpn.key (remember that's the equivalent of 'server1.key' in the OpenVPN howto). I've avoided giving up root as well. You would run a more secure setup if this was a production system by understanding the options in the OpenVPN manual page, this is just to get you working.
Ahora usted puede volver a atrás a los otros artículos y leer Configuración del servidor OpenVPN. Ahora usted puede saltar a los scripts que hablan son rc.openvpn, para asegurarte de tener un script que inicie OpenVPN.
Now you can go back to the other article and look at Setting up the server. Skip forward to the stuff that talks about rc.openvpn, to ensure you have a script to start OpenVPN up. Once you have that you should be able to startup without seeing errors in /var/log/openvpn.log.
Configuración de VirtualBox
Al igual que la máquina 'puerta de enlace privado', esta máquina puede tener dos NICs. 'Adaptador 1', sin embargo, puede ser NAT en lugar de puenteado, ya que nada tiene que ser capaz de encontrarlo. Like the 'Private Gateway' machine, this machine will have two NICs. 'Adapter 1', however can be NAT instead of bridged, as nothing needs to be able to find it. El 'Adaptador 2' puede estar conectado a la red privada 'slacknet'. Yo hice le asigne el mismo nombre que en la otra máquina del servidor, ya que se conectarán entre sí, pero no importa como se llame, siempre que el 'Cliente privado' use el mismo nombre. 'Adapter 2' will be connected to a private 'slacknet' network. I made the name the same as on the other server machine, as they will become connected together but it doesn't matter what you call it so long as 'Private Client' uses the same name.
Me temo que una vez más, necesitarás instalar tunctl, crear el dispositivo tap0 y habilitar el puente exactamente como sucedio con la puerta de enlace del servidor. Una vez que tap0, y br0 son creadas en el arranque usted puede configurar OpenVPN. I'm afraid once again, you'll need to install tunctl, create a tap0 device and enable the bridging exactly as happened for the Server Gateway. Once tap0, and br0 are created on boot you will be good to configure OpenVPN.
Una vez más, pongo en juego el otro howto para la configuración PKI del lado del cliente. Sin embargo, usted puede saltar la creación del archivo rc.openvpn ya que no estaremos ejecutando OpenVPN como un demonio. El archivo de configuración del cliente es un simple archivo(/etc/openvpn/client.conf):
Once again, I bring into play the other howto for the PKI config on the client side. However you can skip the rc.openvpn creation as we won't be running as a daemon. The client configuration (/etc/openvpn/client.conf) is a little simpler:
Ahora debería poder conectarse a la 'Puerta de enlace del servidor' con este comando como root: You should now be able to connect to the 'Server Gateway' with this command as root:
openvpn /etc/openvpn/client.conf
Very much like the 'Private Server' this machine will have similar VirtualBox setup. It will have a single NIC connected to a network called 'slacknet'.
Iba a usar Slackware para esto, pero decidí hacer trampa y usar Slax (distribución de CD de inicio) para ahorrar tiempo en la instalación. Slax solicita una dirección IP mediante DHCP, por lo que realmente tiene todo lo que necesita para probar el puente (solicitud DHCP enviada, respuesta DHCP recibida).
I was going to use Slackware for this, but I decided to cheat and use Slax (Bootable CD distro) to save time on the install. Slax requests a DHCP address on boot, so it really has all you need to test the bridge out (DHCP request sent, DHCP response received). Si en el arranque va todo bien, obtendras una dirección IP como 10.0.0.50 (o al menos en el rango de direcciones proporcionadas por el servidor Dnsmasq que configuramos en el 'Servidor privado'). If all goes well when you boot you'll get an IP address something like 10.0.0.50 ( or at least in the range of addresses provided by the Dnsmasq server we setup on 'Private Server')
Pruebas de extremo a extremo
Entonces, una vez que las cuatro máquinas virtuales (¡sí!) estén en funcionamiento y corriendo, debería ser posible (si todo funciona) iniciar el Cliente privado y obtener una dirección IP en el rango correcto, es decir, entre 10.0.0.50 y 10.0.0.70. Preste mucha atención a /var/logs/openvpn.log sobre la 'puerta de enlace de servidor' y, por supuesto, los mensajes mostrados cuando se ejecuta OpenVPN en la 'puerta de enlace del cliente', ya que deberían informarle lo que está mal. OpenVPN es bastante buena. El paranoico también querrá verificar /var/state/dnsmasq/dnsmasq.leases en el 'Servidor privado' para asegurarse de que todo está bien y que en realidad estamos hablando a través del puente.
So once all four (yes!) virtual machines are up and running, it should be possible (if all is working) to boot the Private Client and get an IP address in the right range, i.e. between 10.0.0.50 and 10.0.0.70. Pay close attention to /var/logs/openvpn.log on 'Server Gateway' and of course the messages displayed when running openvpn on 'Client Gateway' as they should tell you what's wrong. OpenVPN is pretty good like that. The paranoid will also want to check /var/state/dnsmasq/dnsmasq.leases on 'Private Server' to reassure themselves that all's well and we are actually talking across the bridge.
Como explique en la introducción, es posible probar todo esto sin el 'Servidor privado', y combina la función de 'Servidor privado' y 'Servidor de puerta de enlace' en una simple máquina. Sigue leyendo para descubrir cómo.
Lo primero que debe hacer es apagar el 'servidor privado'.
A continuación, debemos asignar una dirección IP a nuestro puente Ethernet en el 'Servidor de puerta de enlace'.
# ifconfig br0 10.0.0.1 netmask 255.255.255.0
¡Asignamos una dirección IP a el puente y no a eth1!
Ahora solamente necesitamos correr una instancia de dnsmasq sobre la interfaz br0, para servir solicitudes a la VPN. Como la configuración del 'Servidor privado', /etc/dnsmasq.conf debería verse así:
interface=br0 dhcp-range=10.0.0.50,10.0.0.70,12h
Entonces es solo cuestión de ejecutar dnsmasq:
En este punto, rebooteando el 'Servidor privado' debería obtener una dirección IP del servidor consolidado, y eso es todo. Sin embargo, también cambié el old 'Servidor privado' a dhcp para confirmar que también podría obtener una dirección IP desde 'Server Gateway'. | es | escorpius | https://docs.slackware.com/es:howtos:network_services:ethernet_bridging_with_openvpn?rev=1550450696 | d1fbced6-196c-446b-ba4d-6e904f46a930 |
Seguridad de los servidores de Anveo
Los datos entre la aplicación Anveo Mobile App y el servidor Anveo se transfieren encriptados. Este artículo describe la mejor manera de configurar la seguridad.
Certificado SSL de creación propia para entornos de prueba
Anveo ofrece la creación automática de un certificado SSL de creación propia para un comienzo fácil. Por lo tanto, por razones técnicas, la aplicación Anveo Mobile App no puede comprobar la fiabilidad de la misma. Por lo tanto, este certificado sólo puede utilizarse para entornos de prueba.
Certificado SSL de confianza para entornos activos
Una conexión de datos fiable requiere la compra de un certificado SSL para una URL específica a una autoridad de certificación oficial. El usuario de Microsoft Dynamics, su socio de Microsoft o su proveedor de servicios de TI es responsable de ello.
Para verificar la confiabilidad, se requiere una dirección de Internet completa «Full Qualified Domain Name» (FQDN) al ingresar al Servidor Anveo. No se puede utilizar ninguna dirección IP directamente.
El servidor Anveo soporta todos los métodos de cifrado ofrecidos en el marco de Microsoft .NET. El certificado SSL determina el tipo de cifrado y la fuerza de la clave que se utiliza y, por lo tanto, no es responsabilidad de Anveo. Esta información se proporciona cuando se crea el certificado SSL. Esto lo suele hacer un administrador de TI. Es importante seguir las recomendaciones actuales sobre el procedimiento de cifrado y la fuerza de la clave.
Una llave demasiado débil podría afectar negativamente a la seguridad. La clave utilizada se especifica en la configuración del Servidor Anveo.
Por razones de seguridad, recomendamos utilizar la última versión de TLS. El Servidor Anveo (versión para .NET versión 4.7.2) está diseñado para solicitar a Microsoft Windows Server la versión TLS a utilizar. Por lo tanto, incluso si una nueva versión TLS está disponible, un Servidor de Anveo existente es compatible con las nuevas versiones sin actualizar el Servidor de Anveo. Este es el procedimiento recomendado por Microsoft.
En la versión 10 de la aplicación Anveo Mobile App, ofrecemos dos versiones del Servidor Anveo: Uno que soporta la versión 4.7.2 del .NET y el otro es para el .NET 2. Recomendamos encarecidamente que utilice la versión más reciente, ya que esta versión admite automáticamente la versión más reciente de TLS, si está configurada en Microsoft Windows Server. Sólo por razones de compatibilidad, la versión antigua todavía está disponible.
Las versiones más recientes de Anveo Mobile requieren el uso del .NET 4.7.2 por razones de seguridad.
Configurar la versión de TLS en Microsoft Windows Server
La versión TLS se configura en el Registro de Windows Server. Por favor, póngase en contacto con el administrador del sistema para establecer esta configuración. Tenga en cuenta que esta configuración es una configuración del lado del servidor y puede afectar a otros servicios y aplicaciones.
Este es un manual externo sin garantía de corrección e integridad. La configuración se realiza bajo el riesgo del usuario y es responsabilidad de la infraestructura y, por lo tanto, fuera del soporte de Anveo.
Compatibilidad con los dispositivos móviles
La versión de cifrado y TLS utilizada también debe ser compatible con los dispositivos móviles. Si se utiliza la versión más fuerte y más reciente y la codificación en el lado del servidor, los dispositivos móviles también deben estar disponibles e instalados con las actualizaciones correspondientes. Esto debe ser comprobado en un sistema de prueba separado antes de la activación. | es | escorpius | https://docs.anveogroup.com/es/manual/anveo-client-suite-2/instalacion/seguridad-de-anveo-server/?product_version=Version%209&product_name=anveo-mobile-app | 48d3c15a-0745-4407-861e-876bd9a6c600 |
Los datos que se suministren en este formulario se validarán, condensarán y así se podrá agilizar el trámite de suscripción. Nos comprometemos a cumplir el marco jurídico en cuanto al tratamiento de datos personales dentro de la legislación colombiana.
Indique un correo de Gmail para que sea más sencillo autorizar su acceso al contenido de la Zona V.I.P. de El Observador Siglo XXI
Vigencia de la suscripción inicial *
1 mes (COP$10.000 - US$3 - UE€2,50)
3 meses (COP$30.000 - US$9 - UE€7,50)
6 meses (COP$60.000 - US$18 - UE€15)
12 meses (COP$120.000 - US$36 - UE€30)
Seleccione la opción "En efectivo" sí y sólo sí usted reside en Facatativá
Transferencia o consignación bancaria
Sugiera UN SOLO CASO para ser investigado
Le solicitamos que se refiera a un solo caso, teniendo en cuenta que otros suscriptores sugieran el mismo y así, durante el tiempo de su suscripción, logre ver resultados investigativos totales o parciales. Sí la investigación de su caso sugerido no se llega a publicar dentro del tiempo de su suscripción, le rogamos indicárnoslo al finalizar la misma para hacerle llegar el artículo sobre su caso sugerido cuando sea publicado.
1. Los cortes de recaudo del dinero por concepto de suscripciones serán los 28 de cada mes, esa será la fecha límite, y en base a lo recaudado se realizarán investigaciones.2. La primera investigación se publicará un mes después del primer corte de recaudo del dinero por concepto de suscripciones. Esto indica que la suscripción no tiene efectos inmediatos, sino que se presentará un retraso para lograr el monto necesario para cada artículo. De tal manera que si el primer corte es el 28 de junio, la primera investigación será publicada en agosto 1 y será desde agosto que corra el tiempo de suscripción elegido.3. El valor de cada artículo está tasado por cada 15 suscriptores. El número mensual de artículos de investigación publicados será directamente proporcional al número de grupos de 15 personas que se configuren cada corte. Si en un mes hay un grupo que no alcanza a ser de 15, se hará seguimiento, en video, de alguna investigación hecha.4. El valor de la suscripción tendrá el efecto altruista de permitir el flujo de información en video a quienes no son suscriptores, al final de cada video aparecerán los nombres de los suscriptores y serán omitidos los de quienes así lo decidan.5. Los suscriptores se comprometen a abstenerse de tomar pantallazos de los artículos para difundirlos por aplicaciones de mensajería y redes sociales. El suscriptor que sea descubierto en esta actividad será excluido sin derecho a desembolso de dinero.6. El sitio de la Zona V.I.P. sólo tendrá el contenido investigativo por el que pagan los suscriptores. Será un sitio desde ceros, por lo que al principio no se verá ningún contenido. 7. La Zona V.I.P. NO tendrá anuncios publicitarios de ninguna índole, pues estos se mantienen en la Zona General, sitio principal de El Observador Siglo XXI.8. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSd_JE2GGtivh1jRE-brounAoYg6jnOxKeH4IgpGnYHCg0r2hA/viewform?usp=send_form | 66139ec5-c0f3-4506-98d9-0c0dbe3da084 |
Diplomado de Gestión en Prevención y Control de Infecciones asociadas a la atención de Salud
Diplomado en Gerontología: Acompañando Trayectorias de vida de las personas Mayores
Diplomado en Calidad y Acreditación en Instituciones Sanitarias
Diplomado Cuidados de Enfermería en el Adulto y Persona mayor Hospitalizada
Diplomado en Actualización en Ciencias Biomédicas
Nombre Completo Participante *
Institución -Lugar de Trabajo *
Valor Normal del Diplomado: $1.578.500.- (Recuerden enviar sus documentos para su titulación) Becas Especiales *
Becas Convenio docente asistencial: $315.000
Becas Académicos UCN: $ 315.000
Profesionales Externos: $630.000
Información de Trasferencias
Participantes Nacionales Trasferencia Electrónica a Nombre de: Universidad Católica del Norte, Sede Coquimbo RUT. 81.518.400-9 Tipo de cuenta: Cuenta Corriente en pesos ($)Número de la Cuenta :03-31420-0Banco: Santander Enviar comprobante de transferencia al siguiente mail: vinculacionfamed@ucn.cl(Indicando en el asunto o detalle NOMBRE DEL PARTICIPANTE)
Usted requiere Comprobante (repuesta importante para nosotros) *
Factura Electrónica (indicar todos los datos de facturación)
Never submit passwords through Google Forms.
This form was created inside of Universidad Católica del Norte. Report Abuse | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSfrRNrE0WilSgzNPX5BxuQVj9vJm6Hy5GaVtszGioCrpR8AvQ/viewform?usp=send_form | 7420e51f-fe43-4ec7-a64b-b07153f67b74 |
United Nations Environment Programme (PNUMA); la Universidad de Panamá y el Municipio de Panamá(Programa de las Naciones Unidas para el Medio Ambiente (PNUMA)la Universidad de Panamá y el Municipio de Panamá, 2007) | es | escorpius | https://wedocs.unep.org/handle/20.500.11822/1/discover?filtertype_10=author&filtertype_11=subject&filtertype_12=subject&filter_relational_operator_12=equals&filter_relational_operator_11=equals&filter_relational_operator_10=equals&filtertype_0=subject&filtertype_1=dateIssued&filtertype_2=subject&filter_relational_operator_1=equals&filtertype_3=has_content_in_original_bundle&filter_relational_operator_0=equals&filtertype_4=subject&filter_2=environmental+assessment&filter_relational_operator_3=equals&filtertype_5=subject&filter_1=2007&filter_relational_operator_2=equals&filtertype_6=subject&filter_0=coastal+area&filter_relational_operator_5=equals&filtertype_7=subject&filter_relational_operator_4=equals&filtertype_8=subject&filter_6=Harmful+Substances&filter_relational_operator_7=equals&filtertype_9=subject&filter_5=coastal+ecosystem&filter_relational_operator_6=equals&filter_4=Environmental+Governance&filter_relational_operator_9=equals&filter_3=true&filter_relational_operator_8=equals&filter_11=Climate+Change&filter_9=Ecosystem+Management&filter_10=United+Nations+Environment+Programme+%28PNUMA%29&filter_8=coastal+environment&filter_7=coast+protection&filter_12=land&filtertype=subject&filter_relational_operator=equals&filter=ecosystem | 02c59bf1-c847-4624-9bc3-695f028825dd |
El diccionario de recursos actual definido localmente, donde se puede obtener acceso a cada recurso por clave.The current locally-defined dictionary of resources, where each resource can be accessed by key.
Los diccionarios de recursos que se pueden definir completamente o parcialmente en lenguaje XAML (XAML) se crean normalmente como un elemento de propiedad y suelen estar en el elemento raíz de cualquier página individual o de la aplicación.Resource dictionaries that can be defined completely or partially in Extensible Application Markup Language (XAML) are typically created as a property element, and are typically on the root element for any individual page or for the application.La colocación del Diccionario de recursos en este nivel facilita la búsqueda de elementos secundarios individuales en la página (o desde cualquier página, en el caso de la aplicación).Placing the resource dictionary at this level makes it easier to find from individual child elements in the page (or from any page, in the application case).En la mayoría de los escenarios de aplicación, recomendamos que los estilos se definan como elementos de objeto dentro de un diccionario de recursos, o que se definan como recursos externos para que todo el recurso de estilo pueda ser independiente (este enfoque ayuda a separar las responsabilidades del diseñador de las responsabilidades del desarrollador separando los archivos físicos que se deben editar).In most application scenarios, we recommend that styles be defined as object elements within a resource dictionary, or be defined as external resources so that the entire style resource can be self-contained (this approach helps separate designer responsibilities from developer responsibilities by separating the physical files that need to be edited).
Tenga en cuenta que esta propiedad solo devuelve el Diccionario de recursos declarado directamente dentro de ese elemento.Note that this property returns only the resource dictionary declared directly within that element.Esto es diferente del proceso de búsqueda de recursos real, en el que un elemento secundario puede tener acceso a cualquiera de los recursos definidos en cada elemento primario, buscando hacia arriba de forma recursiva.This is different than the actual resource lookup process, where a child element can access any of the resources defined in each parent element, searching recursively upwards.
También se puede hacer referencia a los recursos mediante código desde dentro de la colección, pero tenga en cuenta que los recursos creados en XAML no estarán disponibles hasta que Loaded el elemento que declara el diccionario no pueda acceder a ellos.Resources can also be referenced by code from within the collection, but be aware that resources created in XAML will definitely not be accessible until after Loaded is raised by the element that declares the dictionary.De hecho, los recursos se analizan de forma asincrónica y no incluso el Loaded evento es una garantía de que se puede hacer referencia a un recurso definido en XAML.In fact, resources are parsed asynchronously and not even the Loaded event is an assurance that you can reference a XAML defined resource.Por esta razón, normalmente solo debería tener acceso a los recursos definidos por XAML como parte del código en tiempo de ejecución o a través de otras técnicas de XAML, como estilos o referencias de extensión de recursos para los valores de atributo.For this reason you should generally only access XAML defined resources as part of run-time code, or through other XAML techniques such as styles or resource extension references for attribute values.Al acceder a los recursos a través del código, es esencialmente equivalente a una referencia DynamicResource realizada desde XAML.When you access resources through code, it is essentially equivalent to a DynamicResource reference made from XAML.
El subyacente ResourceDictionary admite los métodos necesarios para agregar, quitar o consultar recursos de dentro de la colección mediante el uso de código.The underlying ResourceDictionary supports the methods required to add, remove or query resources from within the collection by using code.La Resources propiedad se puede establecer para admitir el escenario de reemplazo completo de la colección de recursos de un elemento para que sea un nuevo o diferente ResourceDictionary .The Resources property is settable to support the scenario of completely replacing the resources collection of an element to be a new or different ResourceDictionary.
Observe que la sintaxis XAML mostrada no incluye un elemento para ResourceDictionary .Notice that the XAML syntax shown does not include an element for the ResourceDictionary.Este es un ejemplo de sintaxis de colección implícita; se puede omitir una etiqueta que representa el elemento de la colección.This is an example of implicit collection syntax; a tag representing the collection element can be omitted.En su lugar, se especifican los elementos que se agregan como elementos a la colección.The elements that are added as items to the collection are specified instead.Para obtener más información sobre las colecciones implícitas y XAML, vea la Sintaxis de XAML en detalle.For more information about implicit collections and XAML, see XAML Syntax In Detail.Un caso en ResourceDictionary el que todavía se especifica explícitamente como un elemento es si se está introduciendo un diccionario combinado, en cuyo caso no suele haber elementos secundarios para eso ResourceDictionary .One case where a ResourceDictionary is still specified explicitly as an element is if you are introducing a merged dictionary, in which case there are typically no child elements for that ResourceDictionary.Para obtener más información, consulte diccionarios de recursos combinados.For details, see Merged Resource Dictionaries.
Uso de elementos de propiedad XAMLXAML Property Element Usage
<object> <object.Resources> oneOrMoreResourceElements </object.Resources> </object>
oneOrMoreResourceElementsoneOrMoreResourceElementsUno o más elementos de objeto, cada uno de los cuales define un recurso.One or more object elements, each of which defines a resource.Cada elemento de propiedad de recurso de cada ResourceDictionary debe tener un valor único para la Directiva x:Key, que actúa como clave única cuando los valores se recuperan de ResourceDictionary .Each resource property element within each ResourceDictionary must have a unique value for the x:Key Directive, which serves as the unique key when values are retrieved from the ResourceDictionary. | es | escorpius | https://docs.microsoft.com/es-es/dotnet/api/system.windows.frameworkelement.resources?view=netframework-4.8 | d6027d77-ffa6-4373-b938-f6b7828b9ed9 |
Los 'Cómos' de la Navegación
Esta sección proporciona un conjunto de técnicas y ejemplos de código para implementar tareas comunes en la navegación. Al igual que con todo el código en nuestra documentación, usted es libre de utilizarla para cualquier propósito sin citar a Unity. | es | escorpius | https://docs.unity3d.com/es/current/Manual/nav-HowTos.html | d33311fb-6568-42f6-a8b4-ac277ac17954 |
Referencia de palabras clave del archivo de configuración - Configuración de la emulación del terminal
Los elementos de esta lista configuran los parámetros de emulación del terminal para las sesiones de líneas de comando ssh y ssh2 de Reflection. Estos parámetros se pueden implementar agregándolos manualmente al archivo de configuración de Secure Shell o utilizando el modificador -o en la línea de comandos.
Nota: Esta configuración afecta únicamente a las sesiones de terminal de línea de comandos; no afectan a las sesiones de terminal que se ejecuten en la interfaz de usuario de Reflection.
El archivo de configuración se organiza en secciones, cada una de ellas identificada por una palabra clave Host. Cada sección especifica los parámetros que se utilizarán en todas las conexiones realizadas utilizando el host especificado o el esquema de configuración SSH.
El archivo de configuración está formado por palabras clave seguidas por valores. Las opciones de configuración se pueden separar mediante espacios en blanco o por espacios en blanco opcionales y un signo igual (=). Las palabras clave no distinguen entre mayúsculas y minúsculas, pero los argumentos sí.
Toda línea que comience con un signo de número (#) es un comentario. Toda línea vacía se ignora.
Las cadenas de argumentos que incluyan espacios necesitan comillas. Las palabras claves de emulación del terminal y los argumentos no diferencian entre mayúsculas y minúsculas.
Determina lo que ocurre cuando el cursor llega hasta el margen derecho. Cuando se ajusta en 'yes', los caracteres se agrupan automáticamente en la siguiente línea cuando el cursor llega al margen derecho de la ventana del terminal. Cuando se ajusta en 'no', el cursor no pasa automáticamente a la siguiente línea cuando alcanza el margen derecho, por lo que si se introducen caracteres adicionales, se sobrescriben los anteriores hasta que se mueve el cursor.
Especifica el comportamiento de la tecla de retroceso. Cuando se ajusta en 'no', la tecla de retroceso transmite un carácter de retroceso (ASCII 8). Cuando se ajusta en 'yes', la tecla de retroceso transmite un carácter de eliminación (ASCII 127).
Especifica cómo gestiona el cliente las teclas del cursor del teclado numérico. Cuando se ajusta en 'no', el teclado numérico se ajusta en modo normal: las teclas del teclado del cursor del teclado numérico introducen secuencias de escape del cursor. Cuando se ajusta en 'yes', el teclado numérico funciona en modo aplicación: las teclas del cursor del teclado numérico introducen secuencias de escape de la aplicación.
Establece el número de columnas de la ventana del terminal.
Valores posibles. El valor mínimo es 80. El valor máximo depende del tamaño del monitor y de los parámetros de pantalla.Valor predeterminado: determinado por el tamaño actual de la ventana de comandos.Ejemplo de sintaxis:
Establece el número de filas de la ventana del terminal.
Valores posibles. El valor mínimo es 24. El valor máximo depende del tamaño del monitor y de los parámetros de pantalla.Valor predeterminado: determinado por el tamaño actual de la ventana de comandos.Ejemplo de sintaxis:
Especifica si la introducción de caracteres mediante el teclado se encuentra en el modo de inserción o de sustitución. Cuando se selecciona 'no', al teclear se sustituyen los caracteres existentes que se encuentren en la posición del cursor. Si se ajusta en 'yes', los caracteres nuevos se insertan en la ubicación del cursor, y los caracteres existentes se desplazan hacia la derecha.
Determina si suena una alarma de margen. Si se ajusta en 'yes', la alarma suena cuando el cursor se encuentra a ocho caracteres del margen derecho. Se debe ajustar en 'no' para evitar que suene la alarma.
Especifica si el cliente se encuentra en el modo de salto de línea o de línea nueva. Cuando se ajusta en 'no' (modo de salto de línea), al pulsar la tecla Intro se introduce solamente un retorno de carro. Los saltos de línea, los saltos de página y las tabulaciones verticales mueven el cursor hacia abajo una línea en la columna actual. Cuando se ajusta en 'yes' (modo de línea nueva), al pulsar la tecla Intro se introduce tanto un retorno de carro como un salto de línea. Los saltos de página recibidos y las tabulaciones verticales mueven el cursor hasta la primera columna de la siguiente línea.
Utilice uno de los valores de cadena compatibles para especificar un juego de caracteres nacional de sustitución diferente. También debe establecer la palabra clave UseNRC en 'yes' para activarlo.
Posibles valores de cadena:
BritishFinnishFrenchCanadianFrenchGermanItalian
NorwegianPortugueseEuropeanSpanishSwedishSwissGerman
Predeterminado: ASCIIEjemplo de sintaxis:
Especifica cómo gestiona el cliente las teclas en el teclado numérico. Cuando se ajusta en 'yes', el teclado numérico se configura en el modo numérico: las teclas del teclado numérico introducen valores numéricos cuando se pulsan. Cuando se ajusta en 'no', el teclado numérico se configura en el modo de aplicación: las teclas del teclado numérico transmiten secuencias de escape de la aplicación como Inicio, Arriba y Derecha.
Especifica la posición inicial del cursor. Cuando se ajusta en 'no', la posición inicial del cursor se encuentra en la esquina superior izquierda de la ventana del terminal. Cuando se ajusta en 'yes', la posición inicial del cursor depende de los ajustes de los márgenes de las ventanas del terminal.
Especifica cómo se transmiten los códigos de control C1 de 8 bits. Cuando se ajusta en 'yes', se transmiten equivalentes de 7 bits para los códigos de control C1 de 8 bits. Cuando se ajusta en 'no', se transmiten los códigos de control C1 de 8 bits.
Nota: El valor predeterminado de HostCharacterSet para el cliente de línea de comandos ssh es PC437_English. Si desea enviar controles C1, necesita establecer HostCharacterSet en DECMultinational o uno de los juegos de caracteres ISOLatin.
Especifica si suena una alarma de advertencia. Cuando se ajusta en 'yes', la alarma suena cuando se recibe un carácter de alarma (ASCII 7) por parte del host o bien se introduce mediante el teclado. Se debe ajustar en 'no' para evitar que suene la alarma. | es | escorpius | https://docs.attachmate.com/Reflection/2011/r3/help/es/user-html/rsitclient_client_terminal_keywords.htm | 5dbfb0be-3aa5-47e3-b2d5-39aa037a6dc2 |
Este error significa que el tipo de llave SSH que utilizaste no se reconoció o no es compatible con tu cliente SSH.
Acerca del error unknown key type
Cuando generas una llave SSH nueva, podrías recibir un error de unknown key type si tu cliente SSH no es compatible con el tipo de llave que especificaste.
Para resolver este problema en macOS, puedes actualizar tu cliente SSH o instalar un cliente SSH nuevo.
Debes tener Homebrew instalado. Para obtener más información, consulta la guía de instalación en la documentación de Homebrew.
Advertencia: Si instalas OpenSSH, tu computadora no podrá recuperar contraseñas que se almacenen en la keychain de Apple. Necesitarás ingresar tu contraseña o interactuar con tu llave de seguridad de hardware cada vez que te autentiques con SSH en GitHub u otro servicio web.
Si eliminas a OpenSSh, las paráfrasis que se almacenan en tu keychain se podrán recuperar nuevamente. Puedes eliminar a OpenSSH si ingresas el comando brew uninstall openssh en la terminal.
Para resolver este problema en Linux, utiliza el administrador de paquetes para tu distribución de Linux para instalar una versión nueva de OpenSSH o compila una versión nueva desde el orígen. Si instalas una versión diferente de OpenSSH, la capacidad de otras aplicaciones para autenticarse por SSH puede verse afectada. Para obtener más información, revisa los documentos para tu distribución. | es | escorpius | https://docs.github.com/es/enterprise-server@3.2/authentication/troubleshooting-ssh/error-unknown-key-type | 49e43e97-6b8c-403b-a702-e1712a2dd7ab |
Forzar comprobación estricta de claves del host: Reflection no se conecta si el host no es un host de confianza. Antes de poder establecer la conexión, debe agregar la clave del host a la lista de claves de hosts de confianza.
Un host de confianza es aquel para el que dispone de clave pública.
Evitar que se fuerce la comprobación estricta de claves del host: Reflection se conecta sin mostrar un cuadro de diálogo de confirmación. La clave del host no se agrega a la lista de claves de confianza.
Forzar comprobación estricta de claves del host no tiene ningún efecto cuando el host ha sido configurado para autenticar usando certificados X.509. Si un host presenta un certificado para la autenticación del host y no posee el certificado de Autoridad de certificación necesario en el almacén Raíz de confianza, la conexión falla.
Los parámetros de Secure Shell se guardan en el archivo de configuración de Secure Shell. También puede configurar los parámetros de Secure Shell editando este archivo manualmente en cualquier editor de texto. La clave utilizada para configurar este parámetro es StrictHostKeyChecking. | es | escorpius | https://docs.attachmate.com/Reflection/2011/r3/help/es/user-html/rsitclient_client_configure_host_checking_pr.htm | 04436fb8-f642-4fcb-a7ca-3b16326d2513 |
class Package { public string Company; public double Weight; public long TrackingNumber; } public static void LookupExample() { // Create a list of Packages to put into a Lookup data structure. List<Package> packages = new List<Package> { new Package { Company = "Coho Vineyard", Weight = 25.2, TrackingNumber = 89453312L }, new Package { Company = "Lucerne Publishing", Weight = 18.7, TrackingNumber = 89112755L }, new Package { Company = "Wingtip Toys", Weight = 6.0, TrackingNumber = 299456122L }, new Package { Company = "Contoso Pharmaceuticals", Weight = 9.3, TrackingNumber = 670053128L }, new Package { Company = "Wide World Importers", Weight = 33.8, TrackingNumber = 4665518773L } }; // Create a Lookup to organize the packages. Use the first character of Company as the key value. // Select Company appended to TrackingNumber for each element value in the Lookup. Lookup<char, string> lookup = (Lookup<char, string>)packages.ToLookup(p => Convert.ToChar(p.Company.Substring(0, 1)), p => p.Company + " " + p.TrackingNumber); // Iterate through each IGrouping in the Lookup and output the contents. foreach (IGrouping<char, string> packageGroup in lookup) { // Print the key value of the IGrouping. Console.WriteLine(packageGroup.Key); // Iterate through each value in the IGrouping and print its value. foreach (string str in packageGroup) Console.WriteLine(" {0}", str); } // This code produces the following output: // // C // Coho Vineyard 89453312 // Contoso Pharmaceuticals 670053128 // L // Lucerne Publishing 89112755 // W // Wingtip Toys 299456122 // Wide World Importers 4665518773 // Get the number of key-collection pairs in the Lookup. int count = lookup.Count; // Select a collection of Packages by indexing directly into the Lookup. IEnumerable<string> cgroup = lookup['C']; // Output the results. Console.WriteLine("\nPackages that have a key of 'C':"); foreach (string str in cgroup) Console.WriteLine(str); // This code produces the following output: // // Packages that have a key of 'C' // Coho Vineyard 89453312 // Contoso Pharmaceuticals 670053128 // Determine if there is a key with the value 'G' in the Lookup. bool hasG = lookup.Contains('G'); }
Structure Package Public Company As String Public Weight As Double Public TrackingNumber As Long End Structure Sub LookupExample() ' Create a list of Packages to put into a Lookup data structure. Dim packages As New System.Collections.Generic.List(Of Package)(New Package() _ {New Package With {.Company = "Coho Vineyard", .Weight = 25.2, .TrackingNumber = 89453312L}, _ New Package With {.Company = "Lucerne Publishing", .Weight = 18.7, .TrackingNumber = 89112755L}, _ New Package With {.Company = "Wingtip Toys", .Weight = 6.0, .TrackingNumber = 299456122L}, _ New Package With {.Company = "Contoso Pharmaceuticals", .Weight = 9.3, .TrackingNumber = 670053128L}, _ New Package With {.Company = "Wide World Importers", .Weight = 33.8, .TrackingNumber = 4665518773L}}) ' Create a Lookup to organize the packages. Use the first character of Company as the key value. ' Select Company appended to TrackingNumber for each element value in the Lookup. Dim lookup As ILookup(Of Char, String) = _ packages.ToLookup(Function(ByVal p) Convert.ToChar(p.Company.Substring(0, 1)), _ Function(ByVal p) p.Company & " " & p.TrackingNumber) Dim output As New System.Text.StringBuilder ' Iterate through each IGrouping in the Lookup and output the contents. For Each packageGroup As IGrouping(Of Char, String) In lookup ' Print the key value of the IGrouping. output.AppendLine(packageGroup.Key) ' Iterate through each value in the IGrouping and print its value. For Each str As String In packageGroup output.AppendLine(String.Format(" {0}", str)) Next Next ' Display the output. MsgBox(output.ToString()) ' This code produces the following output: ' ' C ' Coho Vineyard 89453312 ' Contoso Pharmaceuticals 670053128 ' L ' Lucerne Publishing 89112755 ' W ' Wingtip Toys 299456122 ' Wide World Importers 4665518773 ' Get the number of key-collection pairs in the Lookup. Dim count As Integer = lookup.Count ' Select a collection of Packages by indexing directly into the Lookup. Dim cgroup As System.Collections.Generic.IEnumerable(Of String) = lookup("C"c) output = New System.Text.StringBuilder ' Output the results. output.AppendLine(vbCrLf & "Packages that have a key of 'C':") For Each str As String In cgroup output.AppendLine(str) Next ' Display the output. MsgBox(output.ToString()) ' This code produces the following output: ' ' Packages that have a key of 'C' ' Coho Vineyard 89453312 ' Contoso Pharmaceuticals 670053128 ' Determine if there is a key with the value 'G' in the Lookup. Dim hasG As Boolean = lookup.Contains("G"c) End Sub
Implementaciones de interfaz explícitas
Devuelve un enumerador que recorre en iteración la colección Lookup<TKey,TElement>.Returns an enumerator that iterates through the Lookup<TKey,TElement>.Esta clase no puede heredarse.This class cannot be inherited.
Crea un diccionario inmutable de una colección de elementos existente, aplicando una función de transformación en las claves de origen.Constructs an immutable dictionary from an existing collection of elements, applying a transformation function to the source keys.
Enumera y transforma una secuencia y genera un diccionario inmutable de su contenido mediante el comparador de claves especificado.Enumerates and transforms a sequence, and produces an immutable dictionary of its contents by using the specified key comparer.
Enumera y transforma una secuencia y genera un diccionario inmutable de su contenido mediante el comparador de claves y valores especificado.Enumerates and transforms a sequence, and produces an immutable dictionary of its contents by using the specified key and value comparers.
Enumera una secuencia, genera un conjunto hash inmutable de su contenido y usa el comparador de igualdad especificado para este tipo de conjunto.Enumerates a sequence, produces an immutable hash set of its contents, and uses the specified equality comparer for the set type.
Enumera y transforma una secuencia y genera un diccionario ordenado inmutable de su contenido mediante el comparador de claves especificado.Enumerates and transforms a sequence, and produces an immutable sorted dictionary of its contents by using the specified key comparer.
Enumera y transforma una secuencia y genera un diccionario ordenador inmutable de su contenido mediante el comparador de claves y valores especificado.Enumerates and transforms a sequence, and produces an immutable sorted dictionary of its contents by using the specified key and value comparers.
Enumera una secuencia, genera un conjunto ordenado inmutable de su contenido y usa el comparador especificado.Enumerates a sequence, produces an immutable sorted set of its contents, and uses the specified comparer.
Aplica una función de acumulador a una secuencia.Applies an accumulator function over a sequence.El valor de inicialización especificado se utiliza como valor de inicio del acumulador.The specified seed value is used as the initial accumulator value.
Aplica una función de acumulador a una secuencia.Applies an accumulator function over a sequence.El valor de inicialización especificado se utiliza como valor inicial del acumulador y la función especificada se utiliza para seleccionar el valor resultante.The specified seed value is used as the initial accumulator value, and the specified function is used to select the result value.
Calcula el promedio de una secuencia de valores Decimal que se obtiene al invocar una función de transformación en cada elemento de la secuencia de entrada.Computes the average of a sequence of Decimal values that are obtained by invoking a transform function on each element of the input sequence.
Calcula el promedio de una secuencia de valores Double que se obtiene al invocar una función de transformación en cada elemento de la secuencia de entrada.Computes the average of a sequence of Double values that are obtained by invoking a transform function on each element of the input sequence.
Calcula el promedio de una secuencia de valores Int32 que se obtiene al invocar una función de transformación en cada elemento de la secuencia de entrada.Computes the average of a sequence of Int32 values that are obtained by invoking a transform function on each element of the input sequence.
Calcula el promedio de una secuencia de valores Int64 que se obtiene al invocar una función de transformación en cada elemento de la secuencia de entrada.Computes the average of a sequence of Int64 values that are obtained by invoking a transform function on each element of the input sequence.
Calcula el promedio de una secuencia de valores Decimal que aceptan valores NULL que se obtiene al invocar una función de transformación en cada elemento de la secuencia de entrada.Computes the average of a sequence of nullable Decimal values that are obtained by invoking a transform function on each element of the input sequence.
Calcula el promedio de una secuencia de valores Double que aceptan valores NULL que se obtiene al invocar una función de transformación en cada elemento de la secuencia de entrada.Computes the average of a sequence of nullable Double values that are obtained by invoking a transform function on each element of the input sequence.
Calcula el promedio de una secuencia de valores Int32 que aceptan valores NULL que se obtiene al invocar una función de transformación en cada elemento de la secuencia de entrada.Computes the average of a sequence of nullable Int32 values that are obtained by invoking a transform function on each element of the input sequence.
Calcula el promedio de una secuencia de valores Int64 que aceptan valores NULL que se obtiene al invocar una función de transformación en cada elemento de la secuencia de entrada.Computes the average of a sequence of nullable Int64 values that are obtained by invoking a transform function on each element of the input sequence.
Calcula el promedio de una secuencia de valores Single que aceptan valores NULL que se obtiene al invocar una función de transformación en cada elemento de la secuencia de entrada.Computes the average of a sequence of nullable Single values that are obtained by invoking a transform function on each element of the input sequence.
Calcula el promedio de una secuencia de valores Single que se obtiene al invocar una función de transformación en cada elemento de la secuencia de entrada.Computes the average of a sequence of Single values that are obtained by invoking a transform function on each element of the input sequence.
Determina si una secuencia contiene un elemento especificado utilizando el comparador de igualdad predeterminado.Determines whether a sequence contains a specified element by using the default equality comparer.
Devuelve un número que representa cuántos elementos de la secuencia especificada satisfacen una condición.Returns a number that represents how many elements in the specified sequence satisfy a condition.
Devuelve los elementos de la secuencia especificada o el valor predeterminado del parámetro de tipo en una colección singleton si la secuencia está vacía.Returns the elements of the specified sequence or the type parameter's default value in a singleton collection if the sequence is empty.
Devuelve los elementos de la secuencia especificada o el valor especificado en una colección singleton si la secuencia está vacía.Returns the elements of the specified sequence or the specified value in a singleton collection if the sequence is empty.
Devuelve diversos elementos de una secuencia utilizando el comparador de igualdad predeterminado para comparar los valores.Returns distinct elements from a sequence by using the default equality comparer to compare values.
Devuelve diversos elementos de una secuencia utilizando un objeto IEqualityComparer<T> especificado para comparar los valores.Returns distinct elements from a sequence by using a specified IEqualityComparer<T> to compare values.
Devuelve el elemento situado en un índice especificado de una secuencia o un valor predeterminado si el índice está fuera del intervalo.Returns the element at a specified index in a sequence or a default value if the index is out of range.
Proporciona la diferencia de conjuntos de dos secuencias utilizando el comparador de igualdad predeterminado para comparar los valores.Produces the set difference of two sequences by using the default equality comparer to compare values.
Proporciona la diferencia de conjuntos de dos secuencias utilizando el objeto IEqualityComparer<T> especificado para comparar los valores.Produces the set difference of two sequences by using the specified IEqualityComparer<T> to compare values.
Devuelve el primer elemento de una secuencia o un valor predeterminado si la secuencia no contiene elementos.Returns the first element of a sequence, or a default value if the sequence contains no elements.
Devuelve el primer elemento de la secuencia que satisface una condición o un valor predeterminado si no se encuentra dicho elemento.Returns the first element of the sequence that satisfies a condition or a default value if no such element is found.
Agrupa los elementos de una secuencia según una función del selector de claves especificada y compara las claves utilizando un comparador especificado.Groups the elements of a sequence according to a specified key selector function and compares the keys by using a specified comparer.
Agrupa los elementos de una secuencia según una función del selector de claves especificada y proyecta los elementos de cada grupo utilizando una función determinada.Groups the elements of a sequence according to a specified key selector function and projects the elements for each group by using a specified function.
Agrupa los elementos de una secuencia conforme a una función del selector de claves.Groups the elements of a sequence according to a key selector function.Las claves se comparan utilizando un comparador y los elementos de cada grupo se proyectan utilizando una función especificada.The keys are compared by using a comparer and each group's elements are projected by using a specified function.
Agrupa los elementos de una secuencia según una función del selector de claves especificada y crea un valor de resultado a partir de cada grupo y su clave.Groups the elements of a sequence according to a specified key selector function and creates a result value from each group and its key.
Agrupa los elementos de una secuencia según una función del selector de claves especificada y crea un valor de resultado a partir de cada grupo y su clave.Groups the elements of a sequence according to a specified key selector function and creates a result value from each group and its key.Las claves se comparan utilizando un comparador especificado.The keys are compared by using a specified comparer.
Agrupa los elementos de una secuencia según una función del selector de claves especificada y crea un valor de resultado a partir de cada grupo y su clave.Groups the elements of a sequence according to a specified key selector function and creates a result value from each group and its key.Los elementos de cada grupo se proyectan utilizando una función determinada.The elements of each group are projected by using a specified function.
Agrupa los elementos de una secuencia según una función del selector de claves especificada y crea un valor de resultado a partir de cada grupo y su clave.Groups the elements of a sequence according to a specified key selector function and creates a result value from each group and its key.Los valores de las claves se comparan utilizando un comparador especificado y los elementos de cada grupo se proyectan utilizando una función especificada.Key values are compared by using a specified comparer, and the elements of each group are projected by using a specified function.
Establece una correlación entre los elementos de dos secuencias en función de la igualdad de sus claves y agrupa los resultados.Correlates the elements of two sequences based on equality of keys and groups the results.El comparador de igualdad predeterminado se usa para comparar claves.The default equality comparer is used to compare keys.
Establece una correlación entre los elementos de dos secuencias basándose en la igualdad de clave y agrupa los resultados.Correlates the elements of two sequences based on key equality and groups the results.Se usa un IEqualityComparer<T> especificado para comparar claves.A specified IEqualityComparer<T> is used to compare keys.
Proporciona la intersección de conjuntos de dos secuencias utilizando el comparador de igualdad predeterminado para comparar los valores.Produces the set intersection of two sequences by using the default equality comparer to compare values.
Proporciona la intersección de conjuntos de dos secuencias utilizando el objeto IEqualityComparer<T> especificado para comparar los valores.Produces the set intersection of two sequences by using the specified IEqualityComparer<T> to compare values.
Establece la correlación de dos secuencias basándose en claves coincidentes.Correlates the elements of two sequences based on matching keys.El comparador de igualdad predeterminado se usa para comparar claves.The default equality comparer is used to compare keys.
Establece la correlación de dos secuencias basándose en claves coincidentes.Correlates the elements of two sequences based on matching keys.Se usa un IEqualityComparer<T> especificado para comparar claves.A specified IEqualityComparer<T> is used to compare keys.
Devuelve el último elemento de una secuencia o un valor predeterminado si la secuencia no contiene elementos.Returns the last element of a sequence, or a default value if the sequence contains no elements.
Devuelve el último elemento de una secuencia que satisface una condición o un valor predeterminado si no se encuentra dicho elemento.Returns the last element of a sequence that satisfies a condition or a default value if no such element is found.
Invoca una función de transformación en cada elemento de una secuencia y devuelve el valor Decimal máximo.Invokes a transform function on each element of a sequence and returns the maximum Decimal value.
Invoca una función de transformación en cada elemento de una secuencia y devuelve el valor Double máximo.Invokes a transform function on each element of a sequence and returns the maximum Double value.
Invoca una función de transformación en cada elemento de una secuencia y devuelve el valor Decimal máximo que acepta valores NULL.Invokes a transform function on each element of a sequence and returns the maximum nullable Decimal value.
Invoca una función de transformación en cada elemento de una secuencia y devuelve el valor Double máximo que acepta valores NULL.Invokes a transform function on each element of a sequence and returns the maximum nullable Double value.
Invoca una función de transformación en cada elemento de una secuencia y devuelve el valor Int32 máximo que acepta valores NULL.Invokes a transform function on each element of a sequence and returns the maximum nullable Int32 value.
Invoca una función de transformación en cada elemento de una secuencia y devuelve el valor Int64 máximo que acepta valores NULL.Invokes a transform function on each element of a sequence and returns the maximum nullable Int64 value.
Invoca una función de transformación en cada elemento de una secuencia y devuelve el valor Single máximo que acepta valores NULL.Invokes a transform function on each element of a sequence and returns the maximum nullable Single value.
Invoca una función de transformación en cada elemento de una secuencia y devuelve el valor Single máximo.Invokes a transform function on each element of a sequence and returns the maximum Single value.
Invoca una función de transformación en cada elemento de una secuencia genérica y devuelve el valor máximo resultante.Invokes a transform function on each element of a generic sequence and returns the maximum resulting value.
Invoca una función de transformación en cada elemento de una secuencia y devuelve el valor Decimal mínimo.Invokes a transform function on each element of a sequence and returns the minimum Decimal value.
Invoca una función de transformación en cada elemento de una secuencia y devuelve el valor Double mínimo.Invokes a transform function on each element of a sequence and returns the minimum Double value.
Invoca una función de transformación en cada elemento de una secuencia y devuelve el valor Decimal mínimo que acepta valores NULL.Invokes a transform function on each element of a sequence and returns the minimum nullable Decimal value.
Invoca una función de transformación en cada elemento de una secuencia y devuelve el valor Double mínimo que acepta valores NULL.Invokes a transform function on each element of a sequence and returns the minimum nullable Double value.
Invoca una función de transformación en cada elemento de una secuencia y devuelve el valor Int32 mínimo que acepta valores NULL.Invokes a transform function on each element of a sequence and returns the minimum nullable Int32 value.
Invoca una función de transformación en cada elemento de una secuencia y devuelve el valor Int64 mínimo que acepta valores NULL.Invokes a transform function on each element of a sequence and returns the minimum nullable Int64 value.
Invoca una función de transformación en cada elemento de una secuencia y devuelve el valor Single mínimo que acepta valores NULL.Invokes a transform function on each element of a sequence and returns the minimum nullable Single value.
Invoca una función de transformación en cada elemento de una secuencia y devuelve el valor Single mínimo.Invokes a transform function on each element of a sequence and returns the minimum Single value.
Invoca una función de transformación en cada elemento de una secuencia genérica y devuelve el valor mínimo resultante.Invokes a transform function on each element of a generic sequence and returns the minimum resulting value.
Proyecta cada elemento de una secuencia en una interfaz IEnumerable<T> y reduce las secuencias resultantes en una secuencia.Projects each element of a sequence to an IEnumerable<T> and flattens the resulting sequences into one sequence.
Proyecta cada elemento de una secuencia en una interfaz IEnumerable<T> y reduce las secuencias resultantes en una secuencia.Projects each element of a sequence to an IEnumerable<T>, and flattens the resulting sequences into one sequence.El índice de cada elemento de origen se utiliza en el formulario proyectado de ese elemento.The index of each source element is used in the projected form of that element.
Proyecta cada elemento de una secuencia en IEnumerable<T>, reduce las secuencias resultantes en una única secuencia e invoca una función del selector de resultados en cada elemento.Projects each element of a sequence to an IEnumerable<T>, flattens the resulting sequences into one sequence, and invokes a result selector function on each element therein.
Proyecta cada elemento de una secuencia en IEnumerable<T>, reduce las secuencias resultantes en una única secuencia e invoca una función del selector de resultados en cada elemento.Projects each element of a sequence to an IEnumerable<T>, flattens the resulting sequences into one sequence, and invokes a result selector function on each element therein.El índice de cada elemento de origen se utiliza en el formulario proyectado intermedio de ese elemento.The index of each source element is used in the intermediate projected form of that element.
Determina si dos secuencias son iguales; para ello, se comparan sus elementos mediante el comparador de igualdad predeterminado para su tipo.Determines whether two sequences are equal by comparing the elements by using the default equality comparer for their type.
Devuelve el único elemento de una secuencia y produce una excepción si no hay exactamente un elemento en la secuencia.Returns the only element of a sequence, and throws an exception if there is not exactly one element in the sequence.
Devuelve el único elemento de una secuencia que cumpla una condición especificada y produce una excepción si existe más de un elemento de este tipo.Returns the only element of a sequence that satisfies a specified condition, and throws an exception if more than one such element exists.
Devuelve el único elemento de una secuencia o un valor predeterminado si la secuencia está vacía; este método produce una excepción si hay más de un elemento en la secuencia.Returns the only element of a sequence, or a default value if the sequence is empty; this method throws an exception if there is more than one element in the sequence.
Devuelve el único elemento de una secuencia que cumpla la condición especificada, o bien, un valor predeterminado si ese elemento no existe; este método produce una excepción si varios elementos cumplen la condición.Returns the only element of a sequence that satisfies a specified condition or a default value if no such element exists; this method throws an exception if more than one element satisfies the condition.
Devuelve una nueva colección que contiene los elementos de source con los últimos elementos de count de la colección de origen omitida.Returns a new enumerable collection that contains the elements from source with the last count elements of the source collection omitted.
Omite los elementos de una secuencia en tanto que el valor de una condición especificada sea true y luego devuelve los elementos restantes.Bypasses elements in a sequence as long as a specified condition is true and then returns the remaining elements.
Omite los elementos de una secuencia en tanto que el valor de una condición especificada sea true y luego devuelve los elementos restantes.Bypasses elements in a sequence as long as a specified condition is true and then returns the remaining elements.El índice del elemento se usa en la lógica de la función de predicado.The element's index is used in the logic of the predicate function.
Calcula la suma de una secuencia de valores Decimal que se obtiene al invocar una función de transformación en cada elemento de la secuencia de entrada.Computes the sum of the sequence of Decimal values that are obtained by invoking a transform function on each element of the input sequence.
Calcula la suma de una secuencia de valores Double que se obtiene al invocar una función de transformación en cada elemento de la secuencia de entrada.Computes the sum of the sequence of Double values that are obtained by invoking a transform function on each element of the input sequence.
Calcula la suma de una secuencia de valores Int32 que se obtiene al invocar una función de transformación en cada elemento de la secuencia de entrada.Computes the sum of the sequence of Int32 values that are obtained by invoking a transform function on each element of the input sequence.
Calcula la suma de una secuencia de valores Int64 que se obtiene al invocar una función de transformación en cada elemento de la secuencia de entrada.Computes the sum of the sequence of Int64 values that are obtained by invoking a transform function on each element of the input sequence.
Calcula la suma de una secuencia de valores Decimal que aceptan valores NULL que se obtiene al invocar una función de transformación en cada elemento de la secuencia de entrada.Computes the sum of the sequence of nullable Decimal values that are obtained by invoking a transform function on each element of the input sequence.
Calcula la suma de una secuencia de valores Double que aceptan valores NULL que se obtiene al invocar una función de transformación en cada elemento de la secuencia de entrada.Computes the sum of the sequence of nullable Double values that are obtained by invoking a transform function on each element of the input sequence.
Calcula la suma de una secuencia de valores Int32 que aceptan valores NULL que se obtiene al invocar una función de transformación en cada elemento de la secuencia de entrada.Computes the sum of the sequence of nullable Int32 values that are obtained by invoking a transform function on each element of the input sequence.
Calcula la suma de una secuencia de valores Int64 que aceptan valores NULL que se obtiene al invocar una función de transformación en cada elemento de la secuencia de entrada.Computes the sum of the sequence of nullable Int64 values that are obtained by invoking a transform function on each element of the input sequence.
Calcula la suma de una secuencia de valores Single que aceptan valores NULL que se obtiene al invocar una función de transformación en cada elemento de la secuencia de entrada.Computes the sum of the sequence of nullable Single values that are obtained by invoking a transform function on each element of the input sequence.
Calcula la suma de una secuencia de valores Single que se obtiene al invocar una función de transformación en cada elemento de la secuencia de entrada.Computes the sum of the sequence of Single values that are obtained by invoking a transform function on each element of the input sequence.
Devuelve los elementos de una secuencia en tanto que el valor de una condición especificada sea true.Returns elements from a sequence as long as a specified condition is true.El índice del elemento se usa en la lógica de la función de predicado.The element's index is used in the logic of the predicate function.
Filtra una secuencia de valores en función de un predicado.Filters a sequence of values based on a predicate.El índice de cada elemento se usa en la lógica de la función de predicado.Each element's index is used in the logic of the predicate function.
Aplica la función especificada a los elementos correspondientes de dos secuencias, lo que genera una secuencia de resultados.Applies a specified function to the corresponding elements of two sequences, producing a sequence of the results.
Devuelve una colección de elementos que contiene los antecesores de todos los nodos de la colección de origen.Returns a collection of elements that contains the ancestors of every node in the source collection.
Devuelve una colección de elementos filtrada que contiene los antecesores de todos los nodos de la colección de origen.Returns a filtered collection of elements that contains the ancestors of every node in the source collection.En la colección sólo se incluyen los elementos que tienen un objeto XName coincidente.Only elements that have a matching XName are included in the collection.
Devuelve una colección de los nodos descendientes de todos los documentos y elementos de la colección de origen.Returns a collection of the descendant nodes of every document and element in the source collection.
Devuelve una colección de elementos que contiene los elementos descendientes de todos los elementos y documentos de la colección de origen.Returns a collection of elements that contains the descendant elements of every element and document in the source collection.
Devuelve una colección filtrada de elementos que contiene los elementos descendientes de todos los elementos y documentos de la colección de origen.Returns a filtered collection of elements that contains the descendant elements of every element and document in the source collection.En la colección sólo se incluyen los elementos que tienen un objeto XName coincidente.Only elements that have a matching XName are included in the collection.
Devuelve una colección de los elementos secundarios de todos los elementos y documentos de la colección de origen.Returns a collection of the child elements of every element and document in the source collection.
Devuelve una colección filtrada de los elementos secundarios de todos los elementos y documentos de la colección de origen.Returns a filtered collection of the child elements of every element and document in the source collection.En la colección sólo se incluyen los elementos que tienen un objeto XName coincidente.Only elements that have a matching XName are included in the collection.
Devuelve una colección de nodos que contiene todos los nodos de la colección de origen, clasificados por documento.Returns a collection of nodes that contains all nodes in the source collection, sorted in document order.
Devuelve una colección de los nodos secundarios de todos los documentos y elementos de la colección de origen.Returns a collection of the child nodes of every document and element in the source collection. | es | escorpius | https://docs.microsoft.com/es-es/dotnet/api/system.linq.lookup-2?view=net-6.0 | 4297ba21-4e36-4b29-8a7a-4f6fe6decf56 |
Historial de revisiones de «38/Editor de texto» | es | escorpius | https://docs.moodle.org/all/es/index.php?title=38/Editor_de_texto&action=history | e2c0ed7e-b887-4277-9212-15205cb5959b |
Los usuarios de Anveo deben estar configurados para Anveo Client Suite para que puedan iniciar sesión en Anveo Mobile App . Se puede asignar cualquier número de funciones a cada usuario web en el que se definan los derechos de acceso. Los roles que ha especificado difieren de los roles de Microsoft Dynamics 365 Business Central. Aparte de su construcción básica, no tienen nada en común entre sí. Sin embargo, los derechos definidos en Anveo Client Suite no excluyen los derechos en Microsoft Dynamics 365 Business Central, Anveo Client Suite sólo los reduce adicionalmente.
Para la rápida configuración de los usuarios de Anveo, por favor lea cómo crear un usuario de Anveo aquí. Esto requiere una Anveo Client Suite completamente establecida con todos los servicios y aplicaciones necesarios (para más detalles, consulte el manual de instalación). | es | escorpius | https://docs.anveogroup.com/es/manual/anveo-client-suite-2/anadir-usuarios-de-anveo/?product_version=Version%2010&product_name=anveo-mobile-app | f564cd09-f61e-47cf-842f-281723c7c9ad |
Informe a continuación hasta 4 números importantes sobre los beneficios del uso de Google for Education
Ejemplo: Reducción del 35% en los costos de TI
Ejemplo: Sabemos que la realidad de los alumnos de hoy es diferente. Aprenden de forma diferente y muy distintas entre ellos. Adoptar una plataforma como la de Google for Education nos permite una personalización de la enseñanza.
Autor de la Frase de Impacto *
Cargo del autor de la frase de impacto *
URL para imagenes del proyecto (16:9 o 4:3) *
Confirmo que tengo todos los derechos de uso de imagen para la imagen disponible arriba *
Autorizo a Google a divulgar la información anterior a través de cualquier medio de comunicación * | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSeihk79cXET2ptsWTTFhUEsAC1CjC13mPVUlZnbnvwpE5jaWA/viewform?usp=sf_link | d1829a2b-d3ba-4a23-8a70-d2fff57d874f |
FUTURE EVENTS trabaja de acuerdo a necesidad del cliente, si tienen algún requerimiento distinto o adicional al temario de los cursos que tenemos indicados, diseñamos la capacitación de acuerdo a vuestras necesidades.
Todos los cursos señalados anteriormente se pueden realizar en forma exclusiva para su empresa en modalidad cerrada, en fecha y horario acordada con el cliente. Cursos cuentan con Acreditación Sence. | es | escorpius | https://docs.mundotransporte.net/anuncio/cursos_capacitacion/ | 5897b9d9-d2a8-4fa0-a5f3-c558054b4a9d |
Tablas virtuales / Variables
Además de todas las tablas disponibles en Microsoft Dynamics NAV 2009R2, también puede configurar Anveo Pages basadas en Virtual Tables. Los campos de las Virtual Tables pueden utilizarse como variables, por ejemplo, para mostrar los valores de retorno de las funciones en la interfaz gráfica de usuario. Al igual que las variables en Microsoft Dynamics NAV 2009R2, cada campo de una Virtual Tables tiene un identificador único y un tipo de datos.
Puede enlazar Virtual Tables con tablas reales en Microsoft Dynamics NAV 2009R2. Si existe tal enlace, puede mapear los campos de las Virtual Tables correspondientes a los campos de la tabla real.
LasVirtual Tables se pueden configurar en el menú de Anveo Client Suite en Microsoft Dynamics NAV 2009R2 en la página Virtual Tables.
Cada Virtual table puede estar asociada a una visibilidad. Usando la visibilidad se puede establecer el rango de una variable, por ejemplo si el valor debe ser usado globalmente para todos los usuarios, un solo usuario, sólo en la Anveo Page actual o sólo en el Anveo Page Element actual. Visibility Read Only puede utilizarse si el campo de la tabla virtual es sólo una variable o un valor de retorno que sólo debe visualizarse en la interfaz gráfica de usuario.
Aplicaciones de las tablas virtuales
Una visibilidad mal ajustada puede causar la visualización de un valor incorrecto o nulo.
Todos los datos de las tablas virtuales se guardan en la tabla ACF Virtual Data. Sin embargo, nunca debe acceder directamente a estos datos. Por favor, utilice la codeunit las funciones ACF Virtual Data para acceder a los datos. | es | escorpius | https://docs.anveogroup.com/es/manual/anveo-client-suite-2/personalizar-la-interfaz-de-usuario/tablas-virtuales-variables/?product_version=Version%208&product_platform=Microsoft%20Dynamics%20NAV%202009R2&product_name=anveo-mobile-app | 26b54fd0-716d-41cd-adec-07a1e9842f16 |
Este tema incluye información útil que lo ayudará durante su participación en las pruebas de IQ Bot.
Corregir asignaciones de campo incorrectas
Haga clic en el icono Dibujar junto al nombre del campo en el panel izquierdo. A continuación, arrastre y haga clic en el nombre de etiqueta correcto en el documento para corregir las asignaciones de campo inexactas. Del mismo modo, asigne y corrija el valor del campo haciendo clic en el icono Dibujar.
Asegúrese de definir la mejor columna para la detección de filas y el indicador de fin de tabla de una tabla. La extracción de datos falla si no los define. | es | escorpius | https://docs.automationanywhere.com/es-LA/bundle/iq-bot-v6.5/page/iq-bot/topics/iq-bot/tips-and-tricks.html | 941a6a37-0c03-4daa-b78f-36921e7d4df3 |
En el proceso de resolver los problemas detectados con la primera versión principal de Joomla 4.0.0, se fusionó un parche que ha roto las actualizaciones futuras de los paquetes de actualización de Joomla 4.0.1 a 4.0.2.
Esto se refiere solo a la versión(s) de Joomla!: 4.0.1
Un error introducido en el actualizador de Joomla 4.0.1
Cuando ya se encuentre en 4.0.1 (una vez publicado) obtendrá una actualización del componente de actualización de Joomla que debe instalar en primer lugar, y luego puede ir a 4.0.2.
Content is available under Joomla! EDL unless otherwise noted.Joomla!® is a registered trademark of Open Source Matters, Inc.If you are experiencing technical issues with this website, please report it . Notice a content problem? Create an account and fix it. | es | escorpius | https://docs.joomla.org/J4.x:Upgrades_to_Joomla_4.0.2_fail_with_an_AJAX_error_message/es | e46cf64f-563d-4479-9899-4a515e8b3a5f |
Después de la actualización
Con respecto a los datos de la revista, los editores/as pueden estar seguros de que todos los artículos publicados en OJS 2.x, así como todos los envíos, revisiones por pares y cuentas de usuario/a (incluidos los nombres de usuario/a y contraseñas) permanecerán inalterados en OJS 3 después de la actualización.
Sin embargo, debido a los cambios en el campo de datos del formulario, es posible que sea necesario guardar cierta información para volver a introducirla después de la actualización, como las secciones "Cabecera" y "Acerca de la revista". Además, algunos módulos pueden necesitar volver a habilitarse.
Incluso tras pruebas exhaustivas previas a la actualización, pueden surgir problemas y errores posteriores a la actualización, por lo que es importante reservar tiempo y recursos de soporte para la resolución de problemas.
El Foro de ayuda comunitario de PKP es un gran recurso para investigar estos temas. Además, le resultará útil administrar su código OJS con git para poder introducir pequeños cambios de código desde el repositorio PKP y usar RSS para estar al tanto de las versiones principales. Zapier se integró con GitHub para monitorear las entregas a la rama de OJS que esté usando activamente.
Debido a que OJS 3 es bastante diferente de OJS 2, se recomienda que planifique y programe formación en OJS 3 para sus gestores/as y editores/as de revistas. Asegúrese también de que reciban soporte mientras aprenden el nuevo sistema.
La formación se puede ofrecer antes o después de la actualización y puede ser más útil o necesaria inmediatamente después de la actualización.
PKP tiene una serie de recursos de formación que pueden ser utilizados por los gestores/as y editores/as de revistas para aprender OJS 3, enumerados en la sección "Recursos adicionales" al final de esta guía.
También puede organizar talleres grupales y/o formación y consultas individuales, dependiendo del tamaño y las necesidades de su equipo editorial. Recomendamos 1-2 horas acerca de la configuración de la revista y 1-2 horas sobre el flujo de trabajo de envío. También es posible que desee cubrir temas especiales relevantes para su equipo, como el "theming".
Si bien los autores/as y revisores/as también pueden percatarse de que enviar y revisar artículos en OJS 3 es diferente a OJS 2, sus tareas son lo suficientemente simples como para que sea poco probable que necesiten formación de la nueva versión. Hay documentación en los recursos mencionados anteriormente específica para autores/as y revisores/as que se puede compartir con ellos si es necesario.
También debería anticipar que las necesidades de soporte de su equipo editorial serán mayores de lo habitual en los primeros meses después de la actualización y asegurarse de contar con los recursos adecuados para satisfacerlas. | es | escorpius | https://docs.pkp.sfu.ca/upgrading-ojs-2-to-3/es/post-upgrade | 3898c7b8-9d26-4783-aa24-222765d97329 |
Puede ver un informe de visitantes para cualquier visita actual o futura, o visitas que ocurrieron en el pasado. Los resultados del informe son específicos de un sitio y se pueden filtrar por solicitante de evento, llegada prevista y estado de la lista de seguimiento.
Solo los administradores de listas de seguimiento pueden desbloquear o permitir visitantes bloqueados.
NOTA: Para los clientes que no han comprado una licencia de lista de seguimiento, la columna de Estado de la lista de seguimiento está presente en el informe pero muestra NC porque no hay datos de la lista de seguimiento disponibles.
En la página de Inicio, haga clic en Informes > Visitantes.
Seleccione un sitio de la lista de Sitios.
(Opcional) Introduzca un nombre en el cuadro de búsqueda.
(Opcional) Haga clic en el ícono de filtro Solicitado por e introduzca el nombre del solicitante de la visita.
(Opcional) Haga clic en el ícono de filtro de Llegada prevista y seleccione una opción de llegada prevista:
Visitas actuales y próximas
CONSEJO: Si no se muestran visitantes, seleccione un filtro de Llegada prevista más largo para aumentar los resultados filtrados que se muestran.
(Opcional) Haga clic en el ícono de filtro de Estado de la lista de seguimiento y seleccione una o más opciones de las casillas de verificación:
El visitante no tuvo coincidencias con ninguna entrada de la lista de bloqueo durante el proceso de análisis de la lista de seguimiento y se le permitió acceder al sitio.
El visitante tuvo coincidencias con una o más entradas de la lista de bloqueo durante el proceso de análisis de la lista de seguimiento y se le bloqueó la visita al sitio.
El visitante tuvo coincidencias con una o más entradas de la lista de bloqueo durante el proceso de análisis de la lista de seguimiento, pero el administrador de la lista de seguimiento le permitió el acceso para visitar el sitio.
El análisis de la lista de seguimiento de visitantes está en curso.
El visitante tuvo coincidencias con una o más entradas de la lista de notificaciones durante el proceso de análisis de la lista de seguimiento, se notificó al administrador de la lista de seguimiento y se le permitió al visitante acceder al sitio.
(Opcional) Haga clic en el hipervínculo de Bloqueado para abrir el cuadro de diálogo de Alerta de lista de seguimiento de visitantes. Desde este cuadro de diálogo, un administrador de listas de seguimiento puede permitir la entrada si es necesario.
(Opcional) Haga clic en el ícono de información junto a un estado de lista de seguimiento desbloqueado para obtener más información sobre quién desbloqueó al visitante.
(Opcional) Haga clic en para eliminar todos los filtros y volver a la lista de visitantes. | es | escorpius | https://techdocs.genetec.com/r/es-MX/Guia-del-Usuario-de-Genetec-ClearIDTM/Ver-un-informe-de-visitantes-en-Genetec-ClearIDTM | 59214a30-4231-4141-b2ac-91a3e1f47ba9 |
En situaciones en las que necesita usar un lector de códigos de barras Qscan para tener acceso a entradas a estacionamientos, torniquetes o instalaciones cerradas, debe conectar un lector de códigos de barras Qscan a un controlador Mercury, para que el lector de códigos de barras pueda comunicarse con Security CenterSynergis™ para administrar el acceso.
AVISO: Los lectores de códigos de barras Qscan contienen un láser de Clase 2. No haga contacto visual directo con el láser.
Este procedimiento es para los integradores de sistemas o administradores de cuentas que instalan y configuran escáneres de códigos de barras. | es | escorpius | https://techdocs.genetec.com/r/es-MX/Guia-del-Usuario-de-Genetec-ClearIDTM/Conectar-un-lector-de-codigos-de-barras-Qscan-a-un-controlador-Mercury-para-Genetec-ClearIDTM | 6b667e9f-194e-40f2-893e-a073e7eb8414 |
United Nations Environment Programme (PNUMA); Autoridad Nacional del Ambiente (ANAM) - Panamá; Contraloría General de la República; Instituto Nacional de Estadística y Censo(Programa de las Naciones Unidas para el Medio Ambiente (PNUMA)Autoridad Nacional del Ambiente (ANAM) - PanamáContraloría General de la RepúblicaInstituto Nacional de Estadística y Censo, 2010) | es | escorpius | https://wedocs.unep.org/handle/20.500.11822/7419/discover?filtertype_10=subject&filtertype_11=has_content_in_original_bundle&filtertype_12=author&filtertype_13=dateIssued&filter_relational_operator_12=equals&filtertype_14=dateIssued&filter_relational_operator_11=equals&filter_relational_operator_10=equals&filter_relational_operator_14=equals&filter_relational_operator_13=equals&filtertype_0=subject&filtertype_1=author&filtertype_2=subject&filter_relational_operator_1=equals&filtertype_3=subject&filter_relational_operator_0=equals&filtertype_4=subject&filter_2=coastal+ecosystem&filter_relational_operator_3=equals&filtertype_5=subject&filter_1=Autoridad+Nacional+del+Ambiente+%28ANAM%29+-+Panam%C3%A1&filter_relational_operator_2=equals&filtertype_6=author&filter_0=coast+protection&filter_relational_operator_5=equals&filtertype_7=subject&filter_relational_operator_4=equals&filtertype_8=subject&filter_6=United+Nations+Environment+Programme+%28PNUMA%29&filter_relational_operator_7=equals&filtertype_9=subject&filter_5=Ecosystem+Management&filter_relational_operator_6=equals&filter_4=environmental+management&filter_relational_operator_9=equals&filter_3=ecosystem&filter_relational_operator_8=equals&filter_11=true&filter_9=Environment+Under+Review&filter_10=coastal+water&filter_8=coastal+environment&filter_7=natural+resource&filter_14=%5B2010+TO+2013%5D&filter_13=2010&filter_12=Instituto+Nacional+de+Estad%C3%ADstica+y+Censo&filtertype=subject&filter_relational_operator=equals&filter=coastal+area | 38901135-5a41-41aa-8a4d-8533778f7612 |
Requisitos previos para la instalación de IQ Bot
Verifique el hardware, el software y la configuración necesaria para instalar IQ Bot en su entorno. Siga la lista de comprobación previa a la instalación antes de instalar IQ Bot.
Importante: Como paso de requisito previo, abra los puertos 4369 y 25672 y agregue reglas de firewall de entrada para permitir el tráfico a estos puertos en cada máquina de destino. Para agregar nodos al clúster, sincronice las cookies de RabbitMQ para habilitar la ejecución de cualquier comando RabbitMQ. Si IQ Bot ya está instalado en el equipo de destino, limpie y elimine las cookies existentes.
Configuración del servicio de IQ BotEn algunas implementaciones de IQ Bot, la cuenta de servicio puede ser diferente a la cuenta de inicio de sesión. Como administrador, otorgue credenciales de servicio durante la instalación. | es | escorpius | https://docs.automationanywhere.com/es-LA/bundle/iq-bot-v6.5/page/iq-bot/topics/iq-bot/install/prerequisites.html | 1467817e-9e41-4e40-bff9-00055d3050ef |
Solo puede generar un informe para las revisiones de acceso completadas.
En la página de Inicio, haga clic en Informes > Revisiones de acceso.
Haga clic en Filtros avanzados y, en la lista Estado, seleccione Completados.
En la sección Informe de revisiones de acceso , seleccione la revisión de acceso completa que necesita.
Seleccione una opción de la lista Destino.
Por lo general, el informe se envía a una impresora para crear una copia en papel o se guarda como PDF para que pueda enviarse a los auditores o compartirse por correo electrónico. También se encuentran disponibles otras opciones de destino.
IMPORTANTE: Las opciones que se muestran varían según su navegador, su computadora local y los periféricos conectados, y la configuración de su organización.
(Opcional) Seleccione la opción Encabezados y pies de página si desea incluir la Fecha y el Nombre de archivo del informe en el encabezado.
NOTA: La opción de casilla de verificación Gráficos de fondo no es compatible.
Si seleccionó una impresora, haga clic en Imprimir y siga las instrucciones en pantalla.
Si seleccionó PDF, haga clic en Guardar y siga las instrucciones en pantalla.
CONSEJO: Utilice un nombre de archivo que facilite la búsqueda de los informes de revisión de acceso durante una auditoría o revisión de la organización. Incluya toda la información útil: área, función o grupo y fecha. Por ejemplo, Centro de datos: revisión de acceso de julio de 2020, Sala de servidores: revisión de acceso de agosto de 2020 o Departamento de TI: revisión de acceso en septiembre de 2020. El nombre de archivo predeterminado es <Area or Role name>- Revisión de acceso AAAA-MM-DD.pdf. | es | escorpius | https://techdocs.genetec.com/r/es-MX/Guia-del-Usuario-de-Genetec-ClearIDTM/Generar-un-informe-de-revisiones-de-acceso-en-Genetec-ClearIDTM | d1738ae6-d9f7-4f80-b363-603b7c7b536e |
Como parte del proceso de evaluación de la satisfacción del usuario y con el fin de mejorar los servicios para brindarle una mejor experiencia en todo su ciclo de atención en salud, se realiza una encuesta detallada para conocer su percepción y opinión sobre diferentes aspectos relacionados con el acceso y goce efectivo de su derecho a la salud.
Agradecemos su tiempo, disposición y la confianza depositada en Emssanar EPS para el cuidado de su salud y la de su familia. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSduJMrqceRBmqrd41r_TGbiKhr1QyDFiNRpazpoyJ0MZ9oReg/viewform?usp=send_form | abecba5e-5622-4c6d-ac2b-6b2cc1f48f9c |
United Nations Environment Programme (PNUMA); Secretaría de Medio Ambiente y Recursos Naturales, México; Instituto Mexicano de la Juventud (IMJ); Red Ambiental Juvenil de México (RAJ)(Programa de las Naciones Unidas para el Medio Ambiente (PNUMA)Secretaría de Medio Ambiente y Recursos Naturales, MéxicoInstituto Mexicano de la Juventud (IMJ)Red Ambiental Juvenil de México (RAJ), 2004) | es | escorpius | https://wedocs.unep.org/handle/20.500.11822/1/discover?filtertype_10=subject&filtertype_11=subject&filtertype_12=author&filtertype_13=subject&filter_relational_operator_12=equals&filter_relational_operator_11=equals&filter_relational_operator_10=equals&filter_relational_operator_13=equals&filtertype_0=subject&filtertype_1=author&filtertype_2=subject&filter_relational_operator_1=equals&filtertype_3=subject&filter_relational_operator_0=equals&filtertype_4=author&filter_2=Ecosystem+Management&filter_relational_operator_3=equals&filtertype_5=dateIssued&filter_1=Secretar%C3%ADa+de+Medio+Ambiente+y+Recursos+Naturales%2C+M%C3%A9xico&filter_relational_operator_2=equals&filtertype_6=subject&filter_0=environmental+assessment&filter_relational_operator_5=equals&filtertype_7=dateIssued&filter_relational_operator_4=equals&filtertype_8=subject&filter_6=coastal+environment&filter_relational_operator_7=equals&filtertype_9=has_content_in_original_bundle&filter_5=2004&filter_relational_operator_6=equals&filter_4=United+Nations+Environment+Programme+%28PNUMA%29&filter_relational_operator_9=equals&filter_3=Environment+Under+Review&filter_relational_operator_8=equals&filter_11=sustainable+development&filter_9=true&filter_10=coast+protection&filter_8=sea+water+protection&filter_7=%5B2000+TO+2009%5D&filter_13=Climate+Change&filter_12=Instituto+Mexicano+de+la+Juventud+%28IMJ%29&filtertype=subject&filter_relational_operator=equals&filter=coastal+area | 80d7f707-9911-463a-87c7-7ed506395bcf |
Exportar datos a un archivo CSV
En la vista Ver resultados de la extracción, tiene la opción de exportar los datos extraídos a un archivo CSV para facilitar su revisión.
Exportar datos a un archivo CSV:
Durante el entrenamiento, al hacer clic en el botón Ver resultados de la extracción, verá la extracción de datos correcta o incorrecta del documento de entrenamiento actual.
En esta vista, tiene la opción de exportar los datos a un archivo CSV para su revisión.
Haga clic en la opción Exportar a CSV para exportar los datos y verlos en una hoja de cálculo.
El archivo CSV se descargará con los datos extraídos del documento.
Haga clic en el símbolo > junto al nombre del documento, en la parte superior, para ver otros documentos en el grupo. Esto le permite descargar los datos extraídos de otros documentos.
Nota: La secuencia de campos en la salida .csv depende de la capacitación y las configuraciones aplicadas a nivel de bot. Puede acceder a los datos del campo utilizando los nombres de los campos en lugar del índice. | es | escorpius | https://docs.automationanywhere.com/es-LA/bundle/iq-bot-v6.5/page/iq-bot/topics/iq-bot/community-edition/export-data-to-a-csv.html | 38eb0b3d-1922-4a07-8b98-e1c1bcffe4c5 |
Búsquedas en las páginas de tarjetas
Una búsqueda en la página de una tarjeta le da la posibilidad de seleccionar simplemente un valor de una lista en lugar de escribirlo. Los escenarios típicos del Microsoft Dynamics 365 Business Central son los campos de código que sólo tienen un nombre muy corto. Requiere una descripción para entender su valor. Además, las búsquedas pueden acelerar significativamente el proceso de entrada de datos.
A diferencia del Microsoft Dynamics 365 Business Central, Anveo Mobile App no tiene un automatismo para activar la búsqueda en un campo. Esto permite una configuración mucho más flexible. Se compone de tres componentes básicos: Botón en una página de tarjeta para abrir la vista de lista, Anveo Page de tipo lista para mostrar los valores de búsqueda y un Anveo Script para guardar el valor seleccionado en el registro.
Anveo Mobile App proporciona un ejemplo en Anveo Page ASLS_CUSTOMER con una búsqueda de vendedores usando Anveo Page Anveo Page ASLS_SALESPERSON_LU.
1. Crear nueva Anveo Page de la lista de tipos
El primer paso es crear una nueva página de lista que muestre su pantalla de búsqueda (ver aquí). Esta Anveo Page sólo se puede utilizar para búsquedas, pero puede añadir entradas de menú para una navegación posterior si es necesario. La Anveo Page ejemplo es ASLS_SALESPERSON_LU.
2. Abrir la Anveo Page búsqueda mediante un botón
En el segundo paso, agregue un botón en la página de su tarjeta usando un código Anveo Script para abrir su Anveo Page búsqueda. Añade un botón a tu Anveo Page (ver aquí). Debido a que es posible que ya tenga una relación de tabla global entre los dos registros de la Anveo Page origen y la Anveo Page búsqueda (ver aquí), la Anveo Page búsqueda debe abrirse a través de Anveo Script sin ningún filtro. Añada un nuevo Código de Acción y asígnelo a su botón (ver aquí). El siguiente código Anveo Script abre su Anveo Page sin ningún filtro:
Ejemplo, véase la Anveo Page ASLS_CUSTOMER, Código de acción ASLS_OPN:PAYTERMS_LU.
3. Código de acción en su Anveo Page búsqueda
El último paso es añadir un nuevo código de acción que se ejecuta en el evento de prensa corta móvil (ver Acción de prensa corta). Guarda el valor seleccionado en su registro fuente srcRec en la tarjeta y cierra la Anveo Page búsqueda.
if (srcRec) then [[Lookup Page="" can="" be="" used="" for="" multiple="" sources]=""]] if (srcRec:GETTABLENAME() == 'Customer') then [[Write value="" back="" to="" customer="" table="" and="" close="" Anveo="" Page]=""]] srcRec:SETVALUE('Salesperson Code', Rec:GETVALUE('Code')); srcRec:MODIFY(false); PAGE('CLOSE'); else [[Error message="" if="" source="" is="" not="" defined="" yet]=""]] MESSAGE('Cannot perform action because src table is ' .. srcRec:GETTABLENAME()); end; end;
Ejemplo de código Anveo Script para escribir un valor seleccionado en la tabla de fuentes.
Una Anveo Page búsqueda se puede utilizar varias veces para diferentes tablas de origen. En este ejemplo, puede utilizar la Anveo Page también para una búsqueda en el encabezado de ventas o en el contacto. Simplemente añada nuevas tablas de fuentes el último Anveo Script. En srcRec usted sabe desde dónde se abrió la Anveo PagesrcRec
En algunos escenarios se abre una Anveo Page búsqueda desde diferentes campos pero desde la misma tabla. Entonces, el último script de Anveo write-back no sabe dónde escribir los datos. Requiere código adicional.Opción 1: usar varias Anveo Pages búsqueda.Opción 2: Recuerde el campo fuente en la tabla ACF Lookup Helper como una variable global y utilícelo cuando vuelva a escribir en la tabla fuente.Ejemplo: Búsqueda de Sell-to Customer No. y de Bill-to Customer No. en la tabla Sales Header. | es | escorpius | https://docs.anveogroup.com/es/manual/anveo-client-suite-2/mejores-practicas/busquedas-en-las-paginas-de-tarjetas/?product_version=Version%209&product_name=anveo-mobile-app | becec32b-1d16-43f4-86d6-109b68c83778 |
Cambiar el tamaño del área de asignación
En Designer, después de asignar un cuadro alrededor de un valor de campo en un documento, puede cambiar el tamaño del cuadro en cualquier dirección.
En IQ BotDesigner, seleccione un nombre de campo en el panel izquierdo para ver un cuadro con controladores de límites alrededor del valor del campo del documento en el panel derecho.
Si no se asigna un valor de campo, seleccione un cuadro de borde azul alrededor de la etiqueta del campo en el documento para llenar automáticamente el valor del campo. Un cuadro resaltado tiene bordes manipulables que le permiten ajustar el tamaño.
Como opción alternativa, en Designer, después de dibujar un cuadro alrededor de un valor de campo y soltar el cursor, aparecerá un cuadro resaltado con controladores de límites, los cuales le permiten ajustar el tamaño.
Además, haga que el área seleccionada sea más grande que el segmento de texto (por ejemplo, para encerrar varios segmentos de texto) para extraer texto en ese área seleccionada más grande. | es | escorpius | https://docs.automationanywhere.com/es-LA/bundle/iq-bot-v6.5/page/iq-bot/topics/iq-bot/user/resizing-selected-mapping-area.html | 350bfc7d-fa5e-44a6-9c7f-1327be0c16e1 |
Conferencias de audio en Microsoft 365
Las conferencias de audio Microsoft 365 y Office 365 permiten a los usuarios llamar a reuniones desde sus teléfonos. Las audioconferencias permiten hasta 1000 asistentes telefónicos.
¿Qué es una audio conferencia?
Llamar (marcar) a las reuniones es muy útil para los usuarios que están de viaje y no pueden asistir a una reunión utilizando la aplicación Skype Empresarial o la aplicación de Microsoft Teams en sus portátiles o dispositivos móviles. Pero hay otros escenarios en los que usar un teléfono para asistir a una reunión de Skype Empresarial o de Microsoft Teams puede ser una mejor opción que usar una aplicación en un ordenador:
La conectividad a Internet es limitada.
La reunión es solo de audio.
El usuario intentó unirse a una reunión de Skype Empresarial, pero falló.
La calidad de la llamada es mejor cuando se marca.
Las personas pueden unirse a una reunión de "manos libres" usando dispositivos Bluetooth.
La gente encuentra que es más fácil y conveniente para su situación.
Solo debe configurar las audioconferencias para los usuarios que van a programar o dirigir las reuniones. Los asistentes que se conectan por teléfono a la reunión no necesitan tener asignada ninguna licencia ni otra configuración.
Con la audio conferencia, los usuarios pueden utilizar números de teléfono gratuitos y de pago para marcar a las reuniones Los números de pago (servicio) se asignan automáticamente como números de audio conferencia compartidos a las organizaciones cuando están habilitados para la audio conferencia. Se pueden asignar a su organización números dedicados y gratuitos de otras ciudades.
Después de decidir que quiere el servicio de Audioconferencia para la organización, deberá comprar una licencia de Audioconferencia para cada miembro que vaya a programar u hospedar reuniones con audio.
El puente de audio conferencia responde a una llamada de personas que están llamando a una reunión usando un teléfono. Responde a la persona que llama con indicaciones de voz de un asistente automático y luego, según la configuración, puede reproducir notificaciones y pedir a las personas que llamen que graben su nombre. Configuración de puente de Microsoft le permiten cambiar la configuración de las notificaciones de las reuniones y la experiencia de acceso a las mismas, y establecer la longitud de los números de identificación personal (PIN) que utilizan los organizadores de las reuniones en Microsoft Teams o en Skype Empresarial Online. Los organizadores de las reuniones utilizan números de identificación personal (PIN) para iniciar las reuniones si no pueden participar en ellas con la aplicación Skype Empresarial o la aplicación de Microsoft Teams.
Números de teléfono marcados en un puente de audio conferencia
Hay dos tipos de números de teléfono de audio conferencia que pueden ser asignados a su puente de conferencia: Compartido y Dedicado. Ambos tipos de números pueden ser utilizados por cualquier persona que llame para unirse a las reuniones de audio que se celebran en su organización.
Los números de teléfono dedicados son aquellos que solo están disponibles para los usuarios de su organización. Los idiomas que se emplean cuando alguien llama a uno de estos números se pueden cambiar. Necesitará conseguir un número de teléfono de servicio para esto.
Los números de teléfono compartidos son aquellos números de teléfono que se pueden compartir con otras Microsoft 365 o Office 365. No es posible cambiar los idiomas que se emplean cuando alguien llama a uno de estos números.
Si bien el número de conferencia de acceso telefónico local que se asigna a un organizador es el único que se incluye en la invitación de la reunión, la persona que llama puede usar cualquiera de los números de teléfono que están asignados al puente de conferencia para unirse a una reunión. La lista de estos números de teléfono que se pueden usar para unirse a una reunión está disponible en el vínculo Buscar un número local que se incluye en cada invitación a una reunión.
Números de teléfono de conferencias de acceso telefónico local asignados automáticamente
Los números de teléfono de las conferencias de acceso telefónico local compartidos se asignan automáticamente a las organizaciones cuando estas están habilitadas para dicho tipo de conferencias. Cuando se asignan los números de teléfono, uno se asigna como el número de teléfono predeterminado del puente de conferencias. Este número será del país o la región de la organización.
El país o la región en que se encuentra su organización se puede encontrar firmando en el Centro de administración de Microsoft 365 y mirando bajo el Perfil de la organización.
Debido a la limitada disponibilidad de números telefónicos de pago en Venezuela, Indonesia y los Emiratos Árabes Unidos (EAU), las organizaciones de esos países/regiones no tendrán asignado automáticamente un número de pago de audio conferencia. Los números de pago y gratuitos de estos lugares están disponibles dependiendo del inventario disponible.
¿Cómo se consiguen números de teléfono dedicados?
Los números de teléfono dedicados a la audio conferencia son números de servicio que puede obtener y luego ser asignados a su organización. Puede obtener números de teléfono dedicados y gratuitos para sus puentes de conferencia en una de tres formas:
Usar el Centro de administración de Skype Empresarial En algunos países o regiones, puede obtener los números de sus puentes de conferencia usando el centro de administración de Skype Empresarial. ConsulteObtener números de teléfono de servicio
Usar un formulario de solicitud para números nuevos. A veces (dependiendo de su país o región) no podrá obtener sus nuevos números de teléfono a través del centro de administración de Skype Empresarial, o necesitará números de teléfono o códigos de área específicos. Si es así, tendrá que descargar un formulario y enviárselo de nuevo a nosotros. Para obtener más información, vea Administrar los números de teléfono de su organización. | es | escorpius | https://docs.microsoft.com/es-ES/microsoftteams/audio-conferencing-in-office-365 | dbca63fe-b797-4d65-a4ff-af943d1aa02f |
Con una sesión abierta en Reflection, desde la barra de herramientas de acceso rápido, haga clic en . | es | escorpius | https://docs.attachmate.com/Reflection/2011/r3/help/es/user-html/settings_vt_more_telnet_opt_cs.htm | 6184a7fc-dde5-44fb-98b1-fc96140bf2f5 |
Organizations are shared accounts where businesses and open-source projects can collaborate across many projects at once. Owners and administrators can manage member access to the organization's data and projects with sophisticated security and administrative features.
Tu equipo puede colaborar en GitHub Enterprise Server utilizando una cuenta de organización. Cada persona que utiliza GitHub se debe firmar con una cuenta de usuario. Las cuentas de usuario múltiples pueden colaborar en proyectos compartidos si se unen a la misma cuenta de organización que es propietaria de los repositorios. Un subconjunto de estas cuentas de usuario puede obtener el rol de propietario de la organización, el cual permite a estas personas administrar el acceso a los recursos de la organización de forma granular, utilizando características administrativas y de seguridad sofisticadas.
Los proyectos mantenidos y admnistrados por un solo propietario de organización pueden llegar a ser inaccesibles con facilidad si no se puede contactar a dicho propietario. Te recomendamos que tu organización tenga por lo menos dos personas con permisos de propietario para garantizar que nadie tendrá acceso al proyecto. For more information, see "Maintaining ownership continuity for your organization." | es | escorpius | https://docs.github.com/es/enterprise-server@3.0/organizations/collaborating-with-groups-in-organizations/about-organizations | ef46a8b7-663a-4753-bb3f-a3a717a55441 |
Un input module (módulo de input) es dónde la lógica principal de un sistema de eventos puede ser configurado y personalizado. Afuera de la caja, hay dos InputModules proporcionados, uno diseñado para Standalone, y uno diseñado para input táctil. Cada módulo recibe y despacha eventos como usted esperaría en la configuración dada.
Los Input Modules están dónde la 'business logic' (lógica del trabajo) del EventSystem toma lugar. Cuando el EventSystem es activado, ésté mira por qué InputModules están adjuntos y pasa un manejo de actualización al módulo específico.
Los Input Modules están diseñados a ser extendidos o modificados basados en los sistemas input que usted desea soportar. Su propósito es mapear input específico de hardware (como el tacto, joystick, mouse, controlador de movimiento) a eventos que son enviados vía el sistema de mensajería.
Los Input Modules integrados están diseñado para soportar configuraciones comunes de juego como lo es el input táctil, input del controlador, input del teclado, e input del mouse. Estos envían una variedad de eventos a controles en la aplicación, si usted implementa las interfaces específicas en su MonoBehaviours. Todos los componentes UI implementan las interfaces que hacen sentido al componente dado. | es | escorpius | https://docs.unity3d.com/es/2018.4/Manual/InputModules.html | 8190adf7-acca-4260-b4e1-aa59602bf08f |
(Optional) This text will appear in the inbox preview, but not the email body.
La industria del transporte marítimo ha estado enfrentando en los últimos meses las diversas consecuencias del Covid 19. La dificultad con los cambios de la tripulación, demoras en puertos, restricciones de arribos, acumulación de carga sin retirar en puertos, devolución tardía de contenedores, cargos por demora, puertos inseguros y la desviación de naves, entre otros se encuentran entre los principales hechos que se observan.Sin embargo, también se ha propiciado el desarrollo de los documentos electrónicos, lo que es ciertamente positivo.
-¿Qué claims pueden surgir?-¿Cómo se tramitan, dónde y bajo que reglas?-¿Qué coberturas de seguro y P&I existen?.
Se tratarán estos temas desde una perspectiva práctica dirigidas a toda la industria, esperando con esto aportar en dilucidar las preguntas enunciadas. | es | escorpius | https://docs.mundotransporte.net/anuncio/webinar/ | 04cce833-4695-4ac2-8ce5-1e9158e83074 |
Notas de la versión de la sonda controller
Los controladores programan, inician y detienen las sondas que gestiona el robot. El controlador mantiene en ejecución las sondas configuradas en función de sus configuraciones.
Los controladores mantienen el contacto con los concentradores principales y gestionan las operaciones de CA UIM, incluidas las licencias, servicios de búsqueda de nombre y estado del concentrador.
Los controladores responden a las políticas de los archivos
y a los comandos emitidos a través de
Actualmente están disponibles dos tipos de concentradores y robots: seguros (9.10S) y no seguros (9.10 y versiones anteriores). Las versiones 9.10 y anteriores del concentrador y del robot utilizan el modelo de seguridad heredado. A partir de CA UIM 9 SP1, el concentrador seguro (9.10S) y el robot seguro (9.10S) están disponibles, lo cual mejora el mecanismo de seguridad en CA UIM.
Es posible que los casos de soporte no sean visibles para todos los clientes.
(7.97 HF6) Se ha corregido una incidencia por la cual el concentrador 7.97 anulaba los túneles y no permitía la creación de nuevos. El concentrador asigna el puerto a la conexión de túnel preguntando al controlador. El controlador siempre asigna el nuevo puerto y no utiliza puertos previamente liberados, lo que provocaba un retraso en la búsqueda del puerto disponible. Se ha optimizado la reutilización de los puertos anteriores. (Caso de soporte: 01307453)
(7.97 HF7 y 9.20 HF7) Se ha corregido una incidencia donde el concentrador secundario ha dejado de enviar QoS de todas las sondas tras actualizar a 9.20. Se ha agregado el parámetro adicional como "restmon_qos" en el mensaje de QoS de RESTMon y se ha gestionado de la misma forma en el nivel de plugin_metric para identificar el mensaje de QoS de RESTMon para resolver esta incidencia. (Caso de soporte: 20058295, 20040794 y 20033089)
(7.97 HF8 y 9.20 HF9) Se ha corregido una incidencia que provoca el bloqueo debido a cómo el control de acceso de BM UIM administra las vulnerabilidades de DoS de la sonda y de RCE. Se ha agregado una corrección para la vulnerabilidad de ejecución de código remoto no autenticado en Nimsoft nimbuscontroller. (Caso de soporte: 20093616, 20101721)
(9.10 HF1) Se ha corregido una incidencia por la cual no se generaban alarmas según el CI seleccionado en la política de alarmas. Las alarmas no se generaban según el ci_name seleccionado en la política de alarmas porque plugin_metric se utilizaba siempre para obtener la ci_name de la sonda de niscache. Sin embargo, la sonda docker_monitor enviaba ci_name como parte de qos_message. Para corregir la incidencia, se ha agregado una funcionalidad en plugin_metric que permite obtener el ci_name del mensaje de la calidad de servicio si no se encuentra en la carpeta niscache (Caso de soporte: 20051916)
(9.20 HF2) Se ha corregido la incidencia de conmutación por error del robot. Se ha realizado una comprobación para aceptar las solicitudes del concentrador principal si el robot se ha cambiado al concentrador secundario al activar el modo de proxy en el controlador. (Caso de soporte: 20051408)
(9.20 HF3) Se han corregido dos incidencias como parte de esta revisión. Se ha corregido la incidencia de la conmutación por error del robot. Además, se ha corregido una incidencia donde las alarmas de la política de alarmas no contenían la etiqueta de usuario del robot. (Casos de soporte: 20051408 y 20063366)
(9.20S HF3) Se ha corregido una incidencia en la que las alarmas de la política de alarmas no contenían la etiqueta de usuario del robot. (Caso de soporte: 20063366)
(9.20 HF5) y (9.20S HF5) Se ha corregido una incidencia en la ejecución de varias instancias del robot, que estaba agotando los recursos de la CPU. (Caso de soporte: 20084151)
(9.20S HF4) Se ha corregido una incidencia por la que los robots no hacían la conmutación por error en un entorno mixto seguro para robots. La incidencia aparece mientras el concentrador envía una solicitud de registro a todos sus robots una vez finalizada la siguiente incorporación. En un entorno seguro, los robots no seguros envían una solicitud de activación de robot al puerto 480002 y hub_adapter se ejecuta en el puerto 48002. hub_adapter no se incluye en el componente principal, por lo que se inicia una vez transcurrido un periodo de tiempo determinado. No obstante, antes de que se inicie, se genera la solicitud de activación de robot y falla. Se han realizado cambios para que el proceso de hub_adapter se inicie inmediatamente después del concentrador. Esto le permite gestionar todas las solicitudes de robots no seguros. (Caso de soporte: 20069927)
(9.20S HF7) Se han corregido las incidencias siguientes: (casos de soporte: 20097684, 20089674, 20093286, 20075343, 20074324, 20058295, 20040794 y 20033089)
El controlador gestiona de manera especial la caducidad del SID en los robots. El proxy no puede distinguir entre el controlador y la sonda, por lo que se le daba el SID del controlador a la sonda tras caducar. Esto provocaba que se denegara el permiso. Se ha facilitado la corrección para que el controlador obtenga el SID de manera independiente una vez caducado.
Se ha corregido una incidencia donde el concentrador secundario ha dejado de enviar QoS de todas las sondas tras actualizar a 9.20. Se ha agregado el parámetro adicional como "restmon_qos" en el mensaje de QoS de RESTMon y se ha gestionado de la misma forma en el nivel de plugin_metric para identificar el mensaje de QoS de RESTMon para resolver esta incidencia.
Se ha corregido una incidencia donde las CPU se agotan cuando el robot se ejecuta dos veces. (Caso de soporte: 20084151)
Se ha corregido una incidencia donde el robot pasivo (controlador) genera un error de SID no válido. (Caso de soporte: 20100511)
Se ha corregido una incidencia con el evento de error de la aplicación con el código 1000 en los robots. (Caso de soporte: 20077272)
Se ha corregido una incidencia de conmutación por error del robot en UIM 9.1.0. (Caso de soporte: 20051408)
Se ha corregido una incidencia por la que los robots no hacían la conmutación por error en un entorno mixto seguro 9.2hf3 para robots. (Caso de soporte: 20069927)
(Incluido en CA UIM 9.2.0)
(7.93 HF16) Se ha corregido una incidencia por la que la cola de impresión del robot no respondía cuando la sonda sysloggtw enviaba una gran cantidad de datos y el error era del tipo wsaewouldblock. Para resolver este problema, se ha introducido un nuevo parámetro
. Este parámetro permite especificar el número de intentos que la cola de impresión del robot debe tener en cuenta antes de dejar de enviar el mensaje. Agregue este parámetro al archivo spooler.cfg. (Caso de soporte: 01243127)
(7.97 HF1) Se ha corregido una incidencia por la que plugin_metric no estaba recopilando métricas para las sondas (que tienen perfiles nuevos que se han creado) a menos que se haya reiniciado el robot. Este problema se ha corregido con esta revisión.
(7.97 HF3) Esta revisión soluciona los problemas siguientes:
Se ha corregido una incidencia por la que la información de las políticas de alarmas no se agregaba al archivo plugin_metric.cfg en ciertos robots. Esto creaba problemas ya no se generaban las alarmas de estos dispositivos cuando las métricas monitorizadas superaban los umbrales configurados de las políticas de alarmas.
Se ha corregido una incidencia por la que se ha observado un uso elevado de la memoria en el proceso del controlador después de actualizar el robot de la versión 7.93 a la versión 7.97.
Se ha corregido una incidencia por la cual después de implementar el robot 7.97 sobre la versión 7.93 no se estaba actualizando la versión en el cuadro de diálogo Estado de la interfaz de usuario del controlador. (Caso de soporte: 01350012)
Se ha corregido una incidencia por la cual las entradas duplicadas del dispositivo se encontraban en el mismo dispositivo en el portlet de UMP. (Caso de soporte: 00889072)
Se ha corregido una incidencia por la cual se ha producido un error en la actualización de UMP. (Caso de soporte: 01369904)
Se ha corregido una incidencia por la cual la Consola de administración no estaba instalando el paquete dependiente y se producía un error de forma inmediata en la implementación. La misma implementación se completaba correctamente si se llevaba a cabo a través del Gestor de la infraestructura. (Casos de soporte: 00852608 and 1261671)
Se ha corregido una incidencia por la que las alarmas de umbral de tiempo excedido no funcionaban según lo previsto. Por ejemplo, con los umbrales establecidos en el 85 % para las alarmas graves y en el 90 % para las alarmas críticas, las alarmas generaban una menor utilización de la CPU. (Casos de soporte: 01269944, 01260949, 01269925, 01287039, 01290918, 01293428 y 01303742)
(7.93 HF10) Esta revisión es compatible con robot en Ubuntu 18.04 en la plataforma x86_64. (Caso de soporte: 01242463)
Se ha corregido una incidencia por la que el robot no se iniciaba ni reiniciaba en un equipo con AIX. (Caso de soporte: 01187252)
Se ha corregido una incidencia por la que, cuando un robot no podía encontrar una dirección IP válida en robot.cfg o DNS, tomaba la dirección del bucle invertido. Esto interrumpía la comunicación. Este problema se ha solucionado en esta versión. Para solucionar este problema, se han agregado dos parámetros configurables a robot.cfg: (Caso de soporte: 01219460)
max_retry_IfLoopBack_attempt especifica el número máximo de reintentos que el controlador puede utilizar para buscar la dirección IP del sistema. En el caso de la dirección IP del bucle invertido, si robot_ip no está configurado en robot.cfg, el controlador intentará obtener la dirección IP del sistema. Intentará encontrar la dirección IP para el número de reintentos especificado en el parámetro. Después de intentar obtener el número especificado, el controlador se inicia otra vez con la dirección IP del bucle invertido, lo que da como resultado el mismo comportamiento inicial. El valor predeterminado es 10.
sleep_btwRetry_IfLoopBack_attempt especifica el intervalo máximo durante el que el controlador espera antes de intentarlo de nuevo. El valor predeterminado es 2 segundos.
Se ha corregido una incidencia por la que los usuarios se enfrentaban a problemas con RPM del robot de UIM y los archivos de unidad de systemd incluidos. (Caso de soporte: 00913690)
(7.93 HF18) Se ha corregido una incidencia por la cual los robots actualizados recientemente estaban causando problemas en los equipos con AIX. Cuando los usuarios actualizaban los robots en sistemas AIX, la mayoría de robots funcionaban excepto los que estaban conectados a una base de datos de Oracle. Cuando se ha realizado la actualización, se ha actualizado el archivo robot.cfg y se ha cambiado el valor LIBPATH. Esta revisión conserva el valor existente en LIBPATH al actualizar un robot utilizando robot_update. (Caso de soporte: 01185299)
Se ha corregido una incidencia por la que los usuarios instalaban el robot en Windows Server 2012 R2 y aplicaban perfiles MCS para el perfil de la CPU, memoria y disco. Recibían algunas métricas de los discos y de la CPU, pero ninguna métrica de la memoria. (Caso de soporte: 01249736)
Se ha corregido una incidencia por la cual no se estaba iniciado snmpcollector desde la Consola de administración. Esta incidencia se estaba produciendo porque no se podía acceder al controlador a veces. (Caso de soporte: 01307099)
Se ha corregido una incidencia por la cual los usuarios no podían instalar el robot a través de rpm porque estaba utilizando el valor predeterminado (es decir, /opt/nimsoft). El comando estaba instalando el robot en la ubicación correcta/opt/CA/nimsoft; sin embargo, no estaba actualizando este archivo con la ruta de archivo correcta /usr/lib/systemd/system/nimbus. El robot no se iniciaba hasta que la ruta de este archivo se actualizaba a /opt/CA/nimsoft. El archivo estaba en /opt/nimsoft. (Caso de soporte: 01347207)
Se ha corregido una incidencia por la cual después de actualizar los robots, la sonda spooler no podía enviar los mensajes después del reinicio del concentrador. (Caso de soporte: 01306288)
Se ha corregido una incidencia por la cual cuando los usuarios intentaban instalar el robot/concentrador en CentOS 6.8 mediante nimldr (desde CA UIM 9.0.2), se producía un error en la instalación al finalizar con un mensaje de error. (Caso de soporte: 01332537)
CA UIM 9.2.0 ha adoptado OpenJDK 8u212 en lugar de Oracle JDK. Debido a este cambio, CA UIM 9 SP1 (9.1.0), que estaba utilizando Oracle JDK (JRE) 8u212, ya no está disponible y se ha eliminado del sitio de soporte. Todas las funcionalidades que se incluyeron en 9.1.0, se publican ahora como parte de CA UIM 9.2.0. Por consiguiente, todas las referencias a la versión 9.1.0 y la versión 9.10 de la sonda (publicada con ella) también se han eliminado de esta documentación de la sonda. Se recomienda cambiar a esta versión 9.20 de esta sonda, ya que la versión anterior 9.10 ya no está disponible. Para obtener más información sobre el uso de OpenJDK en CA UIM, consulte Adopción de OpenJDK.
Se ha actualizado para admitir el paquete Microsoft Visual C++ Redistributable para Visual Studio 2017 versión 1.01 (vs2017_vcredist_x86 1.01 y vs2017_vcredist_x64 1.01). Ello ayuda a garantizar que la versión mínima del paquete VS 2017 sea la versión 1.01 o una versión posterior. Con esta dependencia en la versión 1.01, el equipo ya no se reinicia automáticamente al instalar el paquete VS 2017. Es decir, con la versión 1.01, no ocurre el reinicio automático del equipo.
Se ha mejorado la gestión del complemento del controlador. Por ejemplo, cuando el controlador 7.96 (compilado con vs2017_vcredist_x86 1.0 o vs2017_vcredist_x64 1.0) intentaba cargar el complemento attr_publisher (compilado con Microsoft Visual C++ Redistributable para Visual Studio 2008), el controlador no respondía. Esto ocurría debido a la incompatibilidad del compilador. Ahora, con esta versión de la sonda, que depende de vs2017_vcredist_x86 1.01 o vs2017_vcredist_x64 1.01, el controlador ya no carga el complemento (attr_publisher) si no es compatible.
Se ha agregado la compatibilidad para la monitorización de Ubuntu 18.04. Aplique robot 7.93HF10 para esta compatibilidad.
Se ha cambiado la configuración de reuse_async_session predeterminada en la sección del controlador de robot.cfg a 1 = Activado.
Se ha agregado la compatibilidad con PowerPC 64 Little-endian (ppc64le).
Se ha eliminado la compatibilidad para las siguientes plataformas:
HP-UX OS 11.2 (IA64) y 11.2 (PA-RISC)
Linux CentOS 5 (32 bits y 64 bits), Debian 5 y 6
(Febrero de 2019) Se ha agregado compatibilidad para la monitorización de Windows 2019.
(7.92HF5) Si se crea una nueva zona de Solaris, un robot instalado en la zona global no se implementa automáticamente en la nueva zona. Para instalar un robot en una nueva zona no global, instale el robot en la zona no global utilizando los mismos pasos que se utilizan para instalar el robot en la zona global. (Caso de soporte: 746015)
(7.92) Además de los sistemas operativos que aparecen a continuación, se ha agregado la compatibilidad con los concentradores secundarios y robots de Suse 11 o posterior:
Si se va a instalar el concentrador o el robot en uno de los siguientes sistemas operativos:
Una vez finalizada la instalación de nimldr se debe activar el servicio nimbus. Para activar el servicio nimbus, ejecute lo siguiente:
systemctl enable nimbus.service
(7.92HF3) Se ha corregido un problema donde las plantillas de VMware no se creaban correctamente en Windows cuando se había establecido
. (Caso de soporte 00425378)
(7.92HF3) Se ha corregido un problema donde las secciones de un archivo de configuración de la sonda se podían perder durante la edición cuando
estaba activado, lo que causaba que la sonda se bloquease.
(7.92HF3) Se ha corregido un problema donde las sondas cronometradas se mostraban como inactivas cuando estaban activas. (Caso de soporte: 00633989)
(7.92HF3) Se ha corregido un problema donde las sondas con varios subprocesos podían bloquear innecesariamente el archivo de configuración en Windows.
(7.92HF10) Mejoras en el rendimiento de la sonda controller.
(7.92HF11) La sonda snmpcollector ahora se puede implementar correctamente a través del Gestor de la infraestructura. La sonda controller ahora distribuye los archivos de certificación del distribuidor de la sonda snmpcollector. (Casos de soporte 00819546, 00824491, 00683844, 00825054, 00835227, 00818146 y 00821694)
Nota: La implementación con automated_deployment_engine no es compatible con Ubuntu 16.
Cuando se complete la instalación, ejecute
/opt/nimsoft/install/service-ctrl.sh enable
para activar los servicios de robot en Ubuntu 16. Este paso no es necesario para Ubuntu 14.
/opt/nimsoft/bin/niminit start
Para desinstalar por completo el robot en Ubuntu 16, desinstale el servicio mediante la ejecución del comando
systemctl disable nimbus.service,
/lib/systemd/system/nimbus.service
Ahora se admite el clúster de Microsoft.
Ahora se admite el robot Windows Server 2016.
Se ha interrumpido la compatibilidad del robot Debian 6.
La utilidad de la sonda (pu) se distribuye como un paquete independiente. Utilice el paquete pu para actualizar la utilidad de la sonda a v7.90.
Se ha mejorado la determinación de la dirección IPv4 automática del robot. Robotip no debe configurarse manualmente en el archivo
para que el robot se inicie.
La detección de la conmutación por error del robot impide conmutaciones por error innecesarias del robot cuando al concentrador le falta una respuesta única para una solicitud del robot (_status, alive, robotup o probelist). El robot es más tolerante a solicitudes de _status incompletas. Se pueden especificar dos nuevas propiedades en el archivo
robot_status_check_interval
controla la frecuencia con la cual el robot sondea el concentrador con una solicitud
_status. Anteriormente, esto no se podía configurar y el sondeo se producía en un tiempo de espera medio, aproximadamente cada 11 segundos. Utilice esta propiedad para especificar el nuevo intervalo del sondeo aproximadamente. El intervalo es aproximado debido a que la comprobación de estado se produce en el tiempo de espera medio que supera el intervalo solicitado. Por ejemplo, si se establece
como 30 segundos, el sondeo ocurrirá cada 33 segundos (3 x 11 tiempo de espera medio por segundo). El valor predeterminado es 60 segundos, lo cual equivale a una comprobación de estado cada 66 segundos.
mejora la resistencia del robot. Anteriormente, el mecanismo de conmutación por error del robot se invocaba cuando se producía un error de una solicitud _status en el concentrador. Utilice esta propiedad para especificar el número de errores consecutivos _status que deben producirse antes de iniciar la conmutación por error del robot a un concentrador secundario. Valor predeterminado: 2.
Instale el paquete robot_update v7.90 antes de actualizar la sonda del concentrador a v7.90. La primera vez que se instala el paquete del concentrador, el concentrador aparecerá sin conexión en la Consola de administración y en el Gestor de la infraestructura. Se informa sobre un error de comunicación, pero la actualización del concentrador es correcta, incluso cuando se produce el error.
Actualización de robotip manualmente en la plataforma Debian
De forma predeterminada, Debian utiliza la dirección 127.0.1.1 como dirección de resolución del nombre. Cuando se implementa un robot en un sistema Debian con automated_deployment_engine y se reinicia el sistema, el robot intentará vincularse con 127.0.1.1. Para evitar la contención para 127.0.1.1 en sistemas Debian, realice las acciones siguientes:
Después de instalar el robot manualmente o con automated_deployment_engine, agregue o actualice la siguiente clave en el archivo robot.cfg para asegurarse de que el robot se vincula con la dirección IP correcta:
Cuando se prepara un archivo XML para la implementación masiva en los sistemas Debian, establezca explícitamente robotip en el archivo XML como se muestra a continuación:
es la dirección IP con la que vincular el robot en el sistema de destino.
Los paquetes no se pueden implementar desde distsrv en el concentrador principal.
El robot se bloquea cuando la auditoría se utiliza conjuntamente con MCS. (Caso de soporte 00425278)
Se ha corregido el inicio de sesión incorrecto cuando request.cfg no está disponible, lo que provocaba que los usuarios creyeran que se había producido un problema.
Se produce un error en la instalación con Nimldr con un error de segmentación en los sistemas con más de 10 direcciones IP.
La utilidad de la sonda (pu) se bloquea en Windows al llamar a la devolución de llamada de get_status de la sonda automated_deployment_engine. Error: Tipo desconocido de PDS. Se ha mejorado el tratamiento de los tipos de PDS desconocidos. (Caso de soporte 70004053)
Se ha producido un error en el servidor de detección al detectar cambios de origen del robot en un reinicio flexible del controlador.
El comando de instalación previo en la plataforma Linux evita degradar o volver a instalar robot_update.zip v7.80.
Antes de la corrección, el error de la instalación se producía por un cambio a una versión anterior o una reinstalación de robot_update v7.80.
Se producirá un error en las solicitudes SOAP largas de webservicemon al devolver los datos. (Caso de soporte 70000840)
Se ha eliminado el límite de tamaño de búfer de 5000 caracteres para un valor de clave. Antes de la corrección, los datos se truncaban al llegar a los 5000 caracteres.
Error del administrador de trabajos en cola:
al iniciar un robot con más de 200 direcciones IP virtuales. (Caso de soporte 00170426)
PID no son válidas antes de emitir un comando de finalización del proceso al reiniciar el controlador. (Caso de soporte 246869)
De forma predeterminada, se detienen los procesos existentes de una sonda que tienen un nombre idéntico al de una sonda que debe iniciarse.
De forma predeterminada, cuando una sonda se detiene por cualquier motivo, el controlador intenta detener la sonda con la devolución de llamada _stop. Si no se respeta la devolución de llamada _stop, el controlador finaliza el proceso de la sonda.
La sonda ADE no agrega el origen correctamente en HP-UX. (Caso de soporte 00289464)
Una condición de carrera provoca que el concentrador se bloquee.
Las alarmas que envía el administrador de trabajos en cola no tienen el mensaje Borrar correspondiente para eliminarlas de la lista de alarmas activas.
Se produce ServerErrorException de la utilidad de la sonda al ejecutar la devolución de llamada de list_subscribers en un sistema operativo Windows que no sea el inglés.
Los sockets y los descriptores de archivos en memoria caché durante demasiado tiempo en el controlador pueden bloquear el controlador. (Caso de soporte 379016)
La implementación de un robot en Windows reinicia Windows automáticamente. El problema más frecuente se observa al utilizar el instalador nativo de Windows o ADE.
Se produce un error en la devolución de llamada probe_config_get cada vez. Para implementar la corrección, agregue la nueva clave reuse_async_session = 1 a la sección
de robot.cfg. El valor predeterminado es 0, desactivado. (Caso de soporte 521488)
Compatibilidad con los conjuntos de cifrado TLS de OpenSSL
Cuando se utilizan los conjuntos de cifrado TLS 1.1 o 1.2, se incluye una reserva alternativa para SSLv3. La reserva garantiza la compatibilidad con versiones anteriores entre los robots anteriores y los nuevos concentradores o las sondas conectadas a un robot mediante SSL. Ejemplo: AES128-SHA256:RC4-SHA, donde AES128-SHA256 es TLS v1.2 y RC4-SHA es SSLv3.0.
Se ha implementado OpenSSL 1.0.1m.
Ya no se admite Windows IA64.
La sonda spooler se reinicia.
Cuando la sonda controller configurada en modo Proxy se reinicia, la sonda spooler también se reinicia.
El SID del controlador se renueva automáticamente después de que haya pasado la hora de vencimiento del inicio de sesión
El SID del controlador de la sonda hub ha caducado cuando
ha transcurrido. La caducidad impedía que el controlador adquiriera una nueva licencia para una sonda desde
en un concentrador remoto. Cuando se reiniciaba una sonda con una licencia caducada, se requería una nueva licencia. Ahora, el controlador remoto inicia sesión automáticamente en el concentrador y adquiere un SID nuevo cuando caduca el SID.
El controlador inicia las sondas de Java en AIX.
Anteriormente, en los sistemas AIX el controlador no podía iniciar las sondas de Java. Ahora, la llamada del sistema AIX para iniciar las sondas de Java permite que se inicien. El nombre del proceso ahora aparece en los sistemas AIX como
full_command_to_start_java_probe
El código de salida previo a la instalación del controlador se interpreta correctamente.
Los códigos de salida previos a la instalación son los siguientes:
1 - advertencia pero continuar
2 - advertencia y anular la instalación de esta sección
3 - advertencia y anular el resto de la instalación
El controlador gestiona el reinicio de la sonda sin que se produzca ningún bloqueo.
La versión v7.70 del robot se bloqueaba cuando se cumplían todas las condiciones siguientes:
Una sonda estaba en ejecución.
sondas que no se han instalado.
El controlador ha reiniciado las sondas debido a
un cambio de origen o de la configuración.
: Las opciones del modo de comunicación SSL son más significativas con la versión v7.70 de la sonda controller. El controlador crea el archivo de certificado
durante el inicio. El archivo activa la comunicación cifrada a través de la capa de transporte de OpenSSL. El tratamiento del archivo de certificado
se ha modificado. Los cambios en la comunicación de impactos del tratamiento se realizan para los siguientes elementos:
Concentradores establecidos en el modo 0 (sin cifrar)
Concentradores establecidos en el modo 2 (SSL solamente)
Componentes gestionados por el concentrador
El concentrador y el controlador propagan las etiquetas del usuario.
Ahora los mensajes y las alarmas del concentrador y del controlador contienen etiquetas de usuario. Anteriormente, tanto el concentrador como el controlador leían las etiquetas de usuario
. Ahora, el concentrador lee las etiquetas de usuario desde el archivo
de la interfaz de usuario de configuración del concentrador en la Consola de administración permite a los usuarios especificar
. En un sistema de concentrador, el administrador de trabajos en cola del concentrador para la sonda hub agrega etiquetas de usuario a las alarmas y mensajes de la sonda. En un sistema de robot, las etiquetas de usuario, las agrega el administrador de trabajos en cola del robot.
opción , que permite al concentrador leer las etiquetas de usuario desde
, se ha eliminado del concentrador v7.70. Los concentradores y robots de la versión v7.70 no leen las etiquetas de usuario desde el archivo
. Si el robot del concentrador ha definido las etiquetas de usuario, estas permanecerán en
después de la actualización, pero se ignorarán. Para agregar las etiquetas de usuario a las alarmas y mensajes de la sonda del concentrador, se deben especificar las etiquetas de usuario en
Se ha incluido el paquete en la distribución de CA UIM 8.2.
Se han solucionado los problemas relacionados con la pérdida de memoria existente.
Se conserva la configuración original cuando se intenta guardar los cambios realizados en la configuración del robot, pero el sistema de archivos está lleno.
El controlador no asigna las sondas a los puertos utilizados por los túneles del concentrador. Los puertos se asignan a las interfaces correctas en función del modo de enlace estricto.
El robot instala correctamente los archivos del paquete en zLinux.
El robot detiene todos los procesos hijo cuando se cierra.
Los robots que están configurados para
vuelven a su concentrador padre designado después de la conmutación por error.
Si no se ha podido encontrar un puerto disponible, el robot puede consumir el 100% de la CPU.
La sonda hdb puede llegar a causar un bloqueo en Windows debido a problemas con la configuración de la sonda logmon.
Se han corregido los problemas relacionados con la modificación del modo del robot de Pasivo a Activo.
Se ha eliminado una condición de bloqueo potencial durante el cierre de la sonda.
Se han instalado mejoras para la comprobación de puertos libres en función de varias circunstancias.
Se ha incluido el paquete en la distribución de CA UIM 8.1.
incluye información sobre la dirección MAC para AIX, Solaris y HP-UX (además de Linux y Windows).
Se ha solucionado el problema de vaciado del núcleo al cerrar el controlador.
Se ha corregido el defecto por el que el robot anula el registro del concentrador al cerrarse.
Se ha corregido la pérdida del socket en la devolución de llamada
Se ha incluido el paquete en la distribución de CA UIM 8.0.
Se han introducido nuevos instaladores para las sondas robot nativas y se ha agregado la compatibilidad con
Se ha introducido el valor predeterminado 48000 para el puerto de la primera sonda del robot.
Se ha incluido el paquete en la distribución de NMS 7.60.
Se ha incluido el paquete en la distribución de NMS 7.50.
Se ha agregado compatibilidad con Microsoft Windows Server 2012 y Microsoft Windows 8.
Se ha eliminado la dependencia de .NET framework 2.0.
Se ha integrado la instalación de Visual C++ 2008.
Se ha incluido el paquete en las distribuciones de NMS 7.00 y 7.10.
Cuando se actualiza un robot, se recomienda actualizar también los complementos del controlador como attr_publisher. Es obligatorio en el caso de una actualización de robot de una versión anterior a la 7.97. De lo contrario, attr_publisher no funcionará. | es | escorpius | https://techdocs.broadcom.com/es/es/ca-enterprise-software/it-operations-management/ca-unified-infrastructure-management-probes/GA/alphabetical-probe-articles/controller/controller-release-notes.html | 8c1d9b02-a72d-4e49-9a0b-d13dd804e2d1 |
Los propietarios del área, el equipo de seguridad y recepción pueden revisar las visitas o eventos actuales o futuros de sus áreas. Las visitas se pueden solicitar para recibir a empleados de otros sitios, contratistas de mantenimiento, citas, reuniones, entrevistas, visitas de clientes, conferencias de socios de negocios y demás.
Haga clic en Tablero de control > Visitas.
(Opcional) Introduzca su criterio de búsqueda.
Solo se muestran los resultados de la búsqueda de visitas que contengan la palabra introducida en el nombre de la visita. Por ejemplo, si introduce capacitación, solo se mostrarán las visitas cuyos nombres incluyan la palabra capacitación en los resultados de búsqueda.
Seleccione las opciones que necesite.
Muestra las visitas actuales y próximas. De forma predeterminada, se muestran 10 visitas y puede hacer clic en Cargar más para mostrar las siguientes 10 visitas.
Muestra las visitas pasadas. De forma predeterminada, se muestran 10 visitas anteriores y puede hacer clic en Cargar más para mostrar las siguientes 10 visitas anteriores. Puede encontrar visitas pasadas que ocurrieron en el último año.
Muestra todas las visitas. De forma predeterminada, se muestran 10 visitas y puede hacer clic en Cargar más para mostrar las siguientes 10 visitas.
(Opcional) Seleccione un filtro de la lista de filtros para filtrar los resultados para el estado de solicitud de visita: | es | escorpius | https://techdocs.genetec.com/r/es-MX/Guia-del-Usuario-de-Genetec-ClearIDTM/Revisar-eventos-de-visitas-en-Genetec-ClearIDTM | b6b9e91a-e751-4d75-80c7-c6a037ef1065 |
Las normas que regulan los usos del mar, la navegación y el intercambio de bienes a través del comercio son áreas cada vez más importantes y complejas, y su relevancia para los países costeros es difícil de exagerar. Un buen ejemplo es el caso de Chile, con su extensa longitud de costa y una enorme porción de mar y recursos naturales bajo su jurisdicción, en una de las economías más globalizadas y abiertas del mundo.
Desde luego, estas normas son extensas y variadas. Por la naturaleza misma de los océanos y la forma como se definen los límites de los espacios marinos jurisdiccionales es que existe una fuerte vinculación e influencia del derecho y regulación internacionales. A su vez, el derecho administrativo juega un rol decisivo al momento de repartir competencias respecto de las aguas y espacios costeros sometidos a la soberanía nacional.
Por otra parte, la navegación y el negocio naviero son actividades altamente especializadas, donde confluyen diferentes disciplinas ligadas al derecho privado y al derecho administrativo especial. La complejidad de las normas que regulan los mares y las actividades que ahí se realizan amerita sistematización.
Se trata de un conjunto de políticas y normas tanto internacionales como nacionales aplicables a algunos de los sectores más productivos y dinámicos de una economía, de los cuales dependen familias y personas que tienen en el mar su sustento y forma de vida, empresas de diferentes tamaños y numerosas reparticiones públicas que tienen en el mar una buena parte de sus competencias.
Pese a la importancia de la regulación del mar y marítima para nuestro país, los programas de postgrado y especialización que tienen por objeto el estudio de estas disciplinas de manera integrada y coherente son escasos. La Escuela de Derecho de la Pontificia Universidad Católica de Valparaíso (PUCV) con asiento en el puerto más tradicional de Chile, ha decidido llenar este vacío, y por segunda vez ofrecerá su Diplomado en Derecho del Mar y Marítimo en versión virtual. El Diplomado adopta tecnologías que se encuentran hace tiempo validadas como mecanismos de aprendizaje, con lo cual apunta a trasmitir los contenidos necesarios sobre la base del mismo diplomado que se imparte en versión presencial desde el año 2015.
El programa se extiende desde abril a septiembre de 2017, con un total de siete fines de semana de clases presenciales y uno de presentación de trabajos de investigación.
PÚBLICO OBJETIVO El Diplomado se dirige al público objetivo de habla hispana, compuesto por personas que deseen iniciarse o profundizar sus conocimientos en esta materia, sea dentro de Chile o en el extranjero, y al cual pueden acceder abogados u otros títulos profesionales que participan en los asuntos marinos y marítimos tanto del sector público como privado.
ORGANIZACIÓN DE LOS CONTENIDOS El programa se divide en dos partes: la primera de derecho internacional y administrativo, y la segunda de derecho privado. A su vez, cada parte se divide en 3 módulos. Cada módulo consiste en dos semanas de exposición de materiales en el Aula Virtual PUCV, actividades en conjunto con los alumnos, foros, debates y lectura de artículos y documentos de interés y actualidad relativos a cada unidad.
DURACIÓN Y CALENDARIO DE ACTIVIDADES La duración total del Diplomado es de 14 semanas, a lo que se suma una semana adicional al comienzo para un curso previo de acogida y otra semana adicional también antes de comenzar destinado a un curso propedéutico básico de nivelación para los profesionales que no cuenten con el título de abogado. De esta forma, el calendario y contenidos generales son los siguientes:
Curso de acogida y propedéutico (si corresponde).
PRIMERA PARTE:Derecho del Mar
Fundamentos del Derecho del Mar: Los Espacios Marinos Jurisdiccionales, Primera Parte.7 al 18 de mayo.
Fundamentos del derecho del mar: Los Espacios Marinos Jurisdiccionales, Segunda Parte21 de mayo al 1 de junio.
Derecho del mar aplicado. Recursos marinos vivos y medio ambiente marino. Delimitación marítima. Borde costero y competencias nacionales. 4 al 15 de junio.
SEGUNDA PARTE:Derecho Marítimo
La Nave y El Artefacto Naval.18 al 29 de junio
Los Sujetos de Derecho Marítimo.2 al 13 de julio.
Contratos y Riesgo Marítimo. 4 al 15 de junio.
30 de julio al 10 de agosto.
En suma, el Diplomado considera una dedicación total de 65 horas cronológicas de trabajo (módulos y trabajo de síntesis). Adicionalmente, se incluyen 5 horas para desarrollar las actividades del curso de acogida al entorno virtual de aprendizaje que acompañará el proceso formativo y 5 horas para el curso propedéutico (si corresponde).
1. La primera fase consiste en la revisión de los recursos de aprendizaje los cuales estarán disponibles en formato de texto, audiovisual, gráfico o cualquier otro pertinente (dedicación aproximada de 6 horas).
2. La segunda fase de cada módulo consiste en abrir un foro o espacio de consultas, preguntas, intercambio de comentarios y preguntas de aplicación, para que los alumnos puedan aplicar, complementar, repasar y corregir los conocimientos adquiridos, interactuando entre sí y con el tutor a cargo del módulo (dedicación aproximada de 3 horas).
3. La tercera fase consiste en una evaluación de los aprendizajes a través de cuestionarios en línea (dedicación de 1 hora). Además, al término del Diplomado, el alumno debe optar entre: a) una segunda evaluación general, que se efectúa con la misma metodología que las realizadas en los módulos anteriores, pero con una extensión global, ya que comprende todas las materias del Diplomado; o b) redactar un breve artículo (paper) de confección propia, individual e inédita. La ponderación de las evaluaciones es 70% para el trabajo durante el Diplomado y un 30% para la evaluación final, respectivamente.
Los módulos son diseñados, dirigidos y supervisados por los profesores Claudio Barroilhet y Osvaldo Urrutia. Las evaluaciones estarán a cargo de los respectivos profesores.
Panorama General de la Convención de Naciones Unidas sobre el Derecho del Mar de 1982 (CONVEMAR). La ordenación de los mares y los espacios jurisdiccionales en la CONVEMAR, primera parte: líneas de base, aguas interiores, mar territorial y zona contigua.
MÓDULO 2. ESPACIOS MARINOS JURISDICCIONALES, SEGUNDA PARTE.
Zona económica exclusiva y plataforma continental. Los estrechos internacionales. Alta mar y la Zona.
MÓDULO 3. DERECHO DEL MAR APLICADO.
Conservación y administración de recursos marinos vivos en CONVEMAR e instrumentos internacionales relacionados. Introducción al manejo internacional de los recursos marinos vivos. Introducción a la regulación ambiental y el control de la contaminación marina en CONVEMAR. Delimitación marítima en el Derecho del mar: el caso de Chile y Perú. Contencioso con Bolivia sobre acceso al Pacífico ante la Corte Internacional de Justicia. El ordenamiento administrativo costero: breve reseña a la regulación nacional en Chile.
MÓDULO 4. SUJETOS DEL DERECHO MARÍTIMO.
Introducción al negocio marítimo y al Derecho marítimo. Sujetos de Derecho marítimo: armador, propietario, capitán, agentes y otros sujetos.
MÓDULO 5. LA NAVE Y EL ARTEFACTO NAVAL.
La nave y el artefacto naval. Sistema registral marítimo, abanderamiento y matrícula. Propiedad naval, derechos reales y privilegios marítimos. Hipoteca y prenda naval.
MÓDULO 6. DERECHO MARÍTIMO: CONTRATOS Y RIESGOS MARÍTIMOS.
Contratos marítimos: fletamentos, transporte de mercancías, pasajeros y otros contratos marítimos. Riesgos de la navegación. Averías, salvamento, arribada forzosa y puertos de refugio. Seguro marítimo y contaminación marina.
DIRECCIÓN Y CONSEJO ACADÉMICO El Diplomado estará adscrito académicamente al Centro de Derecho del Mar de la Facultad de Derecho de la PUCV. El programa es dirigido académicamente por los profesores de la PUCV Claudio Barroilhet y Osvaldo Urrutia, quienes estarán a cargo de la supervisión de todos los módulos y su tutorización. Claudio Barroilhet es abogado y Magíster en Derecho Marítimo (LL.M), Tulane University. Profesor de Derecho marítimo PUCV y Consejero del Centro de Derecho del Mar, Facultad de Derecho PUCV. Osvaldo Urrutia es abogado y Magíster en Derecho Internacional (LL.M), University College London (Universidad de Londres). Es Director del Centro de Derecho del Mar, Facultad de Derecho PUCV, y profesor de Derecho internacional y Derecho del mar, PUCV. Actualmente es Presidente de la Comisión de la Organización Regional de Pesca del Pacifico Sur (SPRFMO). El Consejo Académico del Programa lo integran los profesores Barroilhet y Urrutia, junto al Decano de la Facultad de Derecho PUCV Sr. Alan Bronfman Vargas, y al Director de la Escuela de Derecho PUCV, Sr. Manuel Núñez Poblete.
ARANCEL Y FINANCIAMIENTO El costo del Diplomado es de 45 Unidades de Fomento (estudiantes extranjeros: 1600 US$). El programa contempla descuentos a egresados de la PUCV y profesionales que se desempeñen en la Administración del Estado (10%).
Si bien se trata de un Diplomado en Derecho, el programa está abierto a profesionales de otras disciplinas. En tal caso, la Escuela de Derecho ofrecerá, sin costo adicional, un curso propedéutico de nivelación básica para quienes no tengan la calidad de abogado | es | escorpius | https://docs.mundotransporte.net/anuncio/derecho_marymaritimo_2018/ | e5054443-f4d2-4c1c-a180-6b9cfd8a7030 |
Organismo: Pontificia Universidad Católica de Valparaíso, Escuela de Ingeniería de Transporte.
El curso está orientado a personal que se desempeña en Estaciones de Transferencia y Terminales de Contenedores Marítimos. Y los capacite para Inspeccionar, Operar y Controlar Contenedores refrigerados marítimos, bajo los nuevos estándares internacionales en la operación y reparación de equipos refrigerados.
Fecha de inicio: 27 de noviembre.
Secretaria de Docencia Escuela de Ingeniería de Transporte
Correo electrónico: secdoctra@uv.cl
Facultad de Ingeniería Pontificia Universidad Católica de Valparaíso Av. Brasil 2147, Valparaíso www.itra.ucv.cl | es | escorpius | https://docs.mundotransporte.net/anuncio/reefer2013/ | fb923562-54bb-40dc-bdaf-d48c7066c216 |
United Nations Environment Programme (PNUMA); Ministerio de Ambiente, Vivienda y Desarrollo Territorial; Departamento Administrativo Nacional de Estadística(Programa de las Naciones Unidas para el Medio Ambiente (PNUMA)Ministerio de Ambiente, Vivienda y Desarrollo TerritorialDepartamento Administrativo Nacional de Estadística, 2013) | es | escorpius | https://wedocs.unep.org/handle/20.500.11822/7419/discover?filtertype_10=dateIssued&filtertype_11=dateIssued&filtertype_12=author&filtertype_13=has_content_in_original_bundle&filter_relational_operator_12=equals&filtertype_14=subject&filter_relational_operator_11=equals&filter_relational_operator_10=equals&filter_relational_operator_14=equals&filter_relational_operator_13=equals&filtertype_0=subject&filtertype_1=subject&filtertype_2=subject&filter_relational_operator_1=equals&filtertype_3=subject&filter_relational_operator_0=equals&filtertype_4=subject&filter_2=coastal+area&filter_relational_operator_3=equals&filtertype_5=subject&filter_1=coastal+environment&filter_relational_operator_2=equals&filtertype_6=subject&filter_0=Environment+Under+Review&filter_relational_operator_5=equals&filtertype_7=author&filter_relational_operator_4=equals&filtertype_8=author&filter_6=coastal+ecosystem&filter_relational_operator_7=equals&filtertype_9=subject&filter_5=Climate+Change&filter_relational_operator_6=equals&filter_4=coastal+water&filter_relational_operator_9=equals&filter_3=environmental+assessment&filter_relational_operator_8=equals&filter_11=2013&filter_9=ecosystem&filter_10=%5B2010+TO+2013%5D&filter_8=Ministerio+de+Ambiente%2C+Vivienda+y+Desarrollo+Territorial&filter_7=Departamento+Administrativo+Nacional+de+Estad%C3%ADstica&filter_14=coast+protection&filter_13=true&filter_12=United+Nations+Environment+Programme+%28PNUMA%29&filtertype=subject&filter_relational_operator=equals&filter=Ecosystem+Management | e70a675f-0f63-4dd0-a2fe-6c86d0415c92 |
Nuestro proyecto consiste en un protocolo para la comunicación de cómo las noticias cambian para comunicarlo de los medios de comunicación a las audiencias. Nosotros queremos que la audiencia sepa cómo van cambiando y evolucionando las noticias
El protocolo ha sido implementado en un Plugin de Wordpress para publicar Newsdiffs en endpoinds estandar. De esta manera los usuarios saben cómo las publicaciones han evolucionado a través de la transparencia proactiva.
The application of this tool is inspired by Wikipedia's View History functionality. In Latin America, editorial guidelines are lax, even in large, well-established media. Newsrooms edit content without notifying their audiences about the changes, and some of these editions severely modify the framing of the news. While some editions may be easily discarded as corrections, others should be disclosed to the public. Allowing the people to oversee these changes may also help to crowdsource the fight against misinformation, as Wikipedia's collective intelligence has shown.
One of the biggest lessons from Wikipedia is that knowledge is a social construction. News are too: they are susceptible to bias, manipulation, and private interests. There's nothing inherently wrong with editing – as a matter of fact, is one of the advantages of digital journalism. But it is different to update a text than changing a source, or adding multimedia content to offer context than removing information. Credibility and openness are intimately related, and newsrooms can learn from Wikipedia's best practices. | es | escorpius | https://docs.glassbox.news/es/latest/index.html | d428d24a-bcbf-4520-8f1f-895b843c78e7 |
Supervisión del rendimiento del proyecto en el cuadro de mandos del proyecto
Puede controlar el rendimiento del proyecto en la página del cuadro de mandos del proyecto mediante la visualización de vistas de resumen de solo lectura de datos de uso de la mano de obra y equipo del proyecto en formato de gráfico y de tabla. Los datos del cuadro de mandos se basan en la información que se introdujo en los campos de asignación de recursos y tareas, y en los datos que se envían en las hojas de tiempo de los miembros del personal. El cuadro de mandos se actualiza automáticamente al agregar o registrar nueva información en el proyecto.
De forma predeterminada, esta página muestra los portlets General, esfuerzo del recurso de trabajo y utilización de equipo. Puede usar estos portlets para ver la adjudicación de recursos y la información de disponibilidad y para comparar los datos reales con las estimaciones. No puede cambiar los datos o la apariencia de los portlets General y esfuerzo del recurso de trabajo. Sin embargo, puede configurar algunos de los valores de configuración de la gráfica Utilización de equipo.
puede utilizar Studio para personalizar esta página mediante la adición o eliminación de portlets en la ficha Cuadro de mandos del portlet Diseño predeterminado del proyecto.
El portlet General muestra información básica sobre el proyecto. Estos campos requieren una descripción.
Define la fecha de inicio original de un proyecto. Conforme se crean tareas y asignaciones, esta fecha se calcula automáticamente para que coincida con la primera fecha en la que se programa que empiece una tarea. Después de ese momento, se pueden ajustar las fechas siguientes:
La fecha de inicio de la primera tarea del proyecto
La fecha de inicio de las adjudicaciones y asignaciones de recursos del proyecto
Compruebe que las fechas de inicio de las tareas y asignaciones sean las mismas o posteriores a la fecha de inicio del proyecto. Si no es así, la fecha de inicio del proyecto se volverá a definir automáticamente según las fechas de inicio de las tareas y las asignaciones.
Define la fecha de finalización inicial de un proyecto. Conforme se crean tareas y asignaciones, esta fecha se calcula automáticamente para que coincida con la última fecha en la que se programa que finalice una tarea. Después de ese momento, se pueden ajustar las fechas siguientes:
La fecha de finalización de la primera tarea del proyecto
La fecha de finalización de las adjudicaciones y asignaciones de recursos del proyecto
Compruebe que las fechas de finalización de las tareas y asignaciones sean las mismas o anteriores a la fecha de finalización del proyecto. Si no es así, la fecha de finalización del proyecto se volverá a definir automáticamente según las fechas de finalización de las tareas y las asignaciones.
Indica el estado del proyecto.
Valores de indicador de estado:
Verde: El proyecto está al día.
Amarillo: Existe una variación leve en el estado general de los proyectos.
Rojo: Existe una variación significativa en el estado general del proyecto.
A partir de la versión 14.4, los valores de la búsqueda predeterminada
Estado del informe de estado
sigue siendo el mismo. Consulte las Notas de la versión del Acelerador de PMO en la edición 14.4 del conjunto de la documentación en inglés.
Portlet Esfuerzo de trabajo
El portlet esfuerzo de trabajo muestra los datos reales de proyecto, la ETC y las adjudicaciones. Use esta información para comparar datos reales actuales y estimaciones, y ver las variaciones de la línea de referencia y adjudicación globales. Estos campos requieren una descripción.
Define el esfuerzo total en función de la siguiente fórmula:
Total Effort = Actuals + Remaining ETC
Define la cantidad total de horas que se han enviado y registrado en las tareas del proyecto.
Estimación hasta finalizar (ETC)
Muestra la estimación hasta finalizar actual (ETC) para el proyecto. El valor de este campo se toma del campo ETC actual en la página de propiedades de estimación.
Muestra el uso de la línea de referencia actual, el cual se basa en la siguiente fórmula:
Usage = Total of Actuals + ETC; If a baseline is not being used, Usage = zero.
Varianza de la línea de referencia
Define la variación de la línea de referencia, de acuerdo con la siguiente fórmula:
Baseline Variance = Baseline Usage - Total Effort
Muestra el número de horas adjudicadas que quedan en el proyecto, que se basan en la fórmula siguiente:
Remaining Allocation = Allocation - Actuals
Define la variación de la adjudicación, de acuerdo con la siguiente fórmula:
Allocation Variance = Remaining Allocation - Total Effort
Portlet de estado del proyecto
El portlet estado del proyecto es un portlet interactivo que se puede utilizar para analizar las inversiones y contiene una visualización de Xcelsius con varios componentes. Puede acceder a este portlet desde la página de la lista de proyectos haciendo clic en el icono de Informe sobre el estado en la columna Descripción general. Ejecute los trabajos Actualización de tablas de informe, Extracción de matriz de costes y Fijación de intervalos de tiempo para mostrar los datos de este portlet. Estos campos requieren una descripción:
Finalización de la línea de referencia
Muestra la fecha de finalización para crear la línea de referencia del proyecto.
Categoría de ciclo de vida
Define la categoría de ciclo de vida que controla la lista de etapas de ciclo de vida disponibles para esta inversión.
Muestra la etapa del ciclo de vida de la inversión. Esta métrica se aplica en el análisis de cartera cuando se usan criterios de etapas comparables en todas las inversiones de cartera.
Muestra una representación gráfica del estado.
Si el estado es "Aprobado", aparecerá representado por un indicador de estado verde. La selección se muestra como símbolo de indicador de estado cuando se guarda.
Horas de adjudicación de inversión por rol
Muestra los roles que se asignan a una inversión en horas. Este componente de gráfico circular muestra las horas de adjudicación por rol. Cada segmento del gráfico representa la adjudicación total para un rol.
Muestra el plan de costes para el mes. Este componente de cuadrícula muestra una barra que representa el gasto para cada mes.
Muestra la diferencia entre el fin de línea de referencia y las fechas de finalización. Este componente de indicador mide la variación programada. Si no hay línea de referencia, la variación del calendario es la fecha actual menos la fecha de finalización.
Muestra el estado, prioridad y nombre de la incidencia. El componente de vista de lista muestra la lista de incidencias de una inversión.
Verde: no existen incidencias con prioridad alta ni media.
Amarillo: existen incidencias de prioridad media.
Rojo: existen incidencias de prioridad alta.
Blanco: no se ha definido el estado de las incidencias.
Muestra el estado, prioridad y nombre del riesgo. El componente de vista de lista muestra la lista de riesgos de una inversión.
Verde (de 0 a 33). El proyecto tiene un riesgo bajo
Amarillo (de 34 a 68). El proyecto tiene un riesgo medio
Rojo (de 68 a 100). El proyecto tiene un riesgo alto
Blanco: Los datos de riesgo no están definidos
Portlet Utilización de equipo
Utilice el portlet utilización de equipo para ver el esfuerzo total para cada recurso en todas las tareas del proyecto al que está asignado el recurso. Puede obtener detalles desde esta vista para ver la utilización por recursos o tareas individuales. La utilización de recursos es la cantidad de esfuerzo del recurso consumida o que espera que se consuma, para finalizar una tarea. La información en este portal se muestra por recurso por período de tiempo. De forma predeterminada, los segmentos de tiempo son semanales, y empiezan con la semana actual. Los valores del segmento de hora se muestran como un histograma. Utilice este histograma para determinar la utilización de un recurso en un proyecto o para ayudarle a determinar si un recurso está utilizado por exceso o por defecto.
Puede personalizar cualquiera de los valores del portlet Utilización de equipo, incluidos los códigos de colores.
Estos campos requieren una descripción:
Haga clic en este icono para abrir la página propiedades del miembro del personal.
Icono de adjudicación de recursos
Haga clic en este icono para abrir la página de adjudicaciones de recurso/rol desde la cual se pueden editar las adjudicaciones de la inversión.
Define los nombres de los recursos adjudicados a las inversiones en la cartera. Se puede hacer clic en el nombre para abrir la página de propiedades de recurso.
% de adjudicación promedio
Muestra el porcentaje promedio de tiempo en el que un recurso se adjudica para trabajar (sea provisional o comprometido) en este proyecto. El porcentaje en esta columna refleja el porcentaje promedio de tiempo disponible que se adjudica a cada recurso para una asignación de tarea en este proyecto. | es | escorpius | https://techdocs.broadcom.com/es/es/ca-enterprise-software/business-management/clarity-project-and-portfolio-management-ppm-on-premise/15-9-0/Using-Classic-Clarity-PPM/project-management/monitor-project-performance-on-the-project-dashboard.html | 4ddf8750-5e60-4df4-a068-eb617ca759ec |
9:40 - 10:25 hrs Ponencia Eugenio Cornejo Lacroix, Presidente AChDM. Contaminación marina en la legislación chilena 10:25 – 11:10 hrs Ponencia Osvaldo Urrutia Silva, Director Centro de Derecho del Mar PUCV. Contaminación marina en la normativa internacional: CONVEMAR e instrumentos relacionados
11:30 - 12:15 hrs Ponencia Jorge Bermúdez Soto, Profesor de Derecho Administrativo y Ambiental PUCV. Regulación de la contaminación marina derivada de fuentes terrestres
12:15 -13:00 hrs Ponencia Jaime Vera Vega, Profesor de Derecho Penal PUCV. Responsabilidad penal por contaminación del mar.
*13:15 - 15:00 hrs - ALMUERZO OFRECIDO POR LA ORGANIZACIÓN
15:00 - 15:45 hrs Ponencia Rodrigo Ramírez Daneri, Jefe División Jurídica DIRECTEMAR. Convenios internacionales sobre responsabilidad por contaminación marina
15:45 - 16:30 hrs Ponencia Leslie Tomasello Hart, Profesor de Derecho Marítimo U. de Valparaíso. Visión crítica de la regulación de la responsabilidad por contaminación marina en Chile
16:50 -18:00 hrs Foro panel Intervienen expositores e invitados. Moderan: Claudio Barroilhet Acevedo (Prof. Derecho Marítimo PUCV) y Ricardo San Martín Padovani (Secretario AChDM) | es | escorpius | https://docs.mundotransporte.net/anuncio/seminario_acdm/ | a8be9c74-c7fb-4e00-bb52-16485766c0c9 |
Una aplicación de confianza que se ejecuta en un equipo seguro que proporciona almacenamiento secundario para las claves de sesión de sus clientes. La entidad de copia de seguridad almacena las claves de sesión como blobs clave que se cifran con la clave pública de la entidad de copia de seguridad.
Tipo de datos contenidos en un mensaje PKCS # 7. Los tipos de contenido base solo contienen datos, sin mejoras criptográficas, como hashes o firmas. Actualmente, el único tipo de contenido base es el tipo de contenido Datos.
funciones criptográficas base
El nivel más bajo de funciones en la arquitectura CryptoAPI. Las usan las aplicaciones y otras funciones cryptoAPI de alto nivel para proporcionar acceso a algoritmos criptográficos proporcionados por CSP, generación segura de claves y almacenamiento seguro de secretos.
(BER) Conjunto de reglas que se usan para codificar datos definidos por ASN.1 en una secuencia de bits (ceros o unos) para el almacenamiento o la transmisión externos. Un único objeto ASN.1 puede tener varias codificaciones BER equivalentes. BER se define en la recomendación X.209 de CC RECOMMENDATION. Este es uno de los dos métodos de codificación usados actualmente por CryptoAPI.
Vea Reglas básicas de codificación.
Formato de memoria o datos en el que el byte más significativo se almacena en la dirección inferior o llega primero.
Algoritmo de cifrado que cifra los datos en unidades discretas (denominadas bloques), en lugar de como una secuencia continua de bits. El tamaño de bloque más común es de 64 bits. Por ejemplo, DES es un cifrado de bloques. | es | escorpius | https://docs.microsoft.com/es-es/windows/win32/secgloss/b-gly | f7d98966-e815-4f38-9b28-fac36dbf3150 |
CYBER SEGURIDAD EN EL TRANSPORTE MARÍTIMO
26 de noviembre 2019Santiago de Chile
1. Introducción. 2. ¿A qué nos exponemos? 2.1 Estadísticas de Seguridad Informática 2.2 Incidentes en el mundo 3. Regulación 3.1 Ley 19223: Tipifica figuras penales relativas a la informática 3.2 Nueva Ley de Delitos Informáticos 3.3 GDPR 4. Seguridad Informática 4.1 La Triada de Seguridad 4.2 Tecnologías de seguridad en la empresa 4.3 Firma Electrónica y PKI
5. VIRUS 5.1 ¿Qué es un virus? 5.2 Tipos de Virus 5.3 Ransomware 6. Formas de Ataque 6.1 Troyanos 6.2 Phishing e Ingeniería Social 6.3 Spear Phishing 7. Cómo reconocer un ataque 7.1 Ejemplos reales de Phishing 7.2 Ejemplos reales de Spear Phishing 7.3 Ejemplos de sitios web maliciosos 8. Recomendaciones de Seguridad
INGENIERO COMERCIAL IT MANAGER EN MSC
Clase Presencial: Inicio 26 de noviembre 2019, de 18:00 a 22:00 horas. Clase E.Learning: Del 25 al 30 de noviembre 2019.Lugar: Hotel Director, Vitacura 3600
1. Conocer los principales acuerdos internacionales referidos a sustancias peligrosas. 2. Aplicar las normativas del código IMDG. 3. Conocer la división de las sustancias peligrosas de acuerdo a las recomendaciones de la ONU y Código IMDG. 4. Conocer y aplicar los tipos de embalaje. 5. Dominar las recomendaciones del Código IMDG referente al trabajo en los puertos al llegar mercadería peligrosa. 6. Conocer la importancia que tiene la actualización del Código IMDG.
OFICIAL MARINA MERCANTE INGENIERO EN TRANSPORTE MARÍTIMO Y PUERTOS
Clase Presencial: 27 de noviembre 2019, de 18:00 a 22:00 horas. Clase E.Learning: 27 de noviembre 2019 al 3 de diciembre.Lugar: Hotel Director, Vitacura 3600 | es | escorpius | https://docs.mundotransporte.net/anuncio/cyberseguridad-carga-peligrosa/ | 456b0026-f2af-4693-9ede-4dfc773661c3 |
Haz que GitHub funcione de la mejor forma para ti configurando los ajustes para tu cuenta de usuario, personalizando tu página de perfil y administrando las notificaciones que recibes de la actividad en GitHub. | es | escorpius | http://docs.github.com/es/account-and-profile | 9567d5ec-ae7e-4894-ab3b-3be7a1fe4281 |
Manifestación de interés de ingreso en el colegio Nuestra Señora del Rosario (RR.Trinitarias_Castellar_Oliveral)
El presente formulario pretende recopilar datos de familias que estarían interesadas en ingresar en el colegio para el próximo curso 2021-2022.
Mediante los datos que nos aportéis, nos pondremos en contacto con vosotr@s para las puertas abiertas virtuales, reunión de escolarización para la explicación del proyecto educativo del colegio, así como los pasos a seguir para realizar de manera correcta el proceso de admisión. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLScRxLDhb9YGFV2FovySwLiBKXZrlJ0lTcGHV93cBXefc750pA/viewform?usp=send_form | e90ba3c6-b9c9-45f4-b0ba-5382b9825ff0 |
Para verificar su cumplimiento con las condiciones de su convenio de libertad condicional o con las de su declaración en suspenso con aplazamiento del fallo en este asunto, se le ha fijado una fecha para una audiencia de revisión u orden para demostrar causas justificantes. Favor de llegar preparado para responder con un informe sobre el progreso de su caso.
REVISION DE DERECHOS IMPORTANTES:
1) Usted tiene el derecho a que le represente un abogado. El juez de la corte designará un abogado sin costo alguno para usted si es que: a) usted no tuviera con que pagar un abogado; y b) hubiera la posibilidad de una condena de cárcel por el delito. Más adelante, es posible que usted tenga que pagar los servicios que el abogado designado le haya prestado, si es que el juez de la corte determinara que usted tiene los recursos para costearlos.
2) Usted tiene el derecho de representarse a si mismo. Si usted decide hacerlo así, el juez de la corte no le podrá aconsejar sobre cómo tramitar su caso, y usted se verá obligado a cumplir con las reglas técnicas legales. Puede que existan desventajas si procede sin asesor jurídico licenciado.
Para cualquier audiencia que tenga en el futuro, usted debe seleccionar una de las tres siguientes opciones: a) representarse a si mismo; b) contratar a un abogado; o c) si no pudiera costear los gastos de un abogado, solicitar un abogado designado por el juez mediante la presentación de una declaración jurada con por lo menos10 días antes del procedimiento. Si dejara de reservarse la opción B o C, se le trataría como si fuera una renuncia implícita de su derecho de tener asesoría jurídica.
3) Usted tiene derecho a una fianza. Si depositara fianza, se le pondría en libertad bajo las siguientes condiciones: a) que comparezca ante el tribunal para procedimientos adicionales en el futuro; y b) cualquier otra condición que le imponga el juez. Sería posible modificar la la fianza, si usted presentara el pedimento debido, la notificación, y las conclusiones legales correspondientes.
ABOGADO DESIGNADO POR LA CORTE:
Si en este asunto se le había designado un abogado previamente, y si ya transcurrieron 28 días desde el dictado del fallo, dicho abogado designado por la corte ya se habrá retirado de su caso. En tal caso, tendrá que volver a pedir que el juez de la corte que le designe un asesor jurídico licenciado para cualquier procedimiento que tenga lugar después de la sentencia.
Quiero que me evalúen como asesor legal designado por el juez de la corte. Responderé preguntas financieras que el juez me haga como parte de la selección de un abogado. Entiendo que es posible que deba pagar los servicios prestados por el abogado, si el juez determina que tengo los recursos para hacerlo. (Wish to be screened for a court-appointed attorney)
Deseo que se me dé tiempo adicional para contratar mi propio abogado particular. (I want additional time to retain my own attorney) | es | escorpius | https://oremut.seamlessdocs.com/f/postrightspanish | edf9ced0-7a42-43ea-aaf7-1d8cb90467c4 |
This function parses the response from the server as JSON and returns the decoded value. When an error is returned this function will convert it back to an exception that matches the one the action function itself raised.
Toma un id de organización y la purga del portal de destino. :param portal_url: La URL del portal CKAN de destino. :type portal_url: str :param apikey: La apikey de un usuario con los permisos que le
permitan borrar la organización.
organization_id (str) – Id o name de la organización a borrar.
verify_ssl (bool) – Verificar certificados SSL
requests_timeout (int) – cantidad en segundos para timeoutear un request al server.
pydatajson.federation.remove_organizations_from_ckan(portal_url, apikey, organization_list)[fuente]¶
Toma una lista de ids de organización y las purga del portal de destino. :param portal_url: La URL del portal CKAN de destino. :type portal_url: str :param apikey: La apikey de un usuario con los permisos que le
Suma clave a clave los dos diccionarios. Si algún valor es un diccionario, llama recursivamente a la función. Ambos diccionarios deben tener exactamente las mismas claves, y los valores asociados deben ser sumables, o diccionarios.
Parsea un string de una fecha con el formato de la norma ISO 8601 (es decir, las fechas utilizadas en los catálogos) en un objeto datetime de la librería estándar de python. Se tiene en cuenta únicamente la fecha y se ignora completamente la hora. | es | escorpius | https://pydatajson.readthedocs.io/es/0.4.42/pydatajson.html | 5597a27a-85ad-4cef-a0d0-78faa8b7d2f7 |
Crear un archivo de solicitud de transferencia
Los archivos de solicitud de transferencia permiten repetir transferencias más adelante, sin necesidad de indicar cada vez los archivos y las opciones.
Para crear un archivo de solicitud de transferencia
Inicie Reflection y abra sesión en el equipo host del modo habitual.
Abra el cuadro de diálogo Transferencia como se indica a continuación:
Si está usando esta apariencia
En la ficha Sesión, en el grupo Transferir, haga clic en Transferencia de archivos.
En el menú de Reflection, elija Herramientas y luego Transferencia de archivos.
En el cuadro de diálogo Transferencia, configure la transferencia que desea guardar y ejecútela.
Dentro de Solicitud de transferencia, haga clic en Guardar.
Escriba un nombre en el cuadro Nombre de archivo.
En la lista Transferir, indique si desea enviar datos desde el host a la PC.
Esta opción no se guarda en el archivo de solicitud de transferencia.
en las sesiones de terminal 5250, los archivos de solicitud de transferencia tienen la extensión .XTO mientras que en las sesiones de terminal 3270, utilizan la extensión .MTO.
Nota: si se guarda un archivo de solicitud de transferencia desde la ficha Lote, Reflection almacenará la dirección de transferencia para cada transferencia guardada. Por ello, conviene utilizar la ficha Lote para guardar la configuración de la transferencia, incluso si transfiere un solo archivo. Si se guardan los archivos de solicitud de transferencia desde la ficha Único, la dirección de la transferencia no se incluye en el archivo de solicitud de transferencia. | es | escorpius | https://docs.attachmate.com/Reflection/2011/r3/help/es/user-html/transfer_request_save_pr_cs.htm | 0d5b9aea-43e5-48fd-84de-5a0df0ad8a32 |
Hola, tengo una pequeña red en mi casa que consiste de:
1 PC de escritorio con windows 10 32 bits conectada mediante cable al router, con dos impresoras, una matricial y otra laser.1 Laptop - windows 10 64 bits conectada mediante wifi al router y que posee una impresora de tinta epson l3150 conectada mediante cable.
Mi intencion es poder imprimir en cualquier impresora desde cualquier computadora. Tuve varios problemas para lograr que windows detecte las pc. Tuve que habilitar el cliente y servidor SMB 1.0/CIFS para que la pc registrara a la laptop. Luego instale los controladores de la EPSON en la pc a travez de *Agregar una impresora o escane*r, pero la impresora siempre aparece sin conexion. Verifique que no estuviera marcada la opcion de imprimir sin conexion. Todas las impresoras funcionan correctamente, pero no puedo hacer que funcionen en red. La epson fue instalada en la laptop con el disco de instalacion, mientras que en la pc instale el controlador que descargue de la pagina para sistemas de 32 bits. | es | escorpius | https://docs.microsoft.com/en-us/answers/questions/583821/impresora-en-red.html | 06bac5b6-8f8d-4e57-9f2f-af960d66884b |
Una acción de servidor es una característica opcional que un administrador de cubo OLAP puede definir en un servidor que usa un miembro de cubo o una medida como parámetro en una consulta para obtener detalles en el cubo o para iniciar otra aplicación. | es | escorpius | https://docs.microsoft.com/es-es/office/vba/api/Excel.pivotvaluecell.serveractions | 873c1c89-fd66-4e19-88b0-e802ca2b0d82 |
Documentación de Azure SQL
Encuentre documentación acerca de la familia Azure SQL de productos del motor de base de datos de SQL Server en la nube: Azure SQL Database, Instancia administrada de Azure SQL y SQL Server en una máquina virtual de Azure. | es | escorpius | https://docs.microsoft.com/es-es/azure/azure-sql/ | 2660b5f3-bd89-47f7-adc4-b020aed6fb76 |
Entender las problemáticas que afectan a la sociedad mexicana y sus efectos
Explorar nuevos territorios (locales, nacionales, internacionales)
Explorar diferentes formas de vivir
¿Has visto alguna vez un documental que haya cambiado tu percepción del mundo?
En caso afirmativo, ¿qué documental fue y por qué?
Me gustaría poder ver más películas sobre:
Pueblos originarios y comunidades afrodescendientes
¿Viste el documental "¿Qué les pasó a las abejas?" Si tu respuesta es sí ¿Puedes mencionar el trabajo de algún líder o activista de justicia climática? ¿Qué es lo que más recuerdas de los activistas que viste en pantalla? *
¿Viste el programa "AMA: Defensa del territorio"? Si tu respuesta es sí ¿Puedes mencionar el trabajo de algún líder o activista de justicia climática? ¿Qué es lo que más recuerdas de los activistas que viste en pantalla? *
En una escala entre 0 (cero) y 10 (diez), ¿Qué tan positivos son tus sentimientos hacia los defensores de la tierra/justicia climática? *
Si deseas recibir más información sobre Ambulante o sobre una campaña de difusión de esta película, escribe tu correo electrónico: | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSceUqwPOGd1_8foI65DlxmBApvj4-RUKuzApYd2NEw3Cezo7g/viewform?usp=send_form | 890cb926-9eab-41b0-b9ac-f6e4223d5551 |
Este es un espacio en el que nos abrimos a explorar y profundizar los 3 principios usando los libros como herramienta.Por favor diligencia este formulario y a vuelta de correo recibiras un formato de pago por Paypal por valor de 15UD mensuales. Nos reuniremos dos jueves al mes de 9:00 a 11:00 hora Colombia. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSfdWpA35VmRgmQERBVJJ8dOIlDGs9_lDq5gbaq6RnsIyRb3Yw/viewform?usp=send_form | 839e069c-5fd3-4505-b36c-172c7edacb28 |
Para garantizar el cumplimiento de la seguridad o la preparación para la auditoría, puede realizar revisiones de acceso para verificar quién tiene acceso a un área o función. Estas revisiones periódicas las realiza un aprobador de área o un administrador de funciones.
Consulte su correo para ver si hay un correo electrónico de notificación de Revisión de Acceso Pendiente o visite la página Mis tareas para encontrar las revisiones pendientes.
Los aprobadores de área o administradores de función pueden completar una revisión de acceso desde la página Mis tareas del Tablero de control o desde una notificación por correo electrónico.
No se pueden realizar cambios en una revisión de acceso después de que se haya completado.
Todas las revisiones Completadas se conservan para fines de auditoría y seguimiento.
Para completar una revisión de acceso al área desde la página del Tablero de control:
Haga clic en Tablero de control > Mis tareas.
En la lista de Mis tareas, haga clic en el área que necesite.
Haga clic en Continuar revisión.
En la sección de Resumen de la revisión de acceso al área, verifique los detalles del resumen.
Hacer clic en para ver los detalles del revisor.
(Opcional) Haga clic en Cerrar y continuar más tarde para pausar la revisión para más adelante.
Haga clic en Siguiente para continuar con la siguiente sección del asistente de revisión de acceso.
En la sección de Acceso de la revisión de acceso, revise el acceso.
Haga clic en Mantener acceso () para confirmar que el acceso sigue siendo válido.
CONSEJO: Utilice Aprobar todos los restantes para acelerar el proceso de aprobación cuando la lista sea larga. Luego elimine cualquier acceso que ya no sea necesario.
Haga clic en Eliminar acceso () para eliminar el acceso que ya no es necesario.
(Opcional) Seleccione Mostrar ya revisados para volver atrás y realizar modificaciones.
En la sección de Revisar de la revisión de acceso, verifique que los detalles de la revisión sean correctos.
En la sección de Notas adicionales, agregue las notas que necesite.
Antes de hacer clic en Completar, revise el resumen de cambios inmediatamente después de la sección Notas adicionales.
El resumen de cambios muestra información sobre cualquier cambio de identidad o función que se producirá cuando haga clic en Completar.
(Opcional) Si la información parece incorrecta, haga clic en Atrás para volver a las secciones anteriores y modificar los cambios.
Si los detalles de la sección de Revisar son correctos, haga clic en Completar.
Para completar una revisión de acceso a funciones desde la página del Tablero de control:
En la lista de Mis tareas, haga clic en la función que necesita.
En la sección de Resumen de la revisión de acceso a la función, revise los detalles del resumen.
En la sección de Acceso al área de la revisión de acceso a la función, revise el acceso.
En la sección de Política de aprovisionamiento de la revisión de acceso a funciones, confirme que las políticas siguen siendo válidas.
(Opcional) Haga clic en ver o editar la política para abrir la página Política de aprovisionamiento para ver o realizar cambios en la política.
Haga clic en Aprobar política () para confirmar que la política sigue siendo válida.
En la sección Miembros de la revisión de acceso a funciones, confirme que los miembros siguen siendo válidos.
En la sección de Revisar de la revisión de acceso a la función, verifique que los detalles de la revisión sean correctos. | es | escorpius | https://techdocs.genetec.com/r/es-MX/Guia-del-Usuario-de-Genetec-ClearIDTM/Completar-una-revision-de-acceso-aprobador-de-area-o-administrador-de-funciones-en-Genetec-ClearIDTM | 91ec09ea-4436-4b2a-913f-00d123caf01b |
Historial de revisiones de «28/Configuraciones de herramienta externa» | es | escorpius | https://docs.moodle.org/all/es/index.php?title=28/Configuraciones_de_herramienta_externa&action=history | 718eabe3-aff1-4eb1-8ad1-bb7226191a06 |
Cuadro de mandos de resumen
Este artículo describe el cuadro de mandos de resumen y los cuadros de mandos predeterminados de CA UIM a los que se puede acceder desde el cuadro de mandos de resumen. Los cuadros de mandos predeterminados muestran un conjunto predeterminado de los datos que se pueden utilizar para optimizar el entorno de CA UIM.
Utilice este cuadro de mandos para ver los dispositivos problemáticos, las sondas y los grupos en un entorno de CA UIM. Este cuadro de mandos proporciona un desglose del inventario y una descripción general de las alarmas. También proporciona vínculos que se pueden utilizar para acceder a información más detallada.
Se puede acceder a los siguientes cuadros de mandos desde el cuadro de mandos de resumen:
Cuadro de mandos Resumen de la alarma
Cuadro de mandos Resumen del dispositivo
Cuadro de mandos de resumen del grupo
Cuadro de mandos de resumen del inventario
Cuadro de mandos de detalles de la sonda o el cuadro de mandos específico de la sonda disponible
La siguiente tabla muestra ejemplos de los tipos de dashlets que aparecen en el Cuadro de mandos de resumen.
Calidad del servicio necesaria
Encabezado de la descripción general
Un informe que resume las alarmas de mayor severidad para el cuadro de mandos actual.
Este informe es sensible al contexto y aparece como un dashlet en varios cuadros de mandos. La información que aparece en este informe se filtra en función de la selección actual y del tipo de cuadro de mandos.
En el contexto del Cuadro de mandos de resumen, el informe muestra información para el entorno.
Un informe para ver el recuento de alarmas por severidad. Las siguientes acciones son posibles:
uim_core_dashboards_pack.zip versión 2.40 o posterior
) Haga clic en la columna de una severidad de alarma ver una lista filtrada de las alarmas en la vista Alarmas.
Haga clic en el vínculo de las alarmas abiertas que se encuentran en este informe para ver un cuadro de mandos Resumen de la alarma.
Un informe para ver el recuento de alarmas detectadas por una sonda de monitorización específica de tecnología por severidad. Haga clic en uno de los vínculos de este informe para ver los cuadros de mandos sobre la tecnología monitorizada.
A continuación se muestran algunos ejemplos de los cuadros de mandos a los que se puede acceder:
Un informe que muestra el número de dispositivos monitorizados en comparación con el número de dispositivos detectados en el entorno.
Un informe que proporciona una descripción general de los componentes que se encuentran en el entorno. Se pueden filtrar los elementos que aparecen en este informe haciendo clic en un rol de dispositivo de la leyenda del informe. Haga clic en el vínculo de este informe para ver la información de resumen adicional sobre el dispositivo.
Este informe depende del contexto y aparece en varios cuadros de mandos. La información que aparece en este informe se filtra en función de la selección actual y del tipo de cuadro de mandos.
En el contexto del Cuadro de mandos de resumen, el informe muestra información para todos los dispositivos detectados en el entorno.
N grupos principales por alarma
Un informe que muestra una lista de los grupos por recuento de alarmas y severidad. Haga clic en uno de los vínculos de este informe para ver la información adicional para un grupo específico.
En el contexto del Cuadro de mandos de resumen, el informe muestra información para todos los grupos detectados en el entorno.
Se puede modificar el número de elementos que se muestran en el informe mediante la lista desplegable Filtros del portlet.
N dispositivos principales por alarma
Un informe que muestra una lista de los dispositivos por recuento de alarmas y severidad. Haga clic en uno de los vínculos de este informe para ver la información de resumen adicional para un dispositivo específico.
Utilice este cuadro de mandos para ver las alarmas abiertas para un grupo, dispositivo o sonda. El contexto en el que se ve el cuadro de mandos filtra los datos que aparecen. Se puede ver una descripción general de todas las alarmas en el entorno de CA UIM, de las alarmas que son para un grupo específico de dispositivos, de las alarmas que son para un dispositivo específico y de las alarmas de una sonda específica. Para acceder a este cuadro de mandos, haga clic en el vínculo de un dashlet Alarmas abiertas.
La siguiente tabla muestra ejemplos de los tipos de dashlets que aparecen en el cuadro de mandos Resumen de la alarma.
En el contexto del cuadro de mandos Resumen de la alarma, el informe muestra información para todo el entorno de CA UIM.
Un informe que enumera las alarmas abiertas por severidad. Este informe incluye información sobre el dispositivo, el origen y la sonda que ha generado la alarma.
En el contexto del cuadro de mandos Resumen de la alarma, el informe muestra información para todos los dispositivos detectados en el entorno.
Utilice este cuadro de mandos para ver los atributos de dispositivo, los indicadores clave de rendimiento (KPI), los grupos y la métrica asociada con un dispositivo específico. Para acceder a este cuadro de mandos, haga clic en el vínculo para un dispositivo.
La siguiente tabla muestra ejemplos de los tipos de dashlets que aparecen en el cuadro de mandos Resumen del dispositivo.
En el contexto del cuadro de mandos Resumen del dispositivo, el informe muestra información para un dispositivo específico.
Un informe que muestra información sobre un dispositivo seleccionado.
Indicador clave de rendimiento del dispositivo
Un informe que enumera los KPI predefinidos según el rol del dispositivo. Los indicadores clave de rendimiento pueden variar entre las sondas o tipos de dispositivos.
Este informe proporciona los datos para todos los informes del cuadro de mandos Resumen.
En el contexto del cuadro de mandos Resumen del dispositivo, el informe muestra información de grupo para un dispositivo específico.
Un informe que muestra la métrica activa y cualquier alarma asociada para un dispositivo, grupo o sonda. Haga clic en una métrica para ver los detalles adicionales de la métrica en el tiempo en el cuadro de mandos actual.
En el contexto del cuadro de mandos Resumen del dispositivo, el informe muestra información para la métrica recopilada en un dispositivo específico.
Al menos se debe configurar una métrica en una sonda para recopilar datos.
Un informe que muestra los datos del componente del dispositivo para un dispositivo o una métrica seleccionados. Haga clic en un nombre de componente para ver los valores de la métrica Promedio, Mínimo y Máximo de un componente específico en el informe Metric Detail (Detalles de la métrica).
Un informe que muestra los datos de la métrica seleccionada en el tiempo. De forma predeterminada, este informe muestra los N principales para la métrica seleccionada si no hay ningún dispositivo o componente específicos seleccionados. Los detalles de este informe se pueden modificar mediante uno de los métodos siguientes:
Haciendo clic en un componente del informe Componentes.
Haciendo clic en un elemento de la leyenda del informe.
Utilice este cuadro de mandos para ver las alarmas, los dispositivos, las sondas y la métrica que están asociados con un grupo específico de CA UIM. Para acceder a este cuadro de mandos, haga clic en el vínculo de un grupo.
La siguiente tabla muestra ejemplos de los tipos de dashlets que aparecen en el cuadro de mandos de resumen del grupo.
En el contexto del cuadro de mandos de resumen del grupo, el informe muestra información para un grupo específico.
En el contexto del cuadro de mandos de resumen del grupo, el informe muestra información para todos los dispositivos detectados en un grupo.
Un informe que muestra una lista de las alarmas generadas por una sonda. Haga clic en uno de los vínculos de este informe para ver la información de resumen adicional para una sonda específica.
En el contexto del cuadro de mandos de resumen del grupo, el informe muestra información para todas las sondas asociadas con un grupo.
En el contexto del cuadro de mandos de resumen del grupo, el informe muestra información para los dispositivos detectados en un grupo.
Un informe que muestra la métrica activa y cualquier alarma asociada para un dispositivo, grupo o sonda. Haga clic en una métrica para ver los detalles adicionales de la métrica en el cuadro de mandos actual.
En el contexto del cuadro de mandos de resumen del grupo, el informe muestra información para la métrica recopilada en un grupo específico.
Un informe que muestra los datos del dispositivo para una métrica seleccionada. Haga clic en un nombre de dispositivo para filtrar el contenido del informe Metric Detail (Detalles de la métrica) para un dispositivo específico.
Haciendo clic en el informe Dispositivos o en un componente del informe Componentes.
Utilice este cuadro de mandos para ver una lista de componentes por estado de alarma y por rol del dispositivo. Para acceder a este cuadro de mandos, haga clic en el vínculo en el dashlet Dispositivo por rol.
La siguiente tabla muestra un ejemplo del dashlet que aparece en el cuadro de mandos de resumen del inventario.
Un informe que proporciona una descripción general de los componentes que se encuentran en un entorno de CA UIM.
Cuadro de mandos de detalles de la sonda
Utilice este cuadro de mandos para ver los dispositivos, las alarmas, la métrica y los indicadores clave de rendimiento monitorizados que están asociados a una sonda específica. Para acceder a este cuadro de mandos, haga clic en el vínculo de la sonda.
Se trata de un cuadro de mandos predeterminado para cualquier sonda. Algunas sondas pueden disponer de cuadros de mandos y de indicadores clave de rendimiento específicos de la sonda. Por ejemplo, AWS tiene un cuadro de mandos específico para la sonda. Consulte los artículos de cuadro de mandos específicos para cada sonda para obtener más información.
La siguiente tabla muestra ejemplos de los tipos de dashlets que aparecen en el cuadro de mandos de detalles de la sonda.
En el contexto del cuadro de mandos de detalles de la sonda, el informe muestra información para una sonda específica.
En el contexto del cuadro de mandos de detalles de la sonda, el informe muestra información para los dispositivos monitorizados por una sonda específica.
En el contexto del cuadro de mandos de detalles de la sonda, el informe muestra información para la métrica recopilada por una sonda específica.
Informes predeterminados del cuadro de mandos
Los informes que son la fuente de los dashlets de este cuadro de mandos se encuentran en el repositorio del servidor de CABI en
/public/ca/uim/reports/common
KPI predeterminados para el informe Device KPI (KPI del dispositivo)
El informe de los KPI del dispositivo muestra los tres primeros KPI detectados. Las tablas siguientes contienen los posibles KPI predeterminados para el informe por tipo de dispositivo. La métrica de cada tabla se enumera en orden de prioridad. | es | escorpius | https://techdocs.broadcom.com/es/es/ca-enterprise-software/it-operations-management/ca-unified-infrastructure-management-probes/GA/dashboards/ca-business-intelligence-dashboards/summary-dashboard.html | 15a1b3c3-72a8-4336-a6a5-e40d1433ee3a |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.