text stringlengths 26 934k | lang stringclasses 3
values | source stringclasses 3
values | url stringlengths 17 4.98k | id stringlengths 36 36 ⌀ |
|---|---|---|---|---|
Crea los diseños de tus anuncios de Facebook para promocionar el webinar
Canva, Photoshop, Desygner
Activa una campaña de captación con Lead Ads (Facebook Ads)
Power Editor (Facbook Ads)
Agrega el Facebook Píxel en la página de gracias (para medir conversiones de anuncios)
Activa otra campaña de anuncios para llevar tráfico a tu página de captura con Facebook Ads
Crea un post en tu blog para explicar y promocionar tu webinar
Comparte el post en tus redes sociales
Agrega un banner en la barra lateral de tu blog anunciando el webinar
Agrega un popup en tu blog que promocione el webinar
Plugin rapidology, Optinmonster, engagifire
Crea una plantilla con tus colores coporativos y tipografías, si no quieres crearla compra una para tenerla de base.
Compra de plantillas en Creative Market o graphicriver.net
Crea las diapositivas según cada parte del webinar. Usa divisiones para dividir el contenido (introducción, primera temática, segunda, tercerca, cuarta, venta, preguntas).
Crea diapositivas para el inicio de tu webinar, sobre todo una genérica con el nombre del webinar, la foto de los presentadores y el hashtag.
En cada diapositiva agrega tu logotipo y hashtag del webinar.
Ofrece uno o más regalos de sorpresa a tu audiencia en directo. Usa acortadores para llevar a los usuarios directamente a la descarga. OJO: Si tienes más de 400 personas conectadas usa Bit.ly como arcortador para evitar que tu servidor se colpase.
Plugin Pretty Link para acortar con tu dominio. Bit.ly para acortar
Crea las diapositivas de ventas, separa el contenido en diferentes slides y luego prepara una general con toda la información que dejarás fija un buen rato mientras resapasas todo.
Crea la diapositiva de preguntas y agrega un contador. En esa misma diapositiva destaca la página de promoción o pago de tu producto o servicio junto a los beneficios para que esté fija durante los 10-15 minutos de preguntas.
Configura la página de promoción o pago de tu producto o servicio en un enlace único para que nadie pueda verlo hasta tu venta. Por ejemplo: dominio.com/oferta
Tener una landing con la opción de pagar
Leadpages/Clickfunnels/SamCart
Crear página de promoción para tu producto o servicio
Leadpages/Clickfunnels/Plugin Wordpress
Agregar chat para la página de promoción
Instalar plugin Zopim en Wordpress
Instalar plugin Sumome para Heats o Hotjart
Definir cómo realizar la entrega del contenido
Google Drive/Dropbox/Memberpress/Hotmart
Pon un timer para crear urgencia y limitar el tiempo
Integra la pasarela de pago (Paypal, Stripe) con la landing
Página de Gracias al procesar el pago
Autoresponder (Getresponse, Mailchimp...)
Confirma que todos los enlaces de tu presentación estén funcionando (enlace regalos, enlace página promoción o venta, etc.)
Haz pruebas de sonido e imagen usando una segunda cuenta. Puedes conectarte desde otro ordenador.
Deja mensajes en redes sociales de forma automática para que se conecten cuando estés en directo. Envíales directamente al enlace de Youtube.
Nunca te conectes tarde, inicia a la hora que prometiste y comienza saludando, agradecimiento y preguntando de donde están conectados. Esta introducción debería de ser de máximo 5 minutos.
Youtube Live / Google Hangout
Recuerda cumplir el horario pautado (1 hora o 2 horas) y tener un reloj para medir el tiempo.
Durante el webinar siempre pregúntale a los usuarios qué les parece el contenido hasta ahora y sí tienes fallos mantén la calma. Pide disculpas y soluciona los problemas.
Inicia la venta de forma positiva (sin pedir permiso ni perdón) y muy seguro de tu producto o servicio. Trasmite pasión y sobre todo confianza durante la venta.
Antes de acabar el webinar recuerda las cosas importantes: página para pago o promoción, confirmación si enviarás replay, diapositivas y regalos por correo, fecha límite para la oferta del webinar, etc.
Despídete con alegría y dándole las gracias a todos los asistentes.
Finaliza tu emisión y sale de Hangout.
Ve a Youtube y edita el vídeo final del webinar. Agrega anotaciones y tarjetas para llevar tráfico a tu web durante el replay.
Crea una página de aterrizaje donde puedas embeber el replay de Youtube y el botón de llamada a la acción
LeadPages o Plugin de edición
Si hiciste una página de promoción, tendrás que actualizarla con las dudas principales para potenciar mejor tu replay
Crea el correo de replay para todos los asistentes y en este correo no olvides poner una agradecimiento, enlace a la página del replay (no le mandes a Youtube), enlace a recursos que quieras regalar y luego la venta de tu producto o servicio. Puedes incluir un contador para mayor presión. | es | escorpius | https://docs.google.com/spreadsheets/d/1q-KMJyLO3MGurth8SkthkWfdmeOUZJxZmc8wpXeSBfw/edit?usp=sharing | aff0651a-7d4d-4c89-974d-f6848e528b86 |
Nota: Si una instancia de TaskBot o MetaBot se ejecuta directamente desde Enterprise Control Room, es posible que las credenciales utilizadas de Bóveda de Credenciales se deban reasignar manualmente. Por ejemplo, si una instancia de MetaBot se ejecuta desde Enterprise Control Room, abra la instancia de MetaBot y reasigne los parámetros de entrada que se almacenan en Bóveda de Credenciales. | es | escorpius | https://docs.automationanywhere.com/es-LA/bundle/enterprise-v11.3/page/enterprise/topics/aae-developer/aae-use-crendential-valult-to-store-sensitive-data.html | 88e6eba9-af28-46c1-9585-81045a8d5c96 |
Utilizar un tema secundario
Como estándar tu plantilla de Flotheme vendrá con un "tema principal" y un "tema secundario". El tema principal es la plantilla de tema estándar que utilizarás en tu sitio, sin embargo, algunos usuarios necesitan flexibilidad adicional y desean editar las plantillas de temas o crear las suyas propias.
¿Qué es un tema secundario?
Un tema secundario es un tema que hereda la funcionalidad y el estilo de otro tema, llamado el tema principal. Los temas secundarios son la forma recomendada de modificar un tema existente.
¿Por qué utilizar un tema secundario?
Actualizaciones seguras: puedes modificar fácilmente tu sitio web utilizando temas secundarios sin cambiar el tema principal. Cuando aparezca una nueva versión del tema principal, puedes actualizarlo de forma segura, ya que todas las modificaciones se guardan en el tema secundario.
Flexible y Fácil de Extender – Un tema secundario tiene una gran flexibilidad. No requiere escribir mucho código. Puedes modificar solamente las plantillas de archivos y las funciones que necesites.
¡Nota! Todos los usuarios deben utilizar un tema principal, el tema secundario se puede instalar y activar después de instalar el tema principal.
Cómo instalar un tema secundario
Un tema secundario de WordPress es un tema que hereda la funcionalidad de otro tema, llamado el tema principal. Los temas secundarios te permiten modificar o agregar a la funcionalidad de su tema principal. Un tema secundario es la manera más segura y más fácil de modificar un tema existente, ya sea que desees hacer algunos pequeños cambios o cambios más grandes. En lugar de modificar los archivos del tema directamente, puedes crear un tema secundario y reemplazarlo dentro del mismo.
La mayoría de nuestros temas se envían con un tema secundario básico que puedes utilizar.
Recomendamos el uso de temas secundarios si deseas realizar cambios que requieran cambiar las plantillas del tema. Sólo, debes estar al tanto de que debes tener al menos algunos conocimientos de php, html y css si deseas crear, usar y modificar un tema secundario.
Para instalar el tema secundario, ve a la carpeta de descarga de temas, descomprímelo (si aún no lo has hecho) y busca un archivo que tenga el mismo nombre que el tema pero con "-child" al final, por ejemplo si su tema es Lovely será lovely-child.zip: | es | escorpius | http://legacydocs.flothemes.com/using-a-child-theme/ | ad727fe0-9761-4def-a870-06d240864e96 |
Guerrillas de América Latina
El proceso de independencia de las naciones de América Latina, a lo largo del siglo XIX dio lugar a una serie de estados independientes en su mayoría influenciados por los ideales ilustrados. Sin embargo, la obtención de la soberanía política no fue capaz de poner fin a la dependencia económica que se somete a estos países a los intereses de las grandes potencias económicas de la época. Al mismo tiempo, la consolidación de la democracia se ve obstaculizado por la acción tomada por el gobierno de una élite conservadora y sumisa.
Las dictaduras latinoamericanas
[...] El segundo movimiento guerrillero que lucía la toma del poder en América Latina tuvo lugar en Nicaragua en 1979 por el Frente Sandinista de Liberación Nacional. Los principales líderes fueron Augusto Sandino, fundador de la guerrilla de Nicaragua en la década de 1920, y Daniel Ortega, quien asumió el poder en 1979. Las principales acciones de la guerrilla consistía en efectuar foco llamados focos), que se basa en la existencia de condiciones objetivas en las que la práctica revolucionaria podría ser puesto en acción. [...]
[...] Guerrillas de América Latina La guerra de guerrillas se ha configurado como guerrilleros práctica en América Latina, a partir del siglo XX. Pocos movimientos guerrilleros tuvieron éxito y ganaron poder. Las dictaduras latinoamericanas El proceso de independencia de las naciones de América Latina, a lo largo del siglo XIX dio lugar a una serie de estados independientes en su mayoría influenciados por los ideales ilustrados. Sin embargo, la obtención de la soberanía política no fue capaz de poner fin a la dependencia económica que se somete a estos países a los intereses de las grandes potencias económicas de la época. [...]
Maria P.ProfesseurHistoire moderne : Renaissance à XIXeGuerrillas de América Latina | es | escorpius | https://www.docs-en-stock.com/histoire-et-geographie/guerrillas-america-latina-430108.html | e9fc0367-8c60-4ae7-a3bb-3f2cdfef0001 |
Cuesta valorar la nueva película de Andrés Duque con los parámetros corrientes, "película buena" o "película mala", pues es más una experiencia, unos trazos de vida, que una película en el sentido habitual de la palabra, la cual el realizador transgrede, amplia, propone variantes. Como película-experiencia es un reto fascinante, hechizador, que apetece vivir varias veces: es como una inmersión onírica, un viaje en un mundo de sensaciones y emociones (tristeza, desubicación, libertad) transmitidas con imágenes. Ensayo final para utopía(Dress Rehearsal for utopia, 2012) tiene también una sinopsis, como la mayoría de las películas, pero también podría no tenerla pues el "argumento" es sobrevolado. En todo caso, es esta: el realizador viaja a Mozambique, donde encuentra compañeros y busca cine de la época revolucionaria, y en un periodo de tiempo cercano al viaje, un ser muy querido, su padre, se encuentra en el tramo final de su vida.
Con un hilo narrativo muy libre el espectador tiene la sensación de que Ensayo final… podría seguir cuando esta acaba. Si termina es por la voluntad o la necesidad del cineasta de mostrar el material, las vivencias de una época. Pero el flujo de imágenes-poema-diario no contiene en su origen una delimitación prevista con anterioridad. Cuando fue grabado el material (la mayoría de él con un Iphone, algo esencial para el espíritu del proyecto) no estaba pensado para ser insertado en ningun esquema preconcebido, se filmó con la misma actitud que uno anda, habla, respira o simplemente vive. Algo semejante sucede con los diarios filmados de Joseph Morder, muchos de ellos inéditos, que se hacían con la sencillez del respirar y la super8 preparada en el bolsillo, trazos de vida que algun día son compilados y pasan a denominarse "películas", y otras veces no. Es también una actitud semejante a la de Jonas Mekas (As I was moving ahead ocasionnaly I saw brief glimpses of beauty, 1964, Scenes from the life of Andy Warhol, 1990, Happy birthday to John, 1996, y otras) compilaciones de fragmentos de su cotidianeidad, recuerdos que aparecen en un fragmentos de celuloide, reaparecen y se repiten en otros años después, o quedan sin revelar en bobinas almacenadas.
Su primer largometraje Color perro que huye, realizado apenas hace un año, fue un giro en su obra, sin llegar a ser una ruptura. Por primera vez, el autor, su cuerpo, tomaba en la película un rol de hilo conductor, el motor por el cual avanzaban las secuencias. En Ensayo final… continua en esta senda física, presencial, una subjetividad que ya era una constante en toda su filmografía pero hasta la fecha su "yo" estaba más escondido. En estos dos largometrajes observamos también como sus temas principales se siguen hilvanando: la atracción por lo outsider (Ivan Z, 2004) el hombre perdido en tierras apátridas (de nuevo Zulueta o La Constelación Bartleby, 2007), lo ritualístico (Paralelo 10, 2006) o algunas apariciones personales (No es la imagen es el objeto, 2008). Pero, sobretodo, las relaciones intuitivas de apariencia racional inconexa, "un sendero que lleva desde la perplejidad y la extrañeza a la asunción de la existencia de otras lógicas posibles que se conforman a partir de conexiones inesperadas" (1) encontrables en los films citados y todos los demás.
Este giro hacia lo más "diarístico" empezó con la caída de un puente y un hospital. Color perro… da entrada a un "diario" (2) intermitente de su pasado, la de una alma errante entre Venezuela, Barcelona y tierras de nadie. El accidente que le deja postrado en cama le ofrece la quietud necesaria para bucear en todo el material filmado durante años, dar forma a esa película que estaba creciendo de manera latente en su ordenador, abrir la caja de Pandora. En Ensayo final… es un pequeño dispositivo, pero ya sensual y hechizador, el que nos abre la puerta a su intimidad: sentado frente a una ventana, fumando, el Sol en su cara, un colega entra y la pregunta por su estado de ánimo. Duque responde: "Estoy triste porqué…" y la respuesta se funde. Este lamento inconcluso será la única frase que pronuncia el realizador en todo el film y el punto de partida del viaje. El chico empieza a bailar, la sombra de su cuerpo en la pared, un círculo de luz anaranjada parpadea… El raciocinio de sus problemas y sufrimientos no será expuesto verbalmente, será expresado por este "flujo seductor" de imágenes que nos aguardan en los setenta minutos posteriores.
Lu(cide)z entre la vida y la muerte
Duque filma de un modo intuitivo, irracional. No filma de un "modo mental" sino emocional incluso sexual, enamorado y atraído por el entorno que lo rodea, seres queridos, rostros, cuerpos. No hay una voz ni una intención reflexiva (como si la encontramos en Mekas, Morder, Perlov, McElwee) que ejerza de moderador mental entre el proceso de filmación y el montaje final. Da forma a sus sensaciones en una acción inconsciente con una actitud que tiene algo de freudiano. Y monta estas secuencias también de modo intuitivo, como si fuera capaz de usar las insólitas pero lúcidas conexiones del subconsciente. El montaje está lleno de (posibles) asociaciones relacionadas con los espacios (un viaje en barco en África / sus padres visitando un acuario), los rostros, las miradas, los cuerpos, los movimientos (el avance de la góndola en Venecia / el realizador con sus padres en un museo, navegando entre vitrinas). También percibimos este proceder en el montaje del sonido, donde las apariciones de retazos de canciones o frases de películas, de golpe y en momentos inesperados, emergen con el mismo efecto sorpresivo que un olvidado recuerdo aparece de un rincón de nuestra mente.
Quizá el enlace más significativo para la película es el limbo que encontramos entre la secuencia del fallecimiento y la de los brincos congelados de los ciudadanos. Contrasta la tristeza del final de un camino, la pesadumbre de ese ambiente post-mortem, con la divertida vitalidad de lo cotidiano, como un entresueño entre el más allá y lo vivo (3). Hay muchas otras relaciones más abstractas o imperceptibles para la razón, uniones deslizadas suavemente entre secuencias de orden atemporal, que quedan en manos del espectador su interpretación o su no-interpretación, quizás sólo se trata de un sencillo "dejarse llevar".
Utopías de Ohio a Mozambique
Todas estas bellas secuencias, que impregnan de sentimientos nuestras retinas, tienen en común haber sido filmadas en su mayoría con un Iphone, algo que en este caso no es ni una banalidad ni una moda. La proximidad, la sensorialidad, lo físico de todo este proyecto, es en gran medida por este hecho. Duque puede observar, bailar, juguetear, experimentar con el móbil, con una libertad y un sigilo que ni una cámara pequeña le daría. Los recursos investigados con el Iphone, uso frecuente de cuerpos a contraluz, filmación de sombras (así como efectos posteriores, ralentizados en algunas secuencias, alteración de algunos colores, amarillentos, verdosos) conducen el proyecto también hacia esa tonalidad onírica. En este sigiloso viaje sin brújula quizás el realizador busque también un mundo que pide ser mejor, en unas revoluciones soñadas y perdidas, en un cine hecho con el respirar, con la palma de la mano y al margen de la industria. Como mínimo, esta última utopía, que también lo fue de Coppola (4), cada vez parece más cercana a la realidad.
Andrés Duque es uno de los realizadores de cine más brillantes que hay hoy en día en España. En Ensayo final para utopía nos lo confirma. La sensorialidad e inolvidable belleza de sus imágenes, su transgresión de los conceptos clásicos del documental, del cine, la continua experimentación e innovación en sus proyectos y su estirpe independiente, su voluntad de seguir creyendo, pese a todo, en el cine como arte y espacio de creación, le convierten en un artista único en todo el país.
(1)Lógicas de lo inesperado, Eulàlia Iglesias, Cahiers du cinéma – España, número 39, noviembre 2010.
(2) "Creo que 'diario' es quizás una mala definición, en parte que yo mismo fomenté sin querer, para encontrar una respuesta rápida a la pregunta '¿qué estás haciendo?'. No es ni un documental, ni una ficción, ni un ensayo. Lo entiendo como una forma libre de narrar lo que me había planteado, más que un diario podríamos decir que es un intento de construir una narración poética." Entrevista amb Andrés Duque, M. Martí Freixas, Decine, abril 2011.
(3) Conceptos alrededor de la vida y la muerte, los que estamos aquí y los que están "allí", fueron expuestos también por el autor en un trabajo anterior basado en reciclaje de material de internet. Nosotros los vivos (Andrés Duque, 2011).
(4) "Y de pronto, un día, una chica gorda en Ohio será la nueva Mozart y hará una película preciosa con la pequeña cámara de su padre y, por fin, toda esta profesionalización del cine será destruída para siempre, y el cine se convertirá en una forma de arte" Francis Ford Coppola en "Hearts of Darkness: A Filmmaker's Apocalypse" (Fax Bahr, George Hickenlooper, Eleanor Coppola, 1991). Citado en Realidad y creación en el cine de no ficción. El documental catalán contemporáneo, 1995-2010, Torreiro, Casimiro (ed.), Madrid: Catedra 2010.
Gracias por el artículo ! Y gracias Andrés, por las muchas cosas que nos muestras, y por mostrarnos que un pinche teléfono puede ver lo invisible y por demostrar-nos que los límites los puede mover uno mismo, eso si, con ayuda de "lo otro". | es | escorpius | http://www.blogsandocs.com/?p=2270 | 4bf2c931-83a3-4665-b108-55e3d592349b |
#MéxicoNoEsUnFiltro: denuncian violencia del Estado contra migrantes en el sur
El pasado sábado 12 de octubre, organizaciones de la sociedad civil y defensores de derechos humanos en el sureste mexicano, denunciaron que "el éxodo migratorio se enfrenta a una cacería cruel e inhumana" en el estado de Chiapas. Con fotografías y videos el activista, defensor y director de la organización Pueblo Sin Fronteras, Irineo Mujica, exhibió cómo elementos de la Guardia Nacional y agentes del Instituto Nacional de Migración emboscaron, encapsularon y detuvieron a personas migrantes y solicitantes de asilo que previamente habían salido en caravana luego de más de seis meses de permanecer bajo condiciones deplorables en la ciudad cárcel en la que se ha convertido Tapachula.
La exigencia hacia el gobierno mexicano de parte de las organizaciones de la sociedad civil a favor de los derechos humanos de las personas migrantes, es para que "cese la represión" y "deje de priorizar las relaciones diplomáticas con Estados Unidos antes que miles de personas".
También, han hecho un llamado a la solidaridad de la población para que se manifieste en contra de las acciones que han recrudecido la violencia, la persecución, la detención y la deportación de personas migrantes y solicitantes de asilo, principalmente, de aquellas que vienen de Centroamérica, África y Cuba. La movilización está prevista para este jueves 17 de octubre a las 16: horas en la Secretaria de Relaciones Exteriores en la Ciudad de México.
Fotos y videos: Pueblo Sin Fronteras e Irineo Mújica
"Que se toque el corazón", dice Irineo Mujica, defensor y director de la organización Pueblos Sin Fronteras, cuando le preguntamos cuáles son las peticiones que tiene para el Gobierno mexicano y para el ejecutivo nacional, respecto a la situación de las personas migrantes y solicitantes de asilo en la región sur del país. Y es que, para Irineo no hay más, ya se le ha pedido de todoy de todas maneras, pero éste –el Presidente, Andrés Manuel López Obrador- parece no escuchar más allá de los acuerdos ya pactados como su homólogo en el país vecino del norte.
"Que se toque el corazón" insiste, "que son seres humanos, que son niños, que es el supuesto hombre del pueblo que nosotros elegimos porque supuestamente iba a tener más humanidad con las personas migrantes… ¡que deje ir a estas personas, que las libere porque no pueden seguir viviendo en ese infierno, no pueden seguir muriendo o yéndose a los mares!" continúa el defensor.
La tarde del pasado 12 de octubre, Irineo Mujica denunció la desarticulación de un contingente de personas migrantes que por la madrugada había salido a pie de Tapachula, Chiapas con la intención de abandonar la ciudad cárcel en la que se les ha confinado desde hace más de seis meses, con poca o nula comida, sin servicios básicos, sin derechos y en medio de una espera indefinida sobre la situación de sus trámites migratorios.
Según describió en sus videos y fotografías, se trató de un despliegue militar muy similar a un "operativo en plena la guerra", pero con elementos de la Guardia Nacional y con niños, niñas, mujeres, hombres migrantes y solicitantes de protección internacional de por medio.
Al grito "¡Vamos a defender a México de la invasión! Los soldados que portaban insignias con las letras GN (Guardia Nacional) y equipo antimotines, comenzaron a detener a las personas que habían llegado, luego de un largo día de caminata, al municipio de Tuzatan en Chiapas.
De acuerdo con el Colectivo de Observación y Monitoreo de Derechos Humanos en el Sureste Mexicano, eran casi las cuatro de la tarde, llovía y un grupo de más de 600 elementos de seguridad nacional, entre éstos, además, de la Policía Federal, agentes del Instituto Nacional de Migración y hasta del CISEN, orillaron a las personas a subir a las camionetas en medio de una escena muy semejante a una cacería.
Algunas personas, en medio del acto de represión, cedieron por la desesperación y el cerco militar, otras más buscaron la forma de regresar y hubo quienes fueron obligadas a huir a la clandestinidad en medio del monte y la selva. También, expresa el colectivo en su comunicado, hubo muchos más que "siguieron adelante con la dignidad y seguridad de no estar cometiendo delito alguno y por el contrario, ser víctimas durante semanas de una política inhumana de contención y criminalización".
"Están desconectados, el discurso es uno y en la realidad se siente todo el peso de la ley. Dime tú mil soldados, era impresionante. Me tocó ver como encapsularon a una mujer con su bebe ¡encapsulados!" expresó el defensor.
La frontera sur manchada con sangre de migrantes
Darles una oportunidad, explica Irineo, sería lo menos que el Gobierno mexicano podría hacer por ellos y ellas para compensar la situación que él mismo ha descrito como "un infierno":
"No pueden mantenerlos en una ciudad esclavizados. No pueden decirle a un ser humano que no tiene derecho de buscar un lugar donde pueda tener a sus hijos libremente, donde pueda tener su familia, donde pueda ser libre, sin ser despreciados sin tener miedo"
Sin embargo, relata, se les continúa mintiendo y prometiendo que las cosas van a ir mejor; según explica, cada vez que ha sido evidenciado el contexto de abandono y de crisis humanitaria que se vive en el sur, el gobierno federal "saca un módulo de atención" a las afueras de la Estación Migratoria Siglo XXI y finge estar trabajando. Esta vez no fue la excepción.
Pues si bien, relata que, el pasado sábado durante el momento de represión, le dijeron a las personas de la caravana que serían "trasladados a un albergue" y que "se les iban a dar sus documentos", esto no sucedió. Por el contrario, decenas de familias fueron separadas, detenidas y forzadas a vivir recluidas dentro de la estación migratoria, en la que, hasta el día de hoy, viven en hacinamiento cerca de mil 600 personas, según declara Irineo; es decir, casi el triple de su capacidad original.
En ese sentido y en la coyuntura de estos eventos, el Colectivo de Observación y Monitoreo de Derechos Humanos en el Sureste Mexicano ha exigido al Gobierno federal lo siguiente:
Que cese la represión contra las personas migrantes y con necesidades de protección internacional, y deje de priorizar sus relaciones diplomáticas con Estados Unidos antes que la vida de miles de personas
Dar a conocer de manera transparente la información del total de personas detenidas y su ubicación, así como el acceso a abogados para su defensa y pronta liberación.
Que se garantice el acceso a derechos tales como la protección internacional, el interés superior de la niñez, la no separación de familias y se respete el principio de no devolución.
Como quien reconoce en carne propia la maquinaria de simulación y manipulación del Estado, el defensor advierte que, este gobierno y su representante, Andrés Manuel, "nos ha vendido y ha vendido a las familias", puesto que, dicho "operativo fue innecesario y fue ilegal" sólo para "complacer a un hombre perverso (Donald Trump)" y con ello, mantener los pactos económicos con el gobierno estadounidense:
"Nos da lástima y horror ver cómo nuestro ejército, que está diseñado para guerras, está siendo utilizado para combatir la migración, cuando la ley no ha cambiado para poder complacer a un hombre perverso que lo único que quiere es exterminarnos… No sé qué está haciendo nuestro país, lo están volviendo una copia barata de lo que es los Estados Unidos, que utiliza la fuerza para detener a mujeres y niños".
En su opinión, el Gobierno Federal ha demostrado que sólo está dispuesto a escuchar y hacer cumplir las peticiones del vecino del norte; manchando de sangre la "la bandera blanca" con la, López Obrador dijo iniciar su sexenio. Así mismo, expresa que, en el cumplimiento de estas demandas ha sido cómplice de prácticas discriminatorias, exclusivamente en contra de la población migrante afrodescendiente a quienes no se les permite volver a sus países y se les tiene retenidos en contra de su voluntad en una ciudad cárcel como Tapachula:
"No tienen donde esconderse porque su color los delata, sabemos que México y Donald Trump no deja que salgan de Tapachula. Podrían hacerlo con estos papeles e irse hasta los límites de Chiapas, sin embargo, en cuanto salen de la ciudad son regresados de manera ilegal"
Si bien, pocas son las esperanzas que se tienen, pues externa Irineo: "es demasiada la sangre derramada por las personas migrantes en la frontera sur"; lo que se requiere urgentemente es que la comunidad internacional reaccione -en este caso el Alto Comisionado de las Naciones Unidas para los Refugiados (ACNUR)- y aparezca en medio de estas brutales escenas para demandar una real acción humanitaria y acorde a los derechos humanos de las personas, no violenta y encaminada a proteger la vida, la seguridad y el libre tránsito de las personas que necesitan protección internacional.
Por su parte, las organizaciones de la sociedad civil han hecho un llamado al Gobierno Federal y a la ciudadanía para reconocer que "México no es un filtro".
De acuerdo con el llamado, esta demanda surge "ante las acciones que han recrudecido la violencia, la persecución, detención de las personas migrantes y solicitantes de asilo en México" y frente, a "la irresponsabilidad del gobierno mexicano de recibir a solicitantes de asilo en EUA".
A ello se suma, el doble discurso que el Estado Mexicano mantiene, por un lado, sobre "la indignación" que provocan las redadas en Estados Unidos contra connacionales y, por el otro, calla las acciones que éste practica contra personas originarias de Centroamérica, África y Cuba.
Por estas razones realizaron una manifestación el pasado 17 de octubre en la Secretaria de Relaciones Exteriores de la Ciudad de México para "exigir al gobierno de México un alto a sus mentiras y discursos" y para "garantizar la protección de las familias migrantes". | es | escorpius | https://www.zonadocs.mx/2019/10/17/frontera-sur-manchada-con-sangre-de-migrantes/ | 11a955e5-b3c5-4e2c-915a-02e5b2c5e938 |
Rellene los datos a continuación para solicitar información y muy pronto nos pondremos en contacto con Usted.Los datos que no están marcados con asterisco (*) son opcionales pero recomendados para una comunicación más segura. Muchas gracias. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSfX9Ij7Bc4mVUYuZ1dUtI_onzY19MYUbEF0kEGptlwzKDCc6g/viewform | b1f2eedb-c75a-49fa-b2f1-ec75c303f157 |
La principal diferencia es que el texto y la fórmulapueden estar incluidas dentro de la opción de respuesta como {=...}.
Dada la ecuación binomial 3x2+5xy+2y2, where x = {A} and y={B} ¿cómo la simplificaría antes de resolverla? | es | escorpius | https://docs.moodle.org/all/es/index.php?title=Tipo_de_Pregunta_Calculada_de_opci%C3%B3n_m%C3%BAltiple&direction=next&oldid=37690 | 59f0d265-3569-45a6-a12a-acb6e4ab4a90 |
CARACTERÍSTICAS DEL CURSO Este curso se celebrará íntegramente a través de la plataforma de formación on-line del COAATIE de Lugo Fecha de comienzo: 17 de octubre de 2014 Fecha prevista de finalización: 5 de diciembre de 2014 Horas lectivas: 50 METODOLOGÍA Al comenzar el curso el alumno contará con la información de los módulos para facilitar su organización personal. Cada uno de los módulos cuenta con documentación de soporte, para el estudio del tema al que hace referencia, en archivos 'pdf', y explica de forma pormenorizada su contenido, buscando en todo momento que su formato sea atractivo para el alumno y fomente el interés del mismo. Las lecciones irán acompañadas de anexos de normativa, herramientas informáticas de apoyo y enlaces que complementan su estudio. SEGUIMIENTO Y EVALUACION Lo alumnos contarán con conexión continua con el profesor, mediante una cuenta de correo electrónico específica para el curso, y las propias herramientas de contacto de la plataforma Moodle. La consulta de dicha cuenta será diaria y el tiempo de respuesta máximo estimado, por parte del profesor, de 48 horas. Si el período fuera superior, por motivos de festividades, técnicos o por alguna razón justificada, se comunicará a los alumnos convenientemente. Los módulos teóricos irán acompañados de una prueba para comprobar la superación de los mismos. La prueba se corregirá y el alumno tendrá los resultados por correo electrónico. En la parte práctica, el alumno tendrá que entregar un ejercicio planteado por el profesor en los distintos módulos del curso para evidenciar su aprovechamiento. Al finalizar el curso se planteará un ejercicio que será el de evaluación final del mismo. REQUERIMIENTOS INFORMÁTICOS. - Es imprescindible disponer de un ordenador con: Windows XP o superior. Acceso a Internet y una cuenta de correo electrónico. Acrobat Reader o superior. Microsoft Office 2003 o superior. *La fecha de comienzo del curso, dependerá de que se reúna un número mínimo de alumnos inscritos CURSO ON LINE NUEVO DOCUMENTO BASICO DB HE DE AHORRO DE ENERGIA 2013 Ponente: D. José Manuel Grandío Rodríguez. Arquitecto Técnico La directiva 2010/31/UE establece, además de la obligatoriedad de fijar unos requisitos mínimos de eficiencia energética de los edificios o partes de éste con el fin de alcanzar niveles óptimos de rentabilidad, la obligatoriedad de que antes del 31 de diciembre de 2020 todos los nuevos edificios tengan un consumo de energía casi nulo. Para ello será necesario que antes se establezca una definición de ámbito nacional del concepto «edificio de consumo de energía casi nulo» determinándose el correspondiente nivel de eficiencia energética así como el porcentaje de la energía requerida que deberá estar cubierta por energía procedente de fuentes renovables. En esta dirección, la actualización del Documento Básico de Ahorro de energía, DB HE, con las exigencias que en el mismo se establecen, constituye la primera fase de aproximación hacia ese objetivo de conseguir «edificios de consumo de energía casi nulo» antes de las fechas citadas. OBJETIVO DEL CURSO El objetivo del curso es conocer el procedimiento de justificación de las exigencias básicas contenidas en el DB HE 2013 y su aplicación en proyectos de obra nueva, de rehabilitación y de actividad. El seguimiento con aprovechamiento del curso garantiza los conocimientos necesarios para: - Calcular las demandas de calefacción y refrigeración del edificio/local en estudio y comprobar que están dentro de los límites del DB HE1. Calcular el consumo del edificio/local en estudio y comprobar que están dentro de los límites del DB HE0. Realizar la certificación energética de proyecto y de edificio terminado en proyectos de obra nueva, actividad y rehabilitaciones importantes. Realizar la certificación energética de edificios existentes. Todo ello utilizando la Herramienta Unificada Líder Calener, programa de referencia para la realización de la certificación de eficiencia energética en España. Durante el curso se utilizarán aplicaciones de apoyo tales como una aplicación Excel para el cálculo de cargas térmicas de los generadores de calefacción, refrigeración y ACS (DB HE2 RITE) y para la justificación del DB HE4 de aporte de ACS solar. También se utilizará el programa DIALux para la justificación del DB HE3 de eficiencia de las instalaciones de iluminación. PROGRAMA Y CONTENIDO Módulo 1.DB HE1 Limitación de la demanda energética Estudio de la exigencia básica HE1 Documento de apoyo DA DB HE1: Parámetros característicos de la demanda Documento de apoyo DA DB HE2: Condensaciones Documento de apoyo DA DB HE3: Puentes térmicos Cálculo de transmitancias y condensaciones con aplicación Excel Módulo 2.- PROGRAMA Y CONTENIDO Módulo 4.Definición de las instalaciones térmicas en la Herramienta Unificada Lider-Calener Sistemas térmicos y de ACS de la HU Equipos generadores y de acumulación Unidades terminales Se finaliza el ejemplo de una vivienda unifamiliar: Cálculo de cargas térmicas y de ACS Introducción de sistemas Resultados Herramienta Unificada Líder Calener.- Se desarrolla un ejemplo de una vivienda unifamiliar Actuaciones previas: clasificación de espacios, datos administrativos, zona climática y tipo de edificio Composición de cerramientos opacos y de huecos Asignación de cerramientos por defecto Orientación del edificio Dibujo del edificio por medio de planos dxf Modificación de la tipología de los espacios Creación de forjados y asignación de sus propiedades Creación de cerramientos y asignación de sus propiedades Creación de huecos y asignación de sus propiedades Justificación de la demanda Módulo 5.Herramienta Unificada Líder Calener.- Se desarrolla un ejemplo de un bloque de viviendas Módulo 6.DB HE3 Eficiencia de las instalaciones de iluminación Estudio de la exigencia básica HE3 Calculo de iluminación con el programa Dialux Módulo 7.Herramienta Unificada Líder Calener.- Se desarrolla un ejemplo de un edificio terciario Módulo 3.DB HE2 RITE Estudio de la exigencia básica HE2 Equipos de climatización y ACS Clasificación de los sistemas de climatización y ACS Ventilación de edificios terciarios: cálculo con aplicación Excel _______________________________________________________________________________________________ 1 En el R. D. 314/2006, de 17 de marzo, por el que se aprueba el CTE se consideran transpuestas al ordenamiento jurídico español las exigencias relativas a los requisitos de eficiencia energética de los edificios, de la Directiva 2002/91/CE del Parlamento Europeo y del Consejo, de 16 de diciembre de 2002. DB HS3 Calidad del aire interior Caracterización y cuantificación de las exigencias Cálculo con aplicación Excel DB HE4 Contribución solar de ACS Estudio de la exigencia básica HE4 Cálculo de la demanda de ACS Cálculo de la superficie de captación Cálculo del volumen de acumulación DB HE0 Limitación del consumo Estudio de la exigencia básica HE0 En el propio RD se establece asimismo, la obligación de revisar periódicamente tales requisitos y actualizarlos, en caso necesario, con el fin de adaptarlos a los avances técnicos del sector de la construcción. La nueva directiva 2010/31/UE establece, además de la obligatoriedad de fijar unos requisitos mínimos de eficiencia energética de los edificios o partes de éste, con el fin de alcanzar niveles óptimos de rentabilidad, la obligatoriedad de que antes del 31 de diciembre de 2020, todos los nuevos edificios tengan un consumo de energía casi nulo. Para ello será necesario que antes se establezca una definición de ámbito nacional del concepto «edificio de consumo de energía casi nulo» determinándose el correspondiente nivel de eficiencia energética así como el porcentaje de la energía requerida que deberá estar cubierta por energía procedente de fuentes renovables. En esta dirección, la actualización del Documento Básico de Ahorro de energía, DB-HE, con las exigencias que en el mismo se establecen, constituye la primera fase de aproximación hacia ese objetivo de conseguir «edificios de consumo de energía casi nulo» antes de las fechas citadas. Las modificaciones del Código Técnico de la Edificación aprobadas por la Orden FOM/1635/2013, de 10 de septiembre, serán de aplicación obligatoria a las obras de nueva construcción y a las intervenciones en edificios existentes para las que se solicite licencia municipal de obras a partir del 13 de marzo de 2014. MATRÍCULA E INSCRIPCIONES BOLETIN DE PREINSCRIPCION / MATRICULA CURSO ON-LINE: Una vez finalizado el período de preinscripción, si el curso tiene una demanda suficiente, se abrirá el período de matriculación, que finalizará dos días antes del comienzo del mismo. Para formalizar la matrícula, el Colegio se pondrá en primer lugar en contacto con los preinscritos, que deberán confirmar su matrícula realizando el pago correspondiente. NUEVO DOCUMENTO BASICO DB HE DE AHORRO DE ENERGIA 2013 Se abre el plazo de preinscripción que finaliza a las 14:00 horas del día 10 de octubre de 2014. Las plazas que queden libres, podrán ser ocupadas por las personas que no se preinscribieron y que estén interesadas en realizar el curso. Tendrán preferencia los colegiados en el COAATIE de Lugo ante los no colegiados en dicho colegio. DATOS PERSONALES El número de plazas está limitado a 100 para poder contestar con la debida atención las dudas planteadas por los alumnos y se reservarán por riguroso orden de inscripción, siendo necesario un número mínimo de 60 matriculados para la realización del curso. Nombre: _____________________________________ D.N. I: __________________________ Al finalizar, se emitirá un certificado de haber realizado el curso a los asistentes que acrediten un aprovechamiento mínimo del mismo. El encargado de evaluar este aprovechamiento es el profesor, a través de las diferentes pruebas de evaluación. Nº Colegiado: ___________________ Teléfono: _____________________________________ En caso de no poder realizar el curso una vez formalizada la matrícula, una vez finalizado el plazo de preinscripción, por falta de demanda suficiente o por causas imputables únicamente al COAATIE DE LUGO, se procederá a la devolución del importe de la preinscripción. Si la cancelación del curso obedece a cualquier otra causa NO imputable al COAATIE DE LUGO, no dará lugar a devolución alguna. DATOS FACTURA Para realizar la PREINSCRIPCION se debe remitir al Colegio, en el plazo establecido a tal efecto, este BOLETIN DE PREINSCRIPCION / MATRICULA debidamente cubierto con los datos que se solicitan, junto con el justificante de haber abonado el importe de la preinscripción. Dirección: ______________________________________________________________________ Transcurrido el plazo de preinscripción, por parte del Colegio, se comunicará la apertura de plazo para la formalización de la matrícula, durante el cual los interesados deberán abonar el importe de la misma. Apellidos: ______________________________________________________________________ Colegio profesional: ________________________________ de: ________________________ Correo electrónico: _____________________________________________________________ Apellidos y Nombre / Razón Social: ______________________________________________ CIF/NIF: ________________________________________________________________________ CP / Población: _________________________________________________________________ Provincia: ________________________________________ Telef: _________________________ MATRÍCULA (Se formalizará una vez confirmada la celebración del curso) Precio: 220 € FORMA DE PAGO Transferencia a favor del Colegio Oficial de Aparejadores, Arquitectos Técnicos e Ingenieros de Edificación de Lugo. IBAN: ES31 3070 0002 7861 3088 6820 CAIXA RURAL GALEGA Preinscripción: 50,00 € - Resto al formalizar la matrícula FIRMA: COLEGIO OFICIAL DE APAREJADORES, ARQUITECTOS TECNICOS E INGENIEROS DE EDIFICACION DE LUGO Cl. Ribadeo, 6-8 - 27002 LUGO Telf. 982231011 Fax. 982244807 Correo electrónico. correo@coaatlugo.com De conformidad con la Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, el Colegio Oficial de Aparejadores, A.T. e Ingenieros de Edificación de Lugo le informa que los datos de carácter personal que se recogen en el presente formulario pasarán a formar parte de un fichero registrado en la Agencia Española de Protección de Datos con la finalidad de la organización y seguimiento de las actividades formativas. Podrá ejercer los derechos de acceso, cancelación y rectificación dirigiéndose a Colegio Oficial de Aparejadores, A. T. e Ingenieros de Edificación de Lugo, Cl. Ribadeo, 6-8 Lugo. | es | escorpius | http://esdocs.com/doc/38925/descargar---ugel-huamanga | b96d574e-e0e4-423f-a765-96278ffc076a |
Sildenafil ^ Generic Sildenafil Citrate 50mg, Generic Sildenafil
NUEVO SISTEMA DE INGRESO DE SOLICITUDES DE CERTIFICADOS DE APTITUD AMBIENTAL El titular de la actividad (también podría hacerlo un gestor que él contrate) que solicitará un Certificado de Aptitud Ambiental, cualquiera sea su categorización, deberá iniciar la solicitud mediante un módulo denominado SIPSA (Sistema Público de solicitudes APRA) al que accederá a través de la página web del Gobierno de la Ciudad, en el cual deberá haberse registrado obteniendo su correspondiente Usuario y Contraseña. En esa instancia, el Contribuyente o su Gestor cargarán los datos primarios de la actividad: Domicilio, Rubros, datos del titular (Razón social, CUIT, IIBB, etc.). Una vez completada esta etapa, deberá seleccionar un Profesional del Registro de Profesionales APRA (que también deberán contar con un Usuario y Contraseña). El contribuyente / gestor queda en espera hasta que el Profesional Apruebe dicha solicitud, que pasa a la mesa de entrada del profesional de la aplicación "Aprobación Técnica de Solicitud de CAA" en un Módulo de acceso exclusivo para los profesionales, denominado EDA (Encomienda Digital APRA). Esta aplicación, solo será accesible por profesionales registrados en APRA para aprobar y verificar la información ingresada en una solicitud de CAA. En esta etapa el Profesional podrá confirmar o rechazar la solicitud según corresponda, de acuerdo a que los datos ingresados por el Titular o el Gestor sean correctos o no. Esta situación se verá reflejada en la bandeja de entrada del Contribuyente (Módulo SIPSA) quien, en caso de rechazo, deberá anular la solicitud y generar una nueva. De haberse aprobado, la solicitud ingresa al sistema interno de la DGET, en una primera instancia para una revisión de tipo formal, administrativa y legal, en la cual se podrá solicitar el aporte de nueva documentación de ese carácter, para luego caratular como Expediente Electrónico e ingresar a las áreas técnicas para su evaluación. | es | escorpius | http://esdocs.com/doc/38951/sildenafil-%5E-generic-sildenafil-citrate-50mg--generic-sil. | 8e5eee32-4ab3-4f0f-aad4-edbe543fcc2c |
Decreto episcopal año jubilar Teresiano - Diócesis de Córdoba
Mons. Demetrio Fernández González Por la gracia de Dios y de la Sede Apostólica Obispo de Córdoba Prot. Nº 1841/2014 La Penitenciaría Apostólica, el pasado día 24 de abril, respondió afirmativamente a la solicitud de concesión de la gracia de un Año Jubilar Teresiano para todas las diócesis de España (Ref. Prot. Nº 41/12/I y Nº 41/12/I), con ocasión del V Centenario del nacimiento de Santa Teresa de Jesús. Posteriormente, la Comisión Permanente de la Conferencia Episcopal Española, en su CCXXXII reunión de los días 25 y 26 de junio de 2014, en relación con el citado Decreto de la Penitenciaría Apostólica, ha establecido que cada Obispo elija sus templos jubilares, teniendo presentes aquellos de monjas y frailes Carmelitas incluidos los Monasterios. Atendiendo a lo establecido en los citados decretos, podrán lucrar la Indulgencia plenaria los fieles cristianos que estén verdaderamente arrepentidos del pecado cometido, cumplan debidamente las condiciones acostumbradas (Confesión sacramental, participación en la Eucaristía y comulgar, y orar por las intenciones del Santo Padre), y participen en los actos que a continuación se indican, con la intención de recibir la Indulgencia: 1. Los fieles que participen en la solemne eucaristía presidida por el Obispo en la Santa Iglesia Catedral de Córdoba el día 15 de octubre del año 2014, y quienes, estando legítimamente impedidos, no puedan participar físicamente pero se unan espiritualmente siguiendo su retransmisión en directo a través de los medios de comunicación. 2. Los fieles que, durante este Año Jubilar, visiten y asistan a la eucaristía o algún acto jubilar o piadoso, o, al menos, dediquen un tiempo razonable a meditaciones piadosas, concluyendo con el Padrenuestro, el Credo e invocaciones a la Santísima Virgen Madre de Dios y a Santa Teresa de Jesús, en algunos de los siguientes templos: a. Iglesias de los Padres Carmelitas Descalzos: Iglesia Conventual de San José "San Cayetano" en Córdoba; Iglesia del Desierto de Ntra. Sra. de Belén en Las Ermitas en Córdoba. b. Monasterios de Monjas Carmelitas Descalzas de la Diócesis: Monasterio «Santa Ana y San José» en Córdoba; Monasterio «San José y San Roque» en Aguilar de la Frontera; Monasterio «San José y Santa Teresa» en Bujalance; Monasterio «San José y Santa Teresa» en Lucena; Monasterio «Nuestra Señora de la Sierra» en San Calixto. c. Capilla de la Sede de la Institución Teresiana en la Plaza de la Concha de Córdoba. d. Capilla de la Casa de San Juan de Ávila en Montilla. En estos templos podrá lucrarse durante el Año Jubilar la Indulgencia una vez al día. 3. Las personas mayores, los enfermos y los que por causa grave no pueden salir de sus hogares, también podrán lucrar la Indulgencia plenaria, si se unen espiritualmente a las celebraciones Jubilares, hacen un acto de aborrecimiento del pecado y tienen la intención de cumplir, lo antes posible, las tres condiciones establecidas, además de ofrecer sus oraciones y padecimientos a Dios misericordioso. . …/… Los fieles podrán aplicar la Indulgencia a sí o en sufragio por las almas de los fieles que se encuentran en el Purgatorio Santa Teresa recorrió nuestras tierras cordobesas y estuvo en la ciudad de Córdoba. Posteriormente, se dirigió a San Juan de Ávila, a cuyo juicio sometió el Libro de la vida, que le respondió desde su casa de Montilla con aquella carta (nº 158) considerada como la "llave de oro" de la mística española del siglo XVI. El biógrafo Luis Muñoz señala los sentimientos de la Santa al enterarse de la muerte de Juan de Ávila: "La gloriosa Santa Teresa de Jesús derramó por esta muerte copiosas lágrimas… le dijeron que por qué se afligía tanto por un hombre que se iba a gozar de Dios. A esto respondió la Santa: "Lo que me da pena es que pierde la Iglesia de Dios una gran columna y muchas almas un grande amparo, que tenían en él". La celebración de este Año Jubilar es una ocasión particular de gracia a través de la peregrinación hasta los lugares donde continúa vivo el carisma de la Santa de Ávila. Para mejor disponernos a vivir este momento eclesial es necesaria la preparación, especialmente mediante la confesión sacramental que permitirá la reconciliación con Dios y con los hermanos, además de posibilitar el estado de gracia necesario para lucrar la Indulgencia. Con esta ocasión, quiero recordar a todos que «la doctrina y la práctica de las indulgencias en la Iglesia están estrechamente ligadas a los efectos del sacramento de la Penitencia. La indulgencia es la remisión ante Dios de la pena temporal de los pecados, ya perdonados, en cuanto a la culpa, que un fiel dispuesto y cumpliendo determinadas condiciones consigue por la mediación de la Iglesia, la cual, como administradora de la redención, distribuye y aplica con autoridad el tesoro de las satisfacciones de Cristo y de los santos. La indulgencia es parcial o plenaria según libre de la pena temporal debida por los pecados en parte o totalmente. Todo fiel puede lucrar para sí mismo o aplicar por los difuntos a manera de sufragio, las indulgencias tanto parciales como plenarias (Código de Derecho Canónico, can. 992-994)» (Catecismo de la Iglesia Católica, n. 1471). Siguiendo la indicación de la Penitenciaria, pido encarecidamente a los Superiores Religiosos y Capellanes de los citados Monasterios que, especialmente durante este tiempo, manifiesten su disponibilidad para favorecer la administración individual del Sacramento de la Penitencia. La celebración gozosa de este Año Jubilar permitirá conocer mejor la valía y grandeza de esta gran mujer y monja reformadora y de la doctrina siempre actual de esta Doctora de la Iglesia. Durante este año se promoverán especiales iniciativas para difundir el conocimiento de la vida y enseñanzas de Santa Teresa, así como la visita de los lugares relacionados con ella en la Diócesis; asimismo, será un tiempo propicio para fomentar la catequesis y evangelización de niños, jóvenes y adultos y de impulsar acciones de tipo caritativo con los más necesitados. El Año Jubilar ofrece a todos, y especialmente a la familia del Carmelo Descalzo, la oportunidad de recorrer un camino para el fortalecimiento de la fe, renovación de la vida cristiana, y de crecimiento en la aspiración a la santidad de vida. Que durante este camino jubilar, hagamos de Santa Teresa de Jesús la Madre y Maestra que sigue enseñándonos hoy el camino de la santidad por la senda del amor a Cristo y a su Iglesia. Dado en Córdoba, a veinte de julio del año dos mil catorce. Ante mí: Joaquín Alberto Nieva García, Canciller Secretario General + Demetrio Fernández González, Obispo de Córdoba | es | escorpius | http://esdocs.com/doc/6887/decreto-episcopal-a%C3%B1o-jubilar-teresiano---di%C3%B3cesis-de-c%C3%B3r. | 7d29f64c-f9f8-4d3f-ba64-7d0053b70768 |
Administración del ciclo de vida de Amazon EFS
La administración del ciclo de vida de Amazon EFS administra automáticamente el almacenamiento económico de los archivos para sus sistemas de archivos. Cuando está habilitada, la administración del ciclo de vida migra los archivos a los que no se ha obtenido acceso durante un periodo de tiempo determinado a la clase de almacenamiento Estándar de EFS (acceso poco frecuente (Estándar IA) o Única zona - Acceso poco frecuente (Única zona IA), en función de su sistema de archivos. Para definir dicho periodo de tiempo, utiliceTransición a IAPolítica de ciclo de vida.
La administración del ciclo de vida de Amazon EFS utiliza un temporizador interno para controlar cuándo se obtuvo acceso por última vez a un archivo y no a los atributos del sistema de archivos POSIX que se pueden ver públicamente. Cada vez que se tiene acceso a un archivo del almacenamiento Estándar o Única zona, se restablece el temporizador de administración del ciclo de vida. Una vez que la administración del ciclo de vida mueve un archivo a una de las clases de almacenamiento IA, este permanece en dicha clase de forma indefinida si Amazon EFS Intelligent-Tiering no está habilitada.
Las operaciones de metadatos, como enumerar el contenido de un directorio, no cuentan como acceso a archivos. Durante el proceso de mover el contenido de un archivo a una de las clases de almacenamiento IA, este se almacena en la clase de almacenamiento Estándar o Única zona y se cobra a dicha velocidad de almacenamiento.
La administración del ciclo de vida se aplica a todos los archivos del sistema de archivos.
Intelligent-Tiering de Amazon EFS
La organización en niveles inteligente de Amazon EFS utiliza la administración del ciclo de vida para supervisar los patrones de acceso de la carga de trabajo y está diseñado para hacer una transición automática de archivos hacia y desde la clase de almacenamiento de acceso infrecuente (IA) del file system. Con la organización en niveles inteligente, los archivos de la clase de almacenamiento estándar (EFS Standard o EFS One Zone) a los que no se accede durante el período deTransición a IALa configuración de directiva del ciclo de vida, por ejemplo, 30 días, se mueven a la clase de almacenamiento Acceso poco frecuente (IA) correspondiente. Además, si los patrones de acceso cambian, EFS Intelligent‐Tiering mueve automáticamente los archivos a las clases de almacenamiento EFS Standard o EFS One Zone cuando elTransición fuera de IAla política de ciclo de vida está establecida enEn el primer acceso. Esto ayuda a eliminar el riesgo de cargos de acceso ilimitados, a la vez que proporciona latencias bajas y consistentes.
Uso de políticas de ciclo de vida
Amazon EFS admite dos políticas de ciclo de vida. Transición a IAindica a la administración del ciclo de vida cuándo deben pasar los archivos a la clase de almacenamiento de acceso infrecuente de file systems. Transición fuera de IAindica la organización en niveles inteligente cuándo se deben hacer la transición de los archivos del almacenamiento de IA. Las políticas del ciclo de vida se aplican a todo el sistema de archivos de Amazon EFS.
LaTransición a IALa política de ciclo de vida tiene los siguientes valores:
7 días desde el último acceso
14 días desde el último acceso
30 días desde el último acceso
60 días desde el último acceso
90 días desde el último acceso
LaTransición fuera de IALa política de ciclo de vida puede tener los siguientes valores:
Puede combinar las dos políticas de ciclo de vida de EFS para lograr una variedad de patrones de almacenamiento, que se muestran en la tabla siguiente.
Operaciones del sistema de archivos para la administración del ciclo de vida
Las operaciones del sistema de archivos para la administración del ciclo de vida y la organización en niveles inteligentes tienen una prioridad menor que las de las cargas de trabajo del sistema de archivos de EFS. El tiempo necesario para mover archivos hacia o salir del almacenamiento IA varía en función del tamaño de archivo y de la carga de trabajo del sistema de archivos.
Los metadatos de archivos, incluidos los nombres de archivo, la información de propiedad y la estructura de directorios del sistema de archivos, se almacenan siempre en almacenamiento estándar (Estándar o Única zona) para garantizar un rendimiento coherente de los metadatos. Todas las operaciones de escritura en archivos de la clase de almacenamiento IA del sistema de archivos (IA estándar o una zona IA) se escriben primero en el almacenamiento estándar y luego se pasan a la clase de almacenamiento de acceso poco frecuente aplicable. Los archivos con un tamaño menor de 128 KB no son aptos para administración de ciclo de vida y siempre se almacenan en la clase de almacenamiento estándar del sistema de archivos.
Uso de EFS Lifecycle Management y EFS Intelligent Tiering
Cuando crea un sistema de archivos de Amazon EFS que utiliza la configuración recomendada por el servicio mediante laAWS Management Console, las políticas de ciclo de vida del sistema de archivos utilizan la siguiente configuración predeterminada:
SeleccionarSistemas de archivospara mostrar la lista de sistemas de archivos de su cuenta.
Elija el sistema de archivos en el que desea modificar las políticas del ciclo de vida.
En la página de detalles del sistema de archivos, en elGeneralespanel, elijaEditar. LaEdición >> GeneralSe abre la página de ajustes.
Para la administración del ciclo de vida, puede cambiar las siguientes políticas del ciclo de vida:
EstablezcaTransición a IAa uno de los ajustes disponibles. Para dejar de mover archivos al almacenamiento de IA, elijaNone (Ninguno).
EstablezcaTransición fuera de IADe aEn el primer accesopara mover los archivos que se encuentran en el almacenamiento de IA al almacenamiento estándar cuando se accede a ellos para operaciones sin metadatos.
Para dejar de mover archivos de IA al almacenamiento estándar en el primer acceso, establezca enNone (Ninguno).
Para guardar los cambios, elija Guardar cambios.
Puede utilizar elAWS CLIpara establecer o modificar las políticas del ciclo de vida de un sistema de archivos;.
Para detener la administración del ciclo de vida para un sistema de archivos existente (CLI)
Ejecute el comando put-lifecycle-configuration y especifique el ID del sistema de archivos para el que se va a detener la administración del ciclo de vida. Mantenga la--lifecycle-policiespropiedad vacía. | es | escorpius | https://docs.aws.amazon.com/es_es/efs/latest/ug/lifecycle-management-efs.html | 6f0bf98b-2333-4880-adfd-438e40ff3f01 |
Citrix Virtual Apps and Desktops 7 2109
Esta versión de Citrix Virtual Apps and Desktops incluye nuevas versiones de Virtual Delivery Agent (VDA) para Windows y nuevas versiones de varios componentes principales. Puede hacer lo siguiente:
Instalar o actualizar un sitio: Use el archivo ISO para que esta versión instale o actualice los VDA y los componentes principales. Instalar o actualizar la versión a la más reciente permite utilizar las funciones más recientes.
Instalar o actualizar VDA en un sitio existente: Si ya tiene una implementación, puede usar varias de las funciones de HDX más recientes sin tener que actualizar los componentes principales. Para ello, instale VDA recientes o actualícelos a la versión nueva. Puede interesarle actualizar la versión solamente de los agentes VDA para probar mejoras en un entorno independiente del entorno de producción.
Después de actualizar los agentes VDA a esta versión (desde 7.9 o posterior), no es necesario actualizar el nivel funcional del catálogo de máquinas. El valor 7.9 (o posterior) sigue siendo el nivel funcional predeterminado y es válido para esta versión. Para obtener más información, consulte Niveles funcionales y versiones de VDA.
Para obtener instrucciones acerca de la instalación y la actualización:
Compatibilidad con Windows 11
Ahora, los componentes, funciones y tecnologías de Citrix de esta versión compatibles con el SO Windows 10 también son compatibles con Windows 11 a menos que se indique lo contrario. Para obtener más información, consulte Compatibilidad con Windows 11.
Dividir un único script de base de datos en scripts separados que requieren diferentes derechos sobre bases de datos
En entornos empresariales, la configuración de la base de datos incluye scripts que pueden gestionar diferentes equipos de personas con diferentes roles (derechos): securityadmin o db_owner. Anteriormente, PowerShell era la única opción para especificar los derechos preferidos sobre las bases de datos para generar los scripts correspondientes. Cuando utiliza Citrix Studio para configurar la base de datos, ahora puede obtener automáticamente scripts de base de datos independientes que requieren diferentes derechos sobre las bases de datos. Para obtener más información, consulte Bases de datos.
Agentes Virtual Delivery Agent (VDA) 2109
La versión 2109 de los VDA de SO de sesión única y de SO multisesión de Windows incluye las siguientes mejoras. Estos elementos se agregan a todos los elementos de instalación y actualización de versión de VDA indicados anteriormente en este artículo.
Con el audio adaptable, no es necesario configurar manualmente las directivas de calidad de audio en los VDA. El audio adaptable optimiza los parámetros del entorno y sustituye los formatos de compresión de audio obsoletos para proporcionar una excelente experiencia de usuario. El audio adaptable está habilitado de forma predeterminada. Para obtener más información, consulte Audio adaptable.
El audio adaptable requiere la aplicación Citrix Workspace para Windows, Linux o Mac 2109 o una versión posterior.
Si se requiere la entrega de audio por UDP para aplicaciones de audio en tiempo real, el audio adaptable debe estar inhabilitado en el VDA para que se pueda recurrir a la entrega de audio por UDP.
Diseño de pantalla virtual en el VDA
La funcionalidad de diseño de pantalla virtual, que ya forma parte de Citrix Workspace para Windows, ahora también forma parte del VDA. Esta funcionalidad permite definir un diseño de monitor virtual en el VDA dentro de una sesión en directo. Además, permite dividir virtualmente los monitores de sesión hasta en ocho pantallas virtuales en el escritorio remoto. Para obtener más información, consulte Diseño de pantalla virtual.
Actualización de seguridad de canales virtuales
Ahora, la lista de canales virtuales permitidos está habilitada de forma predeterminada. Para usar canales virtuales personalizados o de terceros, debe agregarlos manualmente. Para obtener más información, consulte Seguridad del canales virtuales.
Instalación y actualización de VDA multisesión: Restaurar en caso de error al instalar o actualizar
Puede habilitar la función de restauración en caso de error al instalar o actualizar un VDA multisesión. Cuando esta función está habilitada, la máquina se devuelve a una copia de seguridad del servidor realizada antes de que comience la instalación o la actualización si la instalación o la actualización del VDA falla. Para obtener información más detallada, consulte Restaurar en caso de error al instalar o actualizar.
Para obtener información sobre los cambios efectuados en 2018 en nombres de producto y números de versión, consulte Nuevos nombres y números. | es | escorpius | https://docs.citrix.com/es-es/citrix-virtual-apps-desktops/whats-new.html | d98c0766-fc4f-4a84-8c83-b520e81e0648 |
Encuentro Nacional de Educación Fisica "a los 70 años del Ipef"
El IPEF se apresta a cumplir 70 años, motivo que nos convoca a la celebración y a la resignificación de su misión fundacional, la formación inicial de profesores de Educación Física y la formación continua de los profesionales de la educación física, la actividad física, el deporte y la recreación. El festejo nos parece propicio para el encuentro, en tanto reunión, coincidencia, acercamiento, concurrencia, dialogo… y con esos sentidos nos proponemos organizar el ENCUENTRO NACIONAL DE EDUCACION FISICA "A los 70 años del IPEF". Con la intención de generar un espacio que promueva intercambios académicos y experienciales entre profesionales docentes de la Educación Física y profesionales técnicos en Actividades Físicas; donde debatir sobre las problemáticas actuales del campo disciplinar en sus múltiples ámbitos de desarrollo y reflexionar en torno los fenómenos sociales y las demanda formativas y laborales vinculados a la cultura del cuerpo y del movimiento en sus diferentes lenguajes. El Encuentro nos invita a: Pensar los diversos escenarios donde la Educación Física y la Actividad Física acontecen, tanto en los espacios escolares como en los socios comunitarios y culturales; en su relación con lo educativo, la salud y la recreación. Construir diálogos posibles entre diferentes perspectivas y posiciones sobre la educación física, el deporte, la recreación y la actividad física. Poner en tensión la formación docente y técnica profesional, y los modos en que éstas se expresan y singularizan en las instituciones de formación; revisando el currículum, las prácticas, la investigación, la producción de conocimiento y las políticas educativas actuales. Reflexionar en torno los fenómenos sociales y las demanda formativas y laborales vinculados a la cultura del cuerpo y del movimiento en sus diferentes lenguajes. Considerar la esfera de relaciones intersubjetivas en la que necesariamente nos implica el rol docente y técnico profesional atravesadas por prácticas corporales; como aquellas determinadas por el género, por las relaciones de poder, por los efectos de exclusión-inclusión sobre las diferencias; analizándolas desde sus supuestos e implicancias éticas y políticas. Entrar en diálogo con la historia que nos constituye. El análisis crítico de las prácticas educativas del presente nos obliga a mirar las diversas formas de experiencias pedagógicas que históricamente nos configuraron para reconocernos en los límites que actualmente nos constriñen y pensar los modos posibles de superarlos. Siendo el IPEF un Instituto de formación inicial y profesional de docentes, licenciados en EF y técnicos en actividades físicas, advierte la emergencia de diferentes perspectivas y posiciones sobre la educación física, el deporte, la recreación y la actividad física y los modos en que éstas se expresan y singularizan en las instituciones y contextos; lo cual merece un espacio para el debate y la reflexión. Asimismo, la propuesta del Encuentro toma en consideración inquietudes y preocupaciones disciplinares de docentes de EF de las escuelas asociadas y de espacios socios comunitarios en donde los estudiantes en formación realizan sus prácticas y residencias. En general, las mismas refieren a los modos y posibilidades de concretización de las políticas educativas provinciales para pensar la Educación Física desde un enfoque inclusivo, considerando la perspectiva de género, el uso de las nuevas tecnologías, las practicas motoras emergentes, la incorporación del deporte educativo, entre otras. Es valioso reconocer, para el diseño del evento los datos aportados por el Programa de Evaluación de Desarrollo Curricular del INFD, donde participaron estudiantes, profesores y directivos de IFD de Educación Física de la provincia; aportando información valiosa en relación a la formación docente y su situación actual; y el interés de los estudiantes en construir en su trayectoria formativa herramientas para el desempeño docente en ámbitos tales como las escuelas secundarias con orientación en Educación Física; la Jornada Extendida de nivel primario, las modalidades de Educación Especial; Educación en Contextos de Encierro; Educación Rural, etc. 1) El IPEF, desde su fundación se ha constituido en referente provincial y regional tanto para la formación inicial de Profesores de Educación Física como en la Formación continua, generando capacitaciones y actualizaciones que acompañan el desarrollo profesional de sus egresados y egresados de otras instituciones. Este evento, procura ser una oportunidad para todos aquellos, que desempeñando su rol docente en diferentes puntos de nuestra provincia y el país, encuentren respuestas a sus preocupaciones e inquietudes y también un espacio donde compartir sus experiencias y saberes. 2) El Encuentro Nacional de Educación pretende ser un espacio de debate y reflexión sobre la Educación Física, sus enfoques y perspectivas epistemológicos, las experiencias docentes y formativas que se construyen en torno a ella y la adecuación de sus prácticas a los requerimientos de las políticas educativas establecidas a nivel Jurisdiccional basándose en lo prescripto en los diseños Curriculares tanto en relación al enfoque del mismo así como a las prioridades pedagógicas, entre otras: Mayor tiempo en la escuela y en el aula en situación de aprendizaje; Buen clima institucional que favorezca los procesos de enseñanza y aprendizaje; Más confianza en las posibilidades de aprendizaje de los estudiantes. El encuentro se organiza en: Conferencias. Paneles. Investigaciones. Experiencias de especialistas Experiencias de noveles egresados Seminarios/ Talleres. Muestras. Presentación de publicaciones: libros y revistas. Encuentros de Investigadores. Encuentro de Práctica Docente. Encuentro para pensar el currículo de la Formación docente EJE 1: Educación Física e inclusión: "Mucho más que una palabra" EJE 2: La Formación Profesional: "Nuevos escenarios, nuevas demandas" a) Educación, Educación Física e a) Trayectos de Formación y experiencias en las prácticas Docentes. Escuelas y docentes asociados. Inclusión. ¿Cuándo hablamos de b) Formación y desarrollo profesional en Educación Física. diversidad, de que diversidad hablamos? c) Formación y desarrollo profesional en Actividad Física. b) Cuerpo y Género en Educación d) Escenarios de intervención profesional en el ámbito escolar: Jornada extendida y deporte escolar; Escuelas Física. Educación sexual integral. La secundarias con orientación en EF; educación rural; otras clase de Educación física mixta comodalidades. educativa. e) Escenarios de intervención profesional en ámbitos socio c) Políticas públicas de Educación comunitarios. Física y Actividades Físicas que f) Escenarios de intervención profesional en ámbitos incluyen y abren el juego: laborales y de la salud. Propuestas Nacionales, Provinciales g) Escenarios de intervención profesional: preparación física y Municipales . en categorías formativas. h) Entrenamiento deportivo. d) El desarrollo curricular del Plan de estudio de profesorado de Educación Física. Presencias y vacancias. e) Investigación en el campo de la Educación Física y la Actividad Física. La situación de la investigación. Líneas de investigación EJE 3: La Educación Física, problemáticas, memorias y devenires a) Historia de la Educación física en la formación docente de profesores y licenciados. La historia reciente. b) Lenguajes de la Cultura del Movimiento Corporal: Entre las prácticas convencionales y las prácticas emergentes: Deportes alternativos, Pilates y yoga, Gimnasia rítmica, Movimiento expresivo, etc. c) Educación Física y nuevas tecnologías. d) Aportes teóricos a la Motricidad Humana. Neurociencia. Desarrollo Motor. Procesos cognitivos en el aprendizaje motor. e) Currículum y planificación en Educación Física. f) Legislación: responsabilidad Civil del profesional de Educación Física. g) Experiencias laborales y profesionales de egresados nóveles. 8:30 9:30 10:00 11:30 13:00 a 14:00 14:00 a 16:00 16:00 a 18:00 18:15 A 20:00 Jueves Acreditación Recepción (Mate Cocido) CRONOGRAMA Viernes 8:30 a 10:00 PANELES / EXPERIENCIAS/ INVESTIGACIONES /TALLERES Acto Conmemorativo 70 Aniversario 10:00 A 12:00 PANELES / EXPERIENCIAS/ TALLERES Conferencia Inaugural 12:00 a 13:00 13:00 a 14:00 ALMUERZO PANELES /EXPERIENCIAS PANELES / EXPERIENCIAS/ INVESTIGACIONES/ TALLERES/ENCUENTRO DE PRACTICA DOCENTE PANELES/TALLERES/ Seminario 14:00 a 16:00 16:00 a 18:00 18:00 A 20:00 Libros /Muestras ALMUERZO PANELES / EXPERIENCIAS/MUESTRAS PANELES / EXPERIENCIAS/ INVESTIGACIONES/ TALLERES PANELES / EXPERIENCIAS/ INVESTIGACIONES/ TALLERES Sábado 8:30 ENCUENTROS: a Práctica docente- Auditorium 10:30 Investigación- TICS currículum- Sala B Taller de Gimnasia Rítmica- Gimnasio 3 (8.30 a 11.30) 11:00 a Notas distintivas del Encuentro 11:30 11.30 Conferencia de Cierre a 12:00 Acto de cierre del Encuentro Nacional de EF. A los 70 años del IPEF Inauguración vestuarios del natatorio Descubrimiento de placa 14:00 Peña Encuentro A los 70 años del IPEF | es | escorpius | http://esdocs.com/doc/2415711/encuentro-nacional-de-educaci%C3%B3n-fisica--a-los-70-a%C3%B1os-del.. | a7a8ad33-9261-4271-bdcf-aa8c0d05935a |
Utilice IQ Bot la utilidad de migración de IQ Bot para exportar e importar instancias de aprendizaje entre IQ Bot diferentes instalaciones de IQ Bot para evitar la recreación de instancias de aprendizaje similares. Esto facilita la administración del ciclo de vida de una instancia de aprendizaje y sus bots asociados. | es | escorpius | https://docs.automationanywhere.com/es-LA/bundle/iq-bot-v6.5/page/iq-bot/topics/iq-bot/user/exporting-importing-learning-instances-using-migration-utility.html | 9da81a27-51ed-491a-80ed-cfdd0e3a65c1 |
Filosofía del Derecho - Resumen - Modelo iuspositivista y trialista - María Carla Bostiancic, Resúmenes de Filosofía del Derecho. Universidad de Sevilla (US)
Resumen de Filosofía del Derecho Modelo iuspositivista y trialista La teoría pura de Hans Kelsen limitó el estudio del Derecho estrictamente al aspecto normativo, encontrándose con el problema de su excesivo abstractismo...
La teoría pura de Hans Kelsen limitó el estudio del Derecho estrictamente al aspecto normativo, encontrándose con el problema de su excesivo abstractismo formalista. Sin embargo, el modelo trialista de Werner Goldschmidt ha venido a conformar un mundo jurídico donde coexisten las dimensiones sociológica, normológica y axiológica, sirviendo de crítica a teorías como la kelseniana donde el Derecho queda reducido a la ley. En base a ello, los elaboradores de normas deben abandonar aquel mundo abstracto e idealizado de la teoría pura en el que conviven solo con leyes expresivas de un deber ser, y mirar de cara a la realidad social tal como lo propone el modelo trialista.
Existen, básicamente, tres modelos Jusfilosoficos que sirven de base para la elaboración de normas jurídicas1, a saber: el iusnaturalismo, el iuspositivismo y el trialismo.
Cada uno de estos modelos (en sus distintas vertientes) plantea una perspectiva distinta frente a los problemas que deben resolverse a través de la labor legislativa, de aquí que resulte de suma importancia la elección que el legislador realice de uno u otro, pues ello determinará su forma de visualizar y de discutir los distintos conflictos de intereses y las auténticas metas que han de tener las normas jurídicas.
La opción por uno u otro modelo, y la consecuente construcción de la noción de Derecho que esta elección entraña, responde siempre
* Fecha de recepción: 17 de agosto de 2008. Fecha de aceptación/publicación: 2 de noviembre de 2008. ** Abogada. Docente de Grado e Investigadora de la Universidad Nacional de Mar del Plata (Argentina). mcbostiancic@hotmail.com 1 El presente trabajo se referirá a la elaboración de normas llevada a cabo por los órganos legislativos, esto es, a la labor de los legisladores.
a edificaciones que se producen según intereses, con alcances móviles según las circunstancias2.
Podría aseverarse que en la actualidad existe una innegable tendencia hacia el modelo iuspositivista kelseniano. Esta propensión está dada, quizás, por la fuerte formación de grado que reciben los abogados, orientada especialmente al estudio de las normas -como si ellas fueran las únicas fuentes del derecho-, y prácticamente despojada de aportes de tipo sociológicos y axiológicos, lo que importa un análisis del derecho desde un punto de vista lógico sin interesar la realidad social que plantean los hechos ni los valores que la circundan3.
El presente trabajo buscará realizar un abordaje del concepto de la norma desde la perspectiva iuspositivista de Hans Kelsen, para luego lanzarse al estudio de algunos lineamientos sobre el modelo trialista de Werner Goldschmidt. Se analizarán las consecuencias que el tomar uno u otro modelo tiene en la labor de elaboración de normas jurídicas, a fin de demostrar que la elección de la corriente iusfilosófica que realicen los elaboradores de normas, no tiene sólo una importancia teórica, sino que sus repercusiones de índole práctica son de una innegable trascendencia.
II. El modelo iuspositivista de Hans Kelsen
El creador de la teoría pura, Hans Kelsen (1881-1973), limitó el estudio del Derecho estrictamente al aspecto normativo circunscribiendo el mundo jurídico a las normas, remitiendo la realidad social a disciplinas causales como la Sociología, la Economía o la Psicología, y negando rigor científico a la consideración de los valores por creerlos subjetivos4.
De esta forma, el propósito de construir una Teoría Pura del Derecho se basó en dos purificaciones: 1) La purificación de la Ciencia Natural y en especial de la sociología jurídica y 2) La purificación de la política, la moral, la justicia y toda ideología. De
2 Cf. CIURO CALDANI, Miguel Ángel; Complejidad del funcionamiento de las normas, La Ley 22/02/2008, pág. 1. 3 La Teoría Pura no sólo está vigente en muchas Facultades de Derecho, sino que el aporte de esta teoría a la construcción analítica del problema jurídico continua atrapando a todos aquellos interesados la interconexión de los jueces y legisladores en un discurso lógico del Derecho. 4 KELSEN, Hans; Teoría pura del derecho, Editorial Universitaria de Buenos Aires, 28º Edición, 1994 pág. 63.
La insuficiencia del modelo iuspositivista kelseniano y los aportes del modelo trialista en la elaboración de normas jurídicase
esta forma, que una conducta sea prescripta por el derecho, no significa que lo sea igualmente por la moral5.
La teoría de Kelsen busca sólo conocer lo que es y lo que puede ser el Derecho, y no si es justo o podría serlo. Consecuentemente, la norma es una relación de imputación y no de causalidad, pues la ciencia del derecho no pretende dar una explicación causal de las conductas humanas a las cuales se aplican las normas jurídicas6, sino que expresa un 'deber ser' donde la voluntad de alguien atribuyea un hecho una consecuencia.
Al momento de elaborar una norma jurídica interesa el lenguaje, esto es, se centra en la redacción de la norma y que ésta sea coherente y lógica con el resto del ordenamiento jurídico.
Así, la teoría pura se preocupa de saber lo que es y lo que puede ser, y no si es justo o podría serlo, siendo una teoría radicalmente realista que se abstiene de pronunciar juicios de valor sobre el derecho, dado que quiere ser una ciencia y limitarse a comprender la naturaleza del derecho y analizar su estructura7.
Con respecto a la idea de justicia, Hans Kelsen criticaba a los juristas que anteponían esta idea como conformadora del derecho, pues ésta no es más que la imposición de un interés sobre otro (o, a lo sumo, un consenso entre intereses individuales)8. No admitía la comprobación negativa de la justicia (la no injusticia) de las normas pues para él, no era siquiera posible saber lo que era la justicia y, en todo caso, el criterio medianamente válido de lo justo se acercaría a lo válido jurídicamente.
En la labor de elaboración de normas, tomar un modelo como el iuspositivismo kelseniano implicaría adoptar una noción del sistema normativo puramente formal en el que las conexiones entre las normas consisten en meras autorizaciones formales9. En este orden de cosas, la concepción Kelseniana del derecho maneja una visión estrictamente formal de la validez de las normas jurídicas que depende exclusivamente de criterios formales tales como su creación por una voluntad autorizada a través del procedimiento establecido en una norma superior. Así, la validez normativa se define por la
5 KELSEN, Hans; Obra cit., pág. 55. 6 KELSEN, Hans; Obra cit., pág. 20. 7 KELSEN, Hans; Obra cit., pág. 63. 8 KELSEN, Hans; Obra cit., pág. 60. 9 De esta forma "la norma jurídica establece una relación entre una condición y una consecuencia, afirmando que si la condición se realiza, la consecuencia debe ser. Pero esta expresión 'debe ser' está desprovista de todo sentido moral. Tiene un sentido puramente lógico. La relación que ella establece tiene el carácter de una imputación" Conf. KELSEN, Hans; Obra cit., pág. 68.
operatividad de criterios en los cuales o bien no están presentes contenidos materiales, o bien tal presencia se considera irrelevante, de manera tal que una norma será válida si ha sido creada por un órgano competente a través del procedimiento establecido al efecto en una norma superior10.
Consecuentemente, la elaboración de las normas jurídicas refleja un proceso donde la voluntad del legislador no está sometida a exigencia racional alguna respecto del contenido de lo mandado, arrojando como resultado un sistema jurídico que se articula como un entramado de delegaciones de poder en el que cada autoridad queda libre para decidir el contenido de las normas que impone.
Así, un elemento esencial del positivismo jurídico kelseniano es que no se puede negar validez a un orden jurídico por el contenido de sus normas, pues la configuración formal de la norma fundamental kelseniana permite su formulación en relación con cualquier orden jurídico eficaz independientemente de la calidad moral de sus contenidos11.
Kelsen reconstruye la unidad del orden jurídico sobre la base de la existencia de una relación de regulación de la producción entre sus normas exponente del carácter institucionalizado que singulariza al Derecho frente a otros fenómenos normativos. De esta forma, la unidad del sistema se trata de una unidad formal que afecta el modo en el que las normas han sido establecidas y no a su contenido.
Se trata de un orden jurídico donde ningún tipo de justificación material o sustancial puede operar como condición suficiente de validez jurídica, siendo que la determinación del órgano es lo mínimo que tiene determinarse en la relación entre una norma superior y otra inferior. Así, se visualiza un sistema que para cada caso o conflicto se limita a prescribir el órgano y el procedimiento de resolución, pero que nada dice del contenido de esa resolución, o que lo que diga en cuanto a los contenidos sea irrelevante para la validez o no de la inferior.
10 En este sentido, "una norma jurídica es válida si ha sido creada de una manera particular, es decir, según reglas determinadas y de acuerdo con un método específico. El único Derecho válido es el Derecho positivo, el que ha sido "puesto" [...] Referir las diversas normas de un sistema jurídico a una norma fundamental significa mostrar que han sido creadas conforme a esta norma" Conf. KELSEN, Hans; Obra cit., pág. 137. 11 En este sentido, ha explicado el jurista austriaco que "el Derecho puede tener cualquier contenido, pues ninguna conducta humana es por sí misma inepta para convertirse en el objeto de una norma jurídica" Conf. KELSEN, Hans; Obra cit., pág. 136.
b. La insuficiencia del modelo kelseniano
La elegancia teórica de Hans Kelsen se encuentra con el problema insalvable de su excesivo abstractismo formalista, pues la validez formal del Derecho no lo es todo ya que en la misma también cuenta, y mucho, la efectividad real del Derecho dada por su adecuado acoplamiento en la realidad social donde debe desarrollarse12.
El hecho de considerar a la norma como una relación de imputación genera un distanciamiento notable de ésta respecto de la realidad social, lo que también la aleja de cualquier pretensión de verdad, pues la norma pasa a plantear un mero silogismo que no responde a los parámetros de 'verdad-falsedad' sino a los de 'corrección-incorrección'.
Se considera que en un Estado Constitucional como lo es el argentino, el ejercicio válido del Poder Legislativo está condicionado por la presencia de todo un elenco de valores, principios y derechos que expresan opciones eminentemente morales y que se reclaman jurídicamente vinculantes. Frente a este escenario, el modelo formal kelseniano se ve claramente desbordado pues el sistema jurídico no puede ser comprendido y justificado sólo desde el propio Derecho (tal cual sería un 'autismo jurídico' donde se evitan las impurezas provenientes del mundo social, económico, moral, cultural o político), sino que la creación del Derecho desborda lo estrictamente jurídico.
Recuérdese que las primeras grandes críticas a la Teoría Pura de Kelsen aparecieron tras la llegada democrática al poder estatal alemán de las hordas nazis y los subsiguientes efectos devastadores de su actuar. Se pudo constatar, entonces, que las normas nazis fueron también actos jurídicamente correctos según los postulados de Kelsen, pues eran éstas tan legales en su ordenamiento jurídico como cualquier norma de ordenamiento jurídico formal. Se supo que el iuspositivismo exacerbado podía dar cobertura a fenómenos monstruosos como el nazismo.
En cuanto al pronunciamiento de Kelsen respecto al Derecho y a la justicia, la circunstancia de que el mundo jurídico no pueda ser concebido y estudiado como continente de un complejo axiológico que culmine en la justicia, abre paso a una noción tecnicista del
12 Al decir de W. Goldschmidt "el merito de Kelsen esta en haber desarrollado la ciencia dogmática en su integridad y con pureza perfecta; su error consiste en haber tomado una separación mental, por una separación real" Conf. GOLDSCHMIDT, Werner. Justicia y verdad. Editorial Fedye. Buenos Aires, 1978, pág. 440.
Derecho que lo concibe como un simple molde formal que puede ser llenado con cualquier ideología13.
Surge de esta forma la necesidad de sustituir el modelo positivista kelseniano por otro que pueda dar cuenta de la repercusión que las dimensiones sociales y valorativas adquieren en el proceso de elaboración de normas de los sistemas jurídicos constitucionales.
III. El modelo trialista de Werner Goldschmidt
El fundador del trialismo, Werner Goldschmidt (1910-1987), integró en el concepto de Derecho a la realidad social, a las normas y a los valores, conformando un mundo jurídico donde coexisten sin confundirse tres dimensiones: la sociológica, la normológica y la axiológica o dikelógica. A partir de este concepto del derecho, la norma es entendida como la captación lógica neutral de un reparto proyectado.
La teoría trialista del mundo jurídico refiere a repartos de potencia e impotencia (dimensión sociológica), descriptos e integrados por captaciones lógicas (dimensión normológica) y valorados por un complejo de valores que culmina en la justicia (dimensión dikelógica)14. A diferencia de la teoría pura, la normatividad trialista se piensa como 'será', no como debe ser15, constituyéndose en una relación de causalidad.
En este sentido, "la elaboración de normas en sentido amplio comprende la primera subtarea, de la detección de las carencias (lagunas) históricas, en que no se hicieron normas, y la producción de las carencias (lagunas) dikelógicas, en que se descartan las normas existentes porque se las considera injustas, y la segunda subtarea, de la elaboración (integración) propiamente dicha, sea ésta por auto integración con elementos del mismo ordenamiento
13 En este sentido, el maestro vienes exponía que "la teoría pura desea combatir las tendencias ideológicas, exponiendo el derecho tal cual es sin tratar de justificarlo o criticarlo, siendo en este sentido una teoría radicalmente realista" Conf. KELSEN, Hans; Obra cit., pág. 63. 14 Cf. CIURO CALDANI, Miguel Ángel; "Bases de la integración jurídica trialista para la ponderación de los principios", en Revista del Centro de Investigaciones de Filosofía Jurídica y Filosofía Social, Nº 29, Fundación para las Investigaciones Jurídicas, Rosario, 2006, pág. 9. 15 Cf. CIURO CALDANI, Miguel Ángel; "Norma y verdad en la teoría trialista del mundo jurídico", en Revista del Centro de Investigaciones de Filosofía Jurídica y Filosofía Social, Nº 25, Fundación para las Investigaciones Jurídicas, Rosario, 2001, pág. 93.
normativo (v. gr. por analogía) o heterointegración, con recurso directo a los valores"16.
Mientras que en la teoría pura predomina el deductivismo a través de su construcción piramidal, el trialismo utiliza de modo predominante el método inductivo -en el reconocimiento de la realidad social- y el método deductivo -en la estructura del ordenamiento normativo y en el funcionamiento de las normas- y, en su versión originaria, emplea el método intuitivo en aspectos de la dimensión dikelógica17.
Desde esta visión, como se verá, las relaciones fácticas de poder son fuerzas efectivas que determinan toda ley y disposición jurídica a no poder ser, en esencia, diferentes de como en realidad son.
b. El tridimensionalismo aplicado a la elaboración de normas
Todo análisis desde una perspectiva trialista comienza en la realidad social (dimensión sociológica). La ciencia jurídica normológica trata de las adjudicaciones, tanto de las que producen los hombres, como de aquellas otras procedentes de la naturaleza18.
El objeto de estas adjudicaciones son la potencia y la impotencia, entendiendo por 'potencia' a todo lo que favorece al ser y, en los seres animados, a la vida, y a la 'impotencia' como todo lo contrario. De esta forma, potencia e impotencia consisten, respectivamente, en lo que favorece o perjudica al ser y específicamente a la vida humana de modo que, así como los médicos despliegan la vida a través de la salud, los 'juristas' reparten vida con miras a la justicia19.
En el caso de la elaboración de normas, el legislador tiene una importante tarea como generador de repartos. En esta labor interesa conocer las cuáles son las influencias humanas difusas o el azar, quiénes las producen, quiénes se benefician y se perjudican con el reparto y en qué aspectos de sus vidas se benefician o perjudican, 16 Cf. CIURO CALDANI, Miguel Ángel; Complejidad del funcionamiento de las normas, La Ley 22/02/2008, 1. 17 CIURO CALDANI, Miguel Ángel; La conjetura del funcionamiento de las normas jurídicas. Metodología Jurídica, Rosario, Fundación para las Investigaciones Jurídicas, 2000, págs. 54 y ss. 18 GOLDSCHMIDT, Werner; "Semblanza del trialismo", El Derecho, tomo 113, pág. 733. Explica en este artículo de doctrina el Maestro Goldschmidt que cuando las adjudicaciones de potencia e impotencia son realizadas por los hombres se llaman 'repartos', mientras que si son causadas por la naturaleza se denominan 'distribuciones'. 19 Cf. CIURO CALDANI, Miguel Ángel; Complejidad del funcionamiento de las normas, Obra cit., pág. 1.
cómo se adoptan las decisiones, cuáles son los móviles o razones de la elaboración de la norma.
De todas estas cuestiones, una muy interesante en la labor legislativa es la relativa a los móviles de los repartos20, y su fuerte vinculación a la presión que sobre la tarea legislativa ejercen diversos factores de poder imperantes en la realidad social.
Es precisamente en este punto en torno a la existencia e influencia de los factores reales y efectivos de poder, que los lineamientos que establece Ferdinand Lasalle (1825-1864) resultan de suma actualidad y utilidad para ser traspolados al ámbito de la tarea de elaboración de normas.
En la obra ¿Qué es una constitución? 21 (publicada en base a dos conferencias pronunciadas por Lasalle en el año 1862) explica que los legisladores crean leyes bajo la influencia de factores de poder originados por los múltiples condicionamientos que las circunstancias, propiciadas por estos factores, imponen a los repartidores.
El abogado y político alemán, cuando refería a estos poderes, incluía a los que responden a intereses de índole política -como la monarquía y la aristocracia-, de índole económica -como la gran burguesía y los banqueros-, de índole moral - la conciencia colectiva- y de índole social -la cultura general-. Es innegable la existencia en la actualidad de factores de poder vinculados a los intereses económicos, la política, la religión y la prensa.
20 Téngase presente que los 'móviles' no son lo mismo que las 'razones' de los repartidores. Para demostrarlo, W. Goldschmidt utiliza el siguiente ejemplo "un gobierno puede, antes de unas elecciones, dar una ley protectora de los inquilinos con fines electorales, por constituir los inquilinos un grupo considerable de electores. No obstante, la ley puede tener y tendrá otro fundamento, por ejemplo, la escasez de vivienda". De esta forma, "las razones alegadas, pueden, o no, haber sido los verdaderos móviles de los repartidores. Muchas veces las razones alegadas constituyen meros pretextos detrás de los cuales se esconden móviles bien diferentes" Conf. GOLDSCHMIDT, Werner; Introducción Filosófica al derecho. Sexta edición. Editorial. Depalma. Buenos Aires, 1996, pág. 57 21 LASSALLE, Ferdinand; ¿Qué es una constitución?, Biblioteca virtual de la Fundación Antorcha. disponible en http://www.antorcha.net/biblioteca_virtual/derecho/lassalle/6.html. En la obra, el autor plantea el ejemplo de que a causa de un gran incendio su país queda despojado de todas sus leyes sin otro remedio que darse otras nuevas. Frente a esa situación explica que el legislador no podría ponerse a trabajar a su antojo, haciendo las leyes que mejor le pareciesen a su libre albedrío, pues existen diversos factores reales de poder que rigen en el seno de cada sociedad y que informan todas las leyes e instituciones jurídicas de la sociedad en cuestión, haciendo que no puedan ser, en sustancia, mas que tal y como son.
Tal es la relevancia de estos factores reales de poder que el autor menciona, que cuando los mismos se extienden en una hoja de papel "ya no son simples factores reales de poder sino que se han erigido en derecho, en instituciones jurídicas, y quien atente contra ellos atenta contra la ley, y es castigado"22.
Este es un fenómeno que no puede ser desconocido, ya que los móviles que llevan a los legisladores a elaborar normas bajo la influencia de factores de poder condicionan fuertemente su labor como repartidores.
La ciencia jurídica normológica (dimensión normológica) capta e integra las adjudicaciones de potencia e impotencia mediante normas imperativas23.
Conforme la teoría trialista, la norma es la captación lógica neutral de un reparto proyectado. Se trata de una 'captación' porque nace de la realidad social, es decir, resulta en una construcción de tipo lógica y no psicológica.
La captación es 'neutral' porque es realizada desde el punto de vista de terceros y no desde el punto de vista de los protagonistas, por lo que puede ser verdadera o falsa no sólo en cuanto al contenido de la voluntad de los repartidores sino respecto de su cumplimiento24.
Esta captación lo es de un 'reparto', esto es, de una adjudicación realizada por hombres que tiene por objeto una potencia o impotencia. Estos repartos son 'proyectados' porque la norma capta algo que se piensa para el porvenir, remitiéndose a lo que está en un futuro.
Además, para el modelo trialista las normas tienen pretensión de verdad, de hecho "el propósito trialista es referirse a la verdad de las normas, no sólo en cuanto a contenido de la voluntad de los autores sino respecto de su cumplimiento y de la influencia que las propias normas ejercen sobre los hechos"25.
La ciencia jurídica de la justicia (dimensión dikelógica) se compone del tratamiento de la justicia como valor y del abordaje de su forma y contenido26 27.
22 LASSALLE, Ferdinand; ¿Qué es una constitución?, Obra cit. 23 GOLDSCHMIDT, Werner; "Semblanza del trialismo", Obra cit, pág. 733. 24 CIURO CALDANI, Miguel Ángel; "Bases de la integración jurídica trialista para la ponderación de los principios", Obra cit., pág. 10. 25 Cf. CIURO CALDANI, Miguel Ángel; "Norma y verdad en la teoría trialista del mundo jurídico", Obra cit., pág. 92. 26 GOLDSCHMIDT, Werner; "Semblanza del trialismo", Obra. cit, pág. 733.
El fundador del trialismo, al sostener la objetividad de los valores, creyó que la justicia era un valor absoluto y natural28. Sin embargo, aún cuando se pueda disentir con la postura del maestro Goldschmidt, la discusión acerca de la objetividad o subjetividad de la justicia puede superarse "mediante la construcción de acuerdos fundamentales al respecto que permitan un desarrollo científico a partir de ellos"29.
En definitiva, cualquiera sea la postura que se adopte de la justicia, puede decirse que la concepción trialista reconoce en el mundo jurídico la existencia de un complejo axiológico constituido por la justicia y por el resto de los valores vinculados a ésta. Y ello no puede ser de otra forma, pues es innegable que en todas las normas existe un contenido valorativo.
Según la construcción trialista, un régimen es justo cuando es humanista y toma a cada individuo como un fin y no como un medio, según lo hace en cambio el totalitarismo30. De esta forma, "el contenido de la justicia del régimen se constituye con el humanismo y la tolerancia. El humanismo -que debe ser generalmente abstencionista y sólo excepcionalmente intervencionista- requiere el respeto a la unicidad de cada cual que conduce al liberalismo político, como protección del gobernado contra el gobernante; la satisfacción de la igualdad, que se logra a través de la democracia, y la comunidad que se obtiene mediante el respeto a las res publica. Para que se satisfaga el régimen de justicia es necesario proteger al individuo contra los demás individuos, frente al régimen, respecto de sí mismo y ante todo lo demás (enfermedad, ignorancia, miseria, etc.)"31 32.
27 En este sentido, "el principio supremo de justicia, en su forma colectiva, consiste en organizar la agrupación de tal suerte que cada uno disponga de una esfera de libertad tan amplia que le sea posible desarrollar su personalidad, convertirse de individuo en persona, en otras palabras, personalizarse" GOLDSCHMIDT, Werner; Introducción Filosófica al derecho. Obra cit., pág. 439. 28 GOLDSCHMIDT, Werner; "Semblanza del trialismo", Obra. cit, pág. 736. 29 Cf. CIURO CALDANI, Miguel Ángel; "Perspectivas estratégicas del razonamiento y la actuación de los jueces", Jurisprudencia Argentina, tomo 2004-I, pág. 1070. 30 CIURO CALDANI, Miguel Ángel; Reflexiones integrativistas sobre la seguridad, espacio de conferencias virtuales de la escuela superior de derecho, 2004, http://www.conferencias.org.ar/ocs/index.php?, disponible en http://www.cartapacio.edu.ar/ojs/index.php/ctp/article/download/946/856 31 CIURO CALDANI, Miguel Ángel; Ubicación de la justicia en el mundo del valor (el asalto al valor justicia), Investigación y docencia, volumen 39 (2006), pág. 157. 32 Refiere Goldschmidt que el liberalismo político no debe ser confundido con el liberalismo económico o con el filosófico. El liberalismo político "consiste en la organización del amparo del gobernado contra el gobernante y constituye una de las inmarcesibles conquistas de la humanidad" Conf. GOLDSCHMIDT, Werner; Introducción Filosófica al derecho. Obra cit., pág. 443.
Así, en lo que hace a la elaboración de normas, tanto éstas como los repartos deben constituirse con miras al valor justicia.
Realidad, norma y justicia son tres conceptos estrechamente ligados entre si. El Estado en ejercicio de su función legislativa, para lograr que la idea de justicia se vea plasmada en las normas, debe poder adecuar rápidamente la legislación a las necesidades de la realidad social e incluso poder entrever las contingencias que en el futuro cercano ocurrirán. De lo contrario, la sociedad se sentirá incómoda, disgustada, y defraudada con las normas jurídicas que rigen su vida.
Si bien la democracia plantea problemas de convivencia entre los muy diferentes bloques sociales que componen a la población, los legisladores no deben ser autistas sino que han de estar abiertos a todos los sectores y amenizar tales diferencias fomentando la tolerancia entre los diversos bloques. Recuérdese que un Derecho justo es el que está al servicio de la vida y para facilitar la solución de sus problemas, y no al revés33.
Asumida la importancia de una visión trialista del derecho, es de fundamental importancia comenzar por modificar la forma en que los estudiantes de derecho (algunos de ellos, potenciales legisladores) son educados puesto que en el positivismo jurídico normológico, se instruye al alumno acerca del contenido de las leyes y decretos y quien sepa reproducir de memoria el articulado del código civil, inclusive con sus anotaciones, se hará acreedor a la medalla de oro, dándose la deficiencia de que nada se cuenta al estudiante sobre la técnica de la legislación34. De esta forma "el positivismo jurídico se traduce en la enseñanza (y en los exámenes que controlan su éxito) en un enciclopedismo. Los alumnos son considerados computadoras a quienes hay que alimentar con hechos (…). En cambio, no suelen enseñarse los métodos que hacen posible la 'investigación de los hechos jurídicos'"35.
33 En este sentido, "la búsqueda de un proyecto político constitucional abierto a las múltiples visiones que emergen en el mundo de lo social, o que se encuentran latentes en su trastienda, reavivará el flujo de todas aquellas alternativas que aspiren a este objetivo común: la defensa de una pluralidad, en la que, obviamente, no tiene cabida un legislador tirano, impasible a las diversas corrientes sociales, y súbdito al servicio de una única, verdadera e irrevocable ideología" conf. TEJADA GORRAIZ, Queralt; "La crisis de la ley", Cuadernos Electrónicos de Filosofía del Derecho, núm. 2-1999, disponible en http://www.uv.es/CEFD/2/queralt.html. 34 Conf. GOLDSCHMIDT, Werner. Justicia y verdad. Obra cit., pág. 579. 35 Conf. GOLDSCHMIDT, Werner. Justicia y verdad. Obra cit., pág. 578/579.
Cabe preguntarse acerca de los motivos por los cuales los abogados son formados en base a concepciones unilaterales y bien reduccionistas del derecho como lo es el iuspositivismo kelseniano. La respuesta no se encuentra en la casualidad, sino en ciertos intereses de diferentes fuerzas de poder que ejercen el control y conducen el proceso social, que promueven un control social que favorece a sus objetivos, muchas veces ligados a la preservación y concentración de riqueza y el poder. El Trialismo permite desenmascarar este juego de los factores del poder subyacente al Derecho y mostrar al estudiante una triple enseñanza del mundo jurídico que comprenda la realidad social, el conjunto de las normas y las valoraciones insitas en ambos36.
De aquí que sea necesaria la crítica a una concepción del Derecho solo fundada sobre la razón práctica, y la reconstrucción de una realidad "recortada" donde el derecho queda reducido a la ley. Para esto, los elaboradores de normas deben mirar de cara a la realidad social y abandonar aquel mundo abstracto e idealizado en el que conviven solo con normas expresivas de un deber ser, pues "es increíble que uno de los papeles más importantes del jurista, el de legislador, se pierda en el estudio universitario en la noche positivista"37.
Los legisladores deben ser capaces de develar o hacer visible 'lo que está detrás' del fenómeno social, guiados por el valor justicia, lo que no es sino dirigir su mirada a las necesidades que se reflejan realidad social para estimarlas y reconocerlas como valiosas.
De esta forma, el legislador no puede tomar en consideración solo el hecho empírico que pretende regular, sino que debe considerar el valor que se pretende realizar en el momento de la aplicación de dicha norma. Asimismo, tampoco puede tomar en cuenta la situación ideal que intenta crear con la aplicación de la norma, sino que debe atender a la realidad empírica que intenta regular. Así, la labor legislativa consiste en mezclar el hecho empírico que se intenta regular y el valor que se pretende plasmar en la realidad.
En términos trialistas, los elaboradores de normas deben tener en miras la realidad social y, apelando a la justicia como principio rector, esto es, repartir eficazmente aquello que promueva la vida a
36 Conf. GOLDSCHMIDT, Werner. Justicia y verdad. Obra cit., pág. 584. 37 Conf. GOLDSCHMIDT, Werner. Justicia y verdad. Obra cit., pág. 585.
fin de "proteger la libertad del individuo de transformarse de un hombre a una persona"38.
En definitiva, si la elaboración de normas equivale a la labor de repartir vida, la teoría pura de Kelsen no resulta eficaz pues al decir del maestro Goldschmidt, la vida misma no es expresable en términos lógicos.
38 Conf. GOLDSCHMIDT, Werner; Introducción Filosófica al derecho. Obra cit., pág. 428. | es | escorpius | https://www.docsity.com/es/filosofia-del-derecho-resumen-modelo-iuspositivista-y-trialista-maria-carla-bostiancic/154356/ | d346cf41-f011-4095-ae16-e9939fc8b448 |
PNP es un complemento para Nagios que analiza los datos de rendimiento obtenidos por los plugins y los almacena automáticamente en bases de datos RDD (Round Robin Databases, ver RRD Tool).
En el desarrollo de PNP hemos valorado que tuviera una fácil instalación y un mínimo mantenimiento mientras está en producción. Un administrador debería dedicar su tiempo a otras tareas en lugar de dedicarse a configurar herramientas gráficas.
Para conseguir esto nos hemos centrado en usar estándares. PNP sólo procesa datos de rendimiento de acuerdo a Developer Guidelines para plugins de nagios. Con este requerimiento queremos agradecer el trabajo de Nagios Plugin Developers que se adhieren a las líneas de trabajo.
Para todos aquellos que todavía tienen curiosidad, se ha realizado la siguiente documentación, pensando en facilitar el acceso a PNP. | es | escorpius | https://docs.pnp4nagios.org/es/pnp-0.6/start | c6739067-9b44-468f-84d7-f2c7ea01734a |
Probar y depurar su bot de Microsoft Teams
Los artículos de esta sección se basan en el SDK de V3 Framework SDK. Si está buscando la documentación actual (versión 4,6 o posterior del SDK), vea la sección bots de conversación .
Al probar el bot, debe tener en cuenta los contextos en los que desea que se ejecute el bot, así como cualquier funcionalidad que haya agregado a su bot que requiera datos específicos de Microsoft Teams. Asegúrese de que el método que eligió para probar el bot se alinee con su funcionalidad.
Realizar pruebas mediante la carga a teams
La forma más completa de probar el bot es crear un paquete de la aplicación y cargarlo en Teams. Este es el único método para probar la funcionalidad completa disponible para el bot en todos los ámbitos.
Si hospeda el bot localmente durante el desarrollo, deberá usar un servicio de túnel como ngrok para probar el bot. Una vez que haya descargado e instalado ngrok, ejecute el siguiente comando para iniciar el servicio de túnel (es posible que deba agregar ngrok a la ruta de acceso).
ngrok http <port> -host-header=localhost:<port>
Use el punto de conexión HTTPS proporcionado por ngrok en el manifiesto de la aplicación. Si cierra la ventana de comandos y reinicia, obtendrá una nueva dirección URL y tendrá que actualizar la dirección de su punto de conexión de bot para usar también esta.
Probar el bot sin cargar a teams
En ocasiones, puede ser necesario probar el bot sin instalarlo como una aplicación en Microsoft Teams. A continuación se ofrecen dos métodos para hacerlo. Probar el bot sin instalarlo como una aplicación puede ser útil para asegurarse de que su bot está disponible y responde, pero no le permitirá probar toda la funcionalidad de Microsoft teams que haya agregado a su bot. Si necesita probar completamente el bot, siga las instrucciones para realizar las pruebas mediante la carga.
Bot Framework Emulator es una aplicación de escritorio que permite a los programadores de robots probar y depurar los bots, ya sea de forma local o remota. Mediante el emulador, puede chatear con su bot e inspeccionar los mensajes que envía y recibe el bot. Esto puede ser útil para comprobar que el bot está disponible y responde, pero el emulador no le permitirá probar ninguna funcionalidad específica de teams que haya agregado a su bot, ni las respuestas del bot serán una representación visual precisa de cómo se se puede representar en Microsoft Teams. Si necesita probar cualquiera de esas cosas, es mejor cargar el bot.
Hable directamente con su bot mediante el identificador
La comunicación con el bot mediante el identificador está pensada solo para fines de prueba.
También puede iniciar una conversación con el bot mediante su identificador. A continuación se indican dos métodos para hacerlo. Cuando se ha agregado un bot a través de uno de estos métodos, no será direccionable en conversaciones de canal y no podrá aprovechar otras funciones de la aplicación Microsoft Teams, como pestañas o extensiones de mensajería.
En la página Panel de bot de su bot, en canales, seleccione Agregar a Microsoft Teams. Microsoft Teams se iniciará con un chat personal con su bot.
Haga referencia directamente al identificador de aplicación de su bot desde Microsoft Teams:
En la página de Panel de bot ? n de su bot, en detalles, copie el identificador de aplicación de Microsoft para su bot? n.
En Microsoft Teams, en el panel chat , haga clic en el icono Agregar chat . Para para:, pegue el identificador de aplicación de Microsoft de bot.
El identificador de la aplicación debe resolverse en el nombre del bot.
Seleccione el bot y envíe un mensaje para iniciar una conversación.
Como alternativa, puede pegar el identificador de aplicación de bot en el cuadro de búsqueda de la parte superior izquierda en Microsoft Teams. En la página de resultados de búsqueda, vaya a la pestaña personas para ver el bot y empezar a chatear con él.
El bot recibirá el conversationUpdate evento del mismo modo que los bots agregados a un equipo, pero sin la channelData información del equipo en el objeto.
Bloqueo de un bot en chat personal
Tenga en cuenta que los usuarios pueden optar por bloquear el bot para que no envíe mensajes de chat personal. Pueden alternar esto haciendo clic con el botón secundario en el bot en el canal de chat y eligiendo bloquear conversación de robot. Esto significa que los bots seguirán enviando mensajes, pero el usuario no recibirá esos mensajes.
Quitar un bot de un equipo
Los usuarios pueden eliminar el bot seleccionando el icono de la papelera de la lista bots en la vista de Teams. Tenga en cuenta que esto solo quita el bot del uso de ese equipo; los usuarios individuales seguirán pudiendo interactuar en el contexto personal.
Los bots en el contexto personal no se pueden deshabilitar ni quitar por un usuario, es decir, quitar completamente el bot de Teams.
Deshabilitar un bot en Teams
Para detener la recepción de mensajes del bot, vaya a su panel de Bot? y edite el canal de Microsoft Teams. Desactive la opción Habilitar en Microsoft Teams . Esto evita que los usuarios interactúen con el bot, pero seguirá siendo reconocible y los usuarios podrán agregarlo a teams.
Eliminación de un bot de Teams
Para quitar su bot completamente de Microsoft Teams, vaya a su panel de Bot? y edite el canal de Microsoft Teams. Elija el botón eliminar en la parte inferior. Esto evita que los usuarios detecten, agreguen o interaccionen con el bot. Tenga en cuenta que esto no quita el bot de las instancias de los equipos de otros usuarios, aunque también dejará de funcionar para ellos.
Quitar el bot de AppSource
Si quiere quitar el bot de la aplicación de Teams en AppSource (anteriormente, tienda Office), debe quitar el bot del manifiesto de la aplicación y volver a enviar la aplicación para su validación. Consulte publicar su aplicación de Microsoft Teams en AppSource para obtener más información. | es | escorpius | https://docs.microsoft.com/es-es/microsoftteams/platform/resources/bot-v3/bots-test | a542ff8b-ba44-46dc-8d7b-afb430847a3d |
Restricción del acceso del usuario a funciones de la aplicación
Al eliminar el acceso para seleccionar funciones de la aplicación Reflection, puede deshabilitar las funciones que no desee admitir.
Existen tres formas de quitar los componentes de la aplicación:
Política del grupoUtilice el editor Microsoft Group Policy Object, junto con los archivos .ADM y .ADMX que se instalan con Reflection para crear una política y, a continuación, implementarla.
Administrador de permisosAbra Administrador de permisos desde el directorio de instalación de la estación de trabajo, quite el acceso a las funciones y guarde el resultado como un archivo .access. A continuación, puede implementar el archivo .access. Para ello, agréguelo a un paquete de instalación complementario e impleméntelo.
Herramienta de personalización de AttachmateCree una base de datos complementaria y abra Administrador de permisos desde la interfaz de Herramienta de personalización de Attachmate. Elimine el acceso a los componentes, guarde el paquete de instalación complementario e implemente ese paquete.
Nota: Probablemente seleccionará restringir la configuración y las acciones a través de la Política de grupo, o bien mediante la implementación de los archivos de permisos .access de Reflection; si lo desea, puede usar ambos métodos. Los permisos individuales se combinan con la siguiente prioridad (de más alta a más baja): | es | escorpius | https://docs.attachmate.com/Reflection/2011/r3/help/es/user-html/admin_install_custom_features_remove_ov.htm | 372606fb-84c6-4d21-98cd-7e2788af2ed8 |
El mensaje de advertencia se produce cuando el tamaño del sistema de archivos que se ha creado no es igual al espacio en disco que se está usando. Esta discrepancia puede dar lugar a que el espacio no utilizado del disco no se incorpore al sistema de archivos indicado y que no lo puedan usar otros sistemas de archivos. | es | escorpius | http://docs.oracle.com/cd/E19683-01/816-3842/installbugs-1328754/index.html | 8307f193-3c30-42d5-b598-7d89108cf965 |
XenMobile Server: Versión actual
XenMobile Server es una solución de administración de movilidad empresarial que se instala localmente y ofrece la administración de dispositivos móviles (MDM), además de la administración de aplicaciones móviles (MAM).
Las aplicaciones móviles de productividad son aplicaciones de productividad y comunicación que se ofrecen como parte de la solución XenMobile. Para obtener información sobre las aplicaciones móviles de productividad, consulte Aplicaciones móviles de productividad.
La versión del servicio en la nube de XenMobile Server se llama Citrix Endpoint Management. Para obtener información específica sobre la oferta en la nube de XenMobile, consulte Citrix Endpoint Management.
Sugerencia: Servicio XenMobile Migration
Si utiliza XenMobile Server local, nuestro servicio XenMobile Migration Service puede ayudarle a comenzar a usar el servicio Endpoint Management. La migración desde XenMobile Server a Citrix Endpoint Management no requiere que vuelva a inscribir los dispositivos.
Para obtener más información, póngase en contacto con su representante local de ventas de Citrix, su ingeniero de sistemas o su socio de Citrix. En estos blogs, se comenta el servicio XenMobile Migration Service:
Para XenMobile Server y las aplicaciones, Citrix respalda la versión actual de XenMobile, incluidas las revisiones graduales. Para todas las correcciones relacionadas con la seguridad, debe actualizar a XenMobile Server 10.10 o posterior. Para obtener una lista de las nuevas funciones, los problemas conocidos y los problemas resueltos en la versión actual y las versiones anteriores de XenMobile Server, consulte:
XenMobile 9. Esta versión alcanzó el estado Fin de vida o EOL (End of Life) del ciclo de vida de productos el 30 de junio de 2017. Cuando una versión del producto alcanza la fecha de fin de vida, aún se puede utilizar el producto en las condiciones de su contrato de licencia del producto, pero las opciones de asistencia disponibles son limitadas. La información histórica aparece en Knowledge Center o en otros recursos electrónicos. La documentación dejará de actualizarse y se suministrará tal y como está en este momento. Para obtener más información sobre los hitos de ciclo de vida útil de los productos, consulte la Tabla de productos.
Para obtener información importante acerca de la actualización de versiones, consulte Novedades.
Para realizar la actualización, use el archivo binario de 10.10 más reciente disponible en la página de descargas de Citrix. En la consola de XenMobile, haga clic en el icono con forma de engranaje situado en la esquina superior derecha de la consola. A continuación, haga clic en Administración de versiones. Haga clic en Actualizar y cargue el archivo BIN. Los archivos de actualización para los hipervisores admitidos son:
xms_10.10.0.7.xenserver.xva
Para obtener más información sobre cómo actualizar la versión 10.9.x o 10.8.x de XenMobile, consulte Actualizar.
Para actualizar versiones anteriores de XenMobile, consulte el artículo "Upgrade" en el PDF de XenMobile Server 10.8, a partir de la página 265. | es | escorpius | https://docs.citrix.com/es-es/xenmobile/server.html | 636e70bd-2caa-42e1-9924-29ca07b651ba |
Future Events / Marss Academy, en su área de grúas, ofrece los servicios de capacitación y certificación de operadores de grúas y cursos de Izaje seguro, de modalidad "Cerrada – in Company", exclusivamente para colaboradores de vuestra compañía, y en las fechas y horarios que usted requiera. Además contamos con un Temario Flexible, el cual se enfoca o modifica a vuestras necesidades.
Nuestros cursos disponibles son los siguientes:
* Operador de grúa Móvil * Operador de grúa Móvil (con simulador para parte práctica) * Operador de grúa Puente * Operador de grúa Horquilla * Operador Camión Grúa * Operador de grúa Portacontenedor * Operador de grúa de Nave – Portuarias * Inspector interno de elementos de Izaje * Trinca de Carga * Límite de responsabilidad con el uso de las grúas y su normativa nacional e internacional | es | escorpius | https://docs.mundotransporte.net/anuncio/curso_izaje_2015/ | 13ae35ae-6bef-409e-8d62-71611276e552 |
Hay un problema al comunicarse con el mensaje de error Microsoft Dynamics CRM servidor al configurar el Microsoft Dynamics CRM de Outlook
En este artículo se proporciona una solución a un error que se produce al configurar el Microsoft Dynamics CRM para Outlook.
Se aplica a: Microsoft Dynamics CRM 2011
Número KB original: 2834554
Cuando intenta configurar el cliente de Microsoft Dynamics CRM para Microsoft Office Outlook, recibirá el siguiente mensaje de error:
Hay un problema al comunicarse con el Microsoft Dynamics CRM servidor. Es posible que el servidor no esté disponible. Inténtelo de nuevo más tarde. Si el problema persiste, póngase en contacto con el administrador del sistema.
Error en el archivo Crm50ClientConfig.log:
Error| Excepción: se ha producido un error. Vuelva a intentar esta acción. Si el problema continúa, consulte la comunidad de Microsoft Dynamics CRM para obtener soluciones o póngase en contacto con el administrador de Microsoft Dynamics CRM organización. Por último, puede ponerse en contacto con el Soporte técnico de Microsoft. en Microsoft.Crm.MapiStore.DataStore.WaitInitialized()
Este error puede producirse si intenta configurar el cliente de Microsoft Dynamics CRM para Outlook en un servidor de Microsoft Dynamics CRM que tiene una entrada incorrecta en la tabla ConfigSettings de la base de datos MSCRM_Config para la columna HelpServerUrl.
Actualizar la configuración helpserverurl a una dirección http válida
Abra SQL Server Management Studio y conéctese con la instancia que hospeda Microsoft Dynamics CRM 2011.
Seleccione nueva consulta y ejecute una instrucción select para comprobar la configuración HelpServerUrl en la base de datos MSCRM_Config para la tabla configsettings:
Use MSCRM_CONFIG go select HelpServerUrl from configsettings
Si los resultados no están en formato http, realice una copia de seguridad de la base de datos MSCRM_config y, a continuación, actualice la configuración con una consulta como la siguiente: | es | escorpius | https://docs.microsoft.com/es-es/troubleshoot/dynamics-365/sales/error-when-configuring-dynamics-crm-client | df22cb2a-fd96-431e-bea1-fa98c3b1d834 |
Fundamentos Técnicos Del Basquetbol
Fundamentos técnicos del basquetbol El buen jugador de baloncesto tiene que dominar tanto el tiro, como el pase, como los fakes o amagues y no hay que olvidarse de la defensa. Por ello un jugador de baloncesto no se hace en tres horas, sino que se tarda tar da años y años en perfeccionar la técnica, hasta que los movimientos son instintivos. Por eso la persona que quiere ser un jugador importante para un equipo debe trabajar duro en los entrenamiento, o fuera de ellos si dispone de tiempo libre suficiente, para perfeccionar su técnica. Lo que aquí explicamos es lo fundamental para una persona que quiere jugar al baloncesto. A partir de aquí debe evolucionar su estilo de juego, pero siempre teniendo presente los fundamentos fundamentos y la forma correcta de llevar a cabo las distintas acciones. Espero que este tutorial te sirva de ayuda. El tiro Se puede decir que el tiro es la parte más importante del baloncesto. por lo tanto es lo que primero vamos a trabajar. Los tipos de tiros más utilizados por todo jugador de baloncesto indistintamente de la posición en la que jueguen: el tiro en suspensión, la entrada. Después también hay algunas variantes de estos tiros como por ejemplo el tiro en suspensión saltando hacia atrás, el tiro con rotación, la entrada a aro pasado,... El tiro en suspensión Es el más útil en el juego estático. para realizar este tipo de tiro tenemos que colocar el brazo derecho formando un ángulo recto con el pecho, el codo también tiene que formar otro ángulo recto. Los dedos de la mano tienen que estar apuntando a la frente y a una distancia de unos cuatro dedo en horizontal de la misma, también tienen que estar lo más abiertos posibles, pero la pelota solo tocará la yema de estos y nunca la palma de la mano. El dedo de la mano izquierda y el de la mano derecha tienen que formar una T, pero los dedos tienen que tener unos centímetros de separación. Las piernas tienen que tener una abertura igual que la altura de tus hombros, sino tendrás poco equilibrio en el salto (piernas muy juntas) o perderás potencia en el mismo (piernas muy separadas) y el salto que debe realizarse es hacia arriba. Después es importante que el movimiento de piernas, brazos, y muñeca sea fluido. Cuando lleguemos al punto más alto del salto extenderemos el brazo derecho hacia arriba, no para los lados o para delante, mientras que la mano izquierda se separa del balón, una vez extendido el brazo realizaremos un golpe seco de muñeca, el cual impulsará el balón hacia la canasta y producirá una rotación del balón. Y nos tenemos que quedar en esa posición hasta tocar suelo. En el tiro el balón no tiene que ir ni muy alto ni en línea recta. Y tenemos que apuntar a la parte más cercana a nosotros del aro. El tiro en suspensión saltando hacia atrás este es una variante del tiro en suspensión pero que como su nombre indica el salto tiene que ser hacia atrás. Este salto es muy útil si tenemos la necesidad de alejarnos de nuestro defensor para tirar. Una recomendación es que se realice sólo si estamos cerca del aro puesto que se necesita más fuerza de bazo para alcanzar la canasta y este esfuerzo nos puede desviar nuestro tiro. El tiro en suspensión con rotación Este otro es uno de los más difíciles de meter puesto que en un principio tenemos que estar de espaldas, después realizar un giro rápido que nos puede desorientar y entonces realizar el tiro en suspensión. El giro se puede realizar hacia adentro, es decir, cuando elegimos un pie de pivote y giramos sobre este, lo hacemos pasando el otro pie más cerca de canasta, también se puede realizar hacia fuera, en este caso cuando giramos sobre el pie de pivote el otro pasa más alejado de canasta. En mi opinión el más fácil y útil es con giro hacia fuera puesto que nos alejamos del defensor y podemos ver si tenemos espacio para realizarlo La entrada Este tipo de tiro es el que más se utiliza en los contraataques o si te consigues ir de tu defensor por velocidad. Para realizar la entrada primero tienes que aprender a dar los pasos de entrada. Si entramos por la derecha a la vez que cogemos el balón damos un paso un poco más largo con el pie derecho, seguidamente damos el paso con el pie izquierdo más corto y no impulsamos con este hacia arriba, esto es muy importante puesto que mientras más cerca estés del aro más fácil te resultará encestar. En todo momento tenemos que tener el balón bien sujeto con las dos manos si no el contrario puede quitárnoslo con mayor facilidad. Bueno hemos llegado a la parte en la que comenzamos a elevarnos, en ese momento subimos el balón (con las dos manos) a la altura de la frente aproximadamente y ya podemos tirar. El tiro que podemos realizar en esta posición es de dos formas, como un tiro en suspensión (ver tiro en suspensión) o una bandeja. Para realizar una bandeja la posición de la mano derecha sigue siendo por debajo del balón pero en este caso los dedos no apuntan hacia la frente sino hacia el otro lado, hacia canasta. Una vez alcanzado el punto máximo del salto impulsaremos la pelota con la muñeca para que pase por encima del aro, este impulso no tiene que ser con un golpe seco puesto que así solo conseguiremos que la pelota suba o que tenga mucho efecto y el balón salga despedido cuando toque el tablero. cuando realicemos la entrada por la izquierda esta se realiza de la misma forma pero el primer paso se realiza con la izquierda y el impulso se obtiene con la derecha. Una de las cosas más importantes es tirar también con la izquierda, esto se debe a que es la que más lejos del defensor va estar por lo tanto a este le resultará más difícil quitárnosla. El jugador que es igual de bueno tirando con la derecha que con la izquierda es un adversario temible para cualquiera mientras que si sólo se sabe entrar por uno de los lados el defensor tiene una gran ventaja sobre el atacante. además el hombre que entra no tiene que tener miedo a los golpes puesto que si recive alguno, "lo más seguro" es que piten falta. También hay que tener encuenta que apesar de haber recibido un golpe tenemos que tirar puesto que así tenemos los dos puntos y un tiro adicional a nuestro favor, si logramos meter la canasta La entrada a aro pasado Esta entrada es mortífera si se sabe ejecutar correctamente pero si no es un desperdicio de balón que puede ocasionar un cómodo contraataque del equipo contrario. El ángulo de aproximación tiene que ser poco, puesto que de esta forma cuando sobrepasemos el aro no nos salgamos de la pista, por lo general se realiza en paralelo a la línea de fondo. Los pasos de entrada se realizan de la misma forma que en la entrada normal, pero en esta ocasión el impulso no tiene que ser totalmente hacia arriba, pues entonces no sobrepasaríamos el aro y cuando tirásemos el balón golpearía en este. cuando saltemos extenderemos el brazo hacia delante y arriba y impulsaremos el balón con la muñeca hacia el mismo lado del que veníamos, si nos acercábamos por la derecha el balón lo tendremos que lanzar hacia la derecha y darle un pequeño efecto hacia el mismo lado para que cuando toque el tablero salga en dirección al aro. El tiro de gancho El tiro de gancho es un lanzamiento que solo se puede realizar acorta distancia, para efectuarlo tenemos que colocarnos de lado de la canasta. Después colocamos el brazo extendido hacia el lado contrario de la canasta y lo levantamos, siempre extendido, hasta encima de nuestra cabeza donde realizaremos un movimiento de muñeca que llevará el balón hacia el aro El medio gancho Este tipo de gancho también es muy efectivo a corta distancia pero además tenemos un mejor control del balón. Este mejor control se debe a que no tenemos que extender el brazo, sino que, estando también de lado con respecto al aro, levantamos directamente el balón sobre nuestra cabeza y realizamos el movimiento muñeca requerido. | es | escorpius | https://xdocs.net/documents/fundamentos-tecnicos-del-basquetbol-5cbe1d58b018e | 58e0ba7f-c349-432b-ab19-de95d6c2864c |
¿Tienes experiencia como voluntario? En caso de ser asi ¿qué tareas has realizado? *
¿Cual es tu disponibilidad horaria el día 11 de Julio? *
¿Tienes inconveniente en finaliza a las 23:30h? *
¿Qué es formar parte del equipo de voluntarios?
Colaborar como voluntarios supone no percibir ninguna remuneración económica y asumir la responsabilidad de la tarea encomendada.Participar como voluntario de ARELGO SPORTS, te da derecho a obtener un dorsal en la próxima edición de esta carrera o bien un dorsal de esta edición para que puedas regalar a quién tu decidas.Además obtendrás los mismos regalos que los corredores.
¿Entiendes y aceptas lo que supone ser Voluntario? ¿Estás dispuesto a asumir la responsabilidad? (Trabajo no remunerado) * | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSePrlq2sulgvS4EENwP_6j6AfWjagjorF0sOxIfmWNA88Ezeg/viewform?embedded=true | 36b032b5-8b21-4f56-9162-a19e46c3a23f |
Configuración de Intune Exchange Connector local
La información de este artículo se aplica a los clientes que admiten el uso de Exchange Connector.
A partir de julio de 2020, el soporte técnico para Exchange Connector queda en desuso y se reemplaza por la autenticación moderna híbrida (HMA) de Exchange. Si tiene una instancia de Exchange Connector configurada en el entorno, el inquilino de Intune sigue siendo compatible con su uso, y seguirá teniendo acceso a la interfaz de usuario que admite su configuración. Puede seguir usando el conector o configurar HMA y después desinstalar el conector.
El uso de HMA no requiere que Intune configure y use Exchange Connector. Con este cambio, la interfaz de usuario para configurar y administrar Exchange Connector para Intune se ha quitado del centro de administración de Microsoft Endpoint Manager, salvo que ya use Exchange Connector con su suscripción.
Para ayudar a proteger el acceso a Exchange, Intune se basa en un componente local conocido como Microsoft Intune Exchange Connector. Este conector también se conoce como Exchange ActiveSync Connector local en algunas ubicaciones de la consola de Intune.
Intune retirará el soporte técnico para la característica Exchange On-Premises Connector del servicio Microsoft Intune a partir de la versión 2007 (julio). En este momento, los clientes existentes con un conector activo podrán continuar con la funcionalidad actual. Los nuevos clientes y los clientes existentes que no tengan un conector activo ya no podrán crear otros conectores ni administrar dispositivos de Exchange ActiveSync (EAS) desde Intune. En el caso de esos inquilinos, Microsoft recomienda el uso de la autenticación moderna híbrida (HMA) de Exchange para proteger el acceso a Exchange local. HMA habilita las dos directivas de Intune App Protection (también conocidas como MAM) y el acceso condicional a través de Outlook Mobile para Exchange local.
La información de este artículo puede ayudarle a instalar y supervisar Intune Exchange Connector. Puede usar el conector con las directivas de acceso condicional para permitir o bloquear el acceso a los buzones locales de Exchange.
El conector se instala y se ejecuta en el hardware local. Detecta dispositivos que se conectan a Exchange y comunican información del dispositivo al servicio de Intune. El conector admite o bloquea dispositivos en función de si los dispositivos están inscritos y son compatibles. Estas comunicaciones usan el protocolo HTTPS.
Cuando un dispositivo intenta acceder al servidor de Exchange local, Exchange Connector asigna registros de Exchange Active Sync (EAS) en Exchange Server a los registros de Intune para asegurarse de que el dispositivo está inscrito en Intune y cumple las directivas del dispositivo. En función de las directivas de acceso condicional, el dispositivo puede admitirse o bloquearse. Consulte ¿Cuáles son las formas habituales de usar el acceso condicional con Intune? para obtener más información.
Las operaciones de detección y admisión y bloqueo se realizan mediante los cmdlets de Exchange PowerShell estándar. Estas operaciones utilizan la cuenta de servicio que se proporciona cuando se instala inicialmente Exchange Connector.
Intune admite la instalación de varias instancias de Intune Exchange Connector por suscripción. Si tiene más de una organización de Exchange local, puede configurar un conector independiente para cada una de ellas. Sin embargo, solo se puede instalar un conector para cada organización de Exchange.
Para configurar una conexión que permita a Intune comunicarse con una instancia local de Exchange Server, siga estos pasos generales:
Descargue el conector local desde el centro de administración de Microsoft Endpoint Manager.
Instale y configure Exchange Connector en un equipo de la organización de Exchange local.
Valide la conexión de Exchange.
Repita estos pasos para cada organización adicional de Exchange que quiera conectar a Intune.
Funcionamiento del acceso condicional en Exchange local
El acceso condicional para Exchange local funciona de manera distinta a las directivas basadas en el acceso condicional de Azure. Instale Intune Exchange Connector local para interactuar directamente con el servidor Exchange. Intune Exchange Connector extrae todos los registros de Exchange Active Sync (EAS) que existen en el servidor de Exchange de forma que Intune pueda tomar estos registros y asignarlos a registros de dispositivos de Intune. Estos registros son de dispositivos inscritos y reconocidos por Intune. El proceso permite o bloquea el acceso al correo electrónico.
Si el registro de EAS es nuevo e Intune no lo sabe, emite un cmdlet (se pronuncia "comandlet") que dirige el servidor Exchange para bloquear el acceso al correo electrónico. A continuación encontrará más detalles sobre cómo funciona este proceso:
El usuario intenta acceder al correo electrónico corporativo, que está hospedado en Exchange local 2010 SP1 o posterior.
Si el dispositivo no se administra mediante Intune, el acceso al correo electrónico estará bloqueado. Intune envía una notificación de bloqueo al cliente de EAS.
EAS recibe la notificación de bloqueo, mueve el dispositivo a cuarentena y envía el correo electrónico de cuarentena con pasos de corrección que contienen vínculos para que los usuarios puedan inscribir sus dispositivos.
Tiene lugar el proceso de unirse al área de trabajo, que es el primer paso para que el dispositivo se administre mediante Intune.
El dispositivo se inscribe en Intune.
Intune asigna el registro de EAS a un registro del dispositivo y guarda el estado de cumplimiento del dispositivo.
El id. de cliente de EAS se registra mediante el proceso de Registro de dispositivos de Azure AD, que crea una relación entre el registro del dispositivo de Intune y el id. de cliente de EAS.
El Registro de dispositivos de Azure AD guarda la información de estado del dispositivo.
Si el usuario satisface las directivas de acceso condicional, Intune emite un cmdlet mediante Intune Exchange Connector que permite sincronizar el buzón de correo.
El servidor de Exchange envía la notificación al cliente de EAS para que el usuario pueda acceder al correo electrónico.
Requisitos de Intune Exchange Connector
Para conectarse a Exchange, necesita una cuenta que tenga una licencia de Intune que el conector pueda usar. La cuenta se especifica al instalar el conector.
En esta tabla se indican los requisitos del equipo en el que se instala Intune Exchange Connector.
Intune admite Intune Exchange Connector en equipos con Windows Server 2008 SP2 de 64 bits, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 o Windows Server 2016.
El conector no es compatible con ninguna instalación de Server Core.
Para la instancia local de Exchange Connector se necesita Microsoft Exchange 2010 SP3 o una versión posterior o Exchange Online dedicado heredado. Para determinar si la configuración de su entorno Exchange Online dedicado es nueva o heredada, póngase en contacto con su administrador de cuentas.
El equipo donde se instala el conector debe requiere una CPU de 1,6 GHz con 2 GB de RAM y 10 GB de espacio libre en disco.
Antes de usar el conector para conectar Intune a su servidor de Exchange, configure la sincronización de Active Directory. Los usuarios locales y los grupos de seguridad deben estar sincronizados con su instancia de Azure Active Directory.
El equipo que hospede el conector debe tener una instalación completa de Microsoft .NET Framework 4.5 y Windows PowerShell 2.0.
El equipo en el que se instala el conector debe estar en un dominio que tenga una relación de confianza con el dominio que hospeda el servidor de Exchange.
Configure el equipo para permitirle acceder al servicio de Intune a través de firewalls y servidores proxy mediante los puertos 80 y 443. Intune usa estos dominios: - manage.microsoft.com - *manage.microsoft.com - *.manage.microsoft.com
Intune Exchange Connector se comunica con los siguientes servicios: - Servicio de Intune: puerto HTTPS 443 - Servidor de acceso de cliente (CAS) de Exchange: puerto de servicio WinRM 443 - Detección automática de Exchange 443 - Servicios web de Exchange (EWS) 443
Requisitos del cmdlet de Exchange
Cree una cuenta de usuario Active Directory para Intune Exchange Connector. La cuenta debe tener permiso para ejecutar los siguientes cmdlets de Windows PowerShell Exchange:
Descarga del paquete de instalación
La compatibilidad con las nuevas instalaciones de Exchange Connector quedó en desuso en julio de 2020 y el paquete de instalación del conector ya no se encuentra disponible para descarga. En su lugar, use la autenticación moderna híbrida (HMA) de Exchange.
Instalación y configuración de Intune Exchange Connector
La compatibilidad con las nuevas instalaciones de Exchange Connector quedó en desuso en julio de 2020 y el paquete de instalación del conector ya no se encuentra en desuso para descarga. En su lugar, use la autenticación moderna híbrida (HMA) de Exchange. Las siguientes instrucciones se mantienen para el uso de la reinstalación del conector.
Siga estos pasos para instalar Intune Exchange Connector. Si tiene varias organizaciones de Exchange, repita estos pasos para cada conector de Exchange que quiera instalar.
En un sistema operativo compatible con Intune Exchange Connector, extraiga los archivos de Exchange_Connector_Setup.zip en una ubicación segura.
No cambie el nombre de los archivos que se encuentran en la carpeta Exchange_Connector_Setup ni los mueva. Estos cambios harían que se produjera un error en la instalación del conector.
Una vez extraídos los archivos, abra la carpeta extraída y haga doble clic en Exchange_Connector_Setup.exe para instalar el conector.
Si la carpeta de destino no es una ubicación segura, elimine el archivo de certificado MicrosoftIntune.accountcert cuando termine de instalar los conectores locales.
En el cuadro de diálogo de Microsoft Intune Exchange Connector, seleccione Microsoft Exchange Server local o Microsoft Exchange Server hospedado.
Para un servidor Exchange local, proporcione el nombre del servidor o el nombre de dominio completo del servidor Exchange que hospeda el rol de servidor de acceso de cliente.
Para un servidor de Exchange hospedado, proporcione la dirección del servidor Exchange. Para buscar la dirección URL del servidor Exchange hospedado:
Abra Outlook para Microsoft 365.
Elija el icono ? en la esquina superior izquierda y, a continuación, seleccione Acerca de.
Busque el valor Servidor externo POP.
Elija Servidor proxy para especificar la configuración del servidor proxy para el servidor Exchange hospedado.
Seleccione Usar un servidor proxy al sincronizar información de dispositivos móviles.
Escriba el nombre del servidor proxy y el número de puerto que se utilizará para tener acceso al servidor.
Si se necesitan las credenciales de usuario para acceder al servidor proxy, seleccione Usar credenciales para conectarse al servidor proxy. A continuación, escriba el dominio\usuario y la contraseña.
En los campos Usuario (Dominio\usuario) y Contraseña, escriba las credenciales para conectarse a su servidor de Exchange. La cuenta que se especifique debe tener una licencia para usar Intune.
Proporcione las credenciales para enviar notificaciones al buzón de Exchange Server de un usuario. Este usuario se puede destinar solo a las notificaciones. El usuario de notificaciones necesita un buzón de Exchange para enviar notificaciones por correo electrónico. Puede configurar estas notificaciones con directivas de acceso condicional en Intune.
Asegúrese de que el servicio de detección automática y los servicios Web Exchange están configurados en el servidor de acceso de cliente de Exchange. Para obtener más información, consulte Client Access server (Servidor de acceso de cliente).
En el campo Contraseña, indique la contraseña de la cuenta para permitir que Intune obtenga acceso al servidor de Exchange.
La cuenta que use para iniciar sesión en el inquilino debe ser al menos de administrador del servicio de Intune. Sin esta cuenta de administrador, obtendrá una conexión errónea con el error "El servidor remoto devolvió un error: (400) Solicitud incorrecta".
La configuración de la conexión puede tardar unos minutos.
Durante la configuración, Exchange Connector guarda la configuración de proxy para permitir el acceso a Internet. Si cambia la configuración de proxy, vuelva a configurar Exchange Connector para aplicarle la configuración de proxy actualizada.
Después de que Exchange Connector configure la conexión, los dispositivos móviles asociados a los usuarios administrados en Exchange se sincronizan automáticamente y se agregan a Exchange Connector. Esta sincronización puede tardar algún tiempo en completarse.
Si instala Intune Exchange Connector y después necesita eliminar la conexión de Exchange, debe desinstalar el conector del equipo en el que se instaló.
Instalar conectores para varias organizaciones de Exchange
La compatibilidad con las nuevas instalaciones de Exchange Connector quedó en desuso en julio de 2020. En su lugar, use la autenticación moderna híbrida (HMA) de Exchange. La información de las siguientes secciones se proporciona para ayudar a los clientes que puede que aún usen la instancia de Intune Exchange Connector local.
Compatibilidad de alta disponibilidad de Intune Exchange Connector local
Para el conector local, "alta disponibilidad "significa que si el servidor de acceso de cliente (CAS) de Exchange que usa el conector deja de estar disponible, el conector puede cambiar a otro CAS para esa organización de Exchange. El propio Exchange Connector no es compatible con la alta disponibilidad. Si se produce un error en el conector, no hay ninguna conmutación automática por error y se debe instalar un conector nuevo para reemplazar el conector con errores.
Para conmutar por error, el conector usa el CAS especificado para crear una conexión correcta a Exchange. A continuación, detecta CAS adicionales para esa organización de Exchange. Esta detección permite al conector conmutar por error en otro CAS (si hay alguno disponible) hasta que el CAS principal esté disponible.
De forma predeterminada, está habilitada la detección de CAS adicionales. Si tiene que desactivar la conmutación por error:
En el servidor en el que esté instalado Exchange Connector, vaya a %ProgramData%\Microsoft\Windows Intune Exchange Connector.
Ajuste del rendimiento de Exchange Connector (opcional)
Cuando se admiten 5000 o más dispositivos con Exchange ActiveSync, puede configurar un valor opcional para mejorar el rendimiento del conector. Se logra un mayor rendimiento al permitir que Exchange use varias instancias de un espacio de ejecución de comandos de PowerShell.
Antes de realizar este cambio, asegúrese de que la cuenta que usa para ejecutar Exchange Connector no se utiliza para otras finalidades de administración de Exchange. Una cuenta de Exchange tiene un número limitado de espacios de ejecución, y el conector utilizará la mayoría de ellos.
Este ajuste en el rendimiento no es adecuado para los conectores que se ejecuten en hardware antiguo o lento.
Para mejorar el rendimiento de Exchange Connector:
En el servidor en el que está instalado el conector, abra el directorio de instalación del conector. La ubicación predeterminada es C:\ProgramData\Microsoft\Windows Intune Exchange Connector.
Edite el archivo OnPremisesExchangeConnectorServiceConfiguration.xml.
Localice EnableParallelCommandSupport y establezca el valor en true:
<EnableParallelCommandSupport>true</EnableParallelCommandSupport>
Guarde el archivo y, después, reinicie el servicio Microsoft Intune Exchange Connector.
Reinstalación de Intune Exchange Connector
La compatibilidad con las nuevas instalaciones de Exchange Connector quedó en desuso en julio de 2020 y el paquete de instalación del conector ya no se encuentra disponible para descarga. En su lugar, use la autenticación moderna híbrida (HMA) de Exchange. La siguiente información se proporciona para ayudar a los clientes que puede que aún usen la instancia de Intune Exchange Connector local.
Es posible que deba reinstalar una instancia de Intune Exchange Connector. Dado que solo se puede conectar un conector a cada organización de Exchange, si se instala un segundo conector para una organización, el nuevo que se instale reemplazará el original.
Forzar manualmente una sincronización rápida o una sincronización completa
Una instancia de Intune Exchange Connector sincroniza automáticamente registros de dispositivos de EAS e Intune regularmente. Si cambia el estado de cumplimiento de un dispositivo, el proceso de sincronización automática actualiza regularmente los registros para que el acceso a los dispositivos pueda bloquearse o permitirse.
La sincronización rápida se produce con regularidad, varias veces al día. Una sincronización rápida recupera información del dispositivo para usuarios de Exchange local con licencia de Intune destinados al acceso condicional y que hayan cambiado desde la última sincronización.
La sincronización completa se realiza una vez al día de manera predeterminada. Una sincronización completa recupera información del dispositivo para todos los usuarios de Exchange local con licencia de Intune destinados al acceso condicional. Una sincronización completa también recupera información de Exchange Server y se asegura de que la configuración especificada por Intune se actualice en Exchange Server.
Puede forzar que un conector ejecute una sincronización mediante las opciones Sincronización rápida o Sincronización completa en el panel de Intune: | es | escorpius | https://docs.microsoft.com/es-es/mem/intune/protect/exchange-connector-install | a684d180-8199-46c4-a217-7b3faef3c6f0 |
Poema satírico dedicado a los pintores modernos argentinos defensores del "arte puro"; en otras palabras, aquellos opositores al arte de compromiso social promovido por el artista mexicano David Alfaro Siqueiros.
Este documento es un poema de crítica a los artistas que defendían el "arte puro", principalmente a los de la renovación plástica de la llamada Escuela de París, tales como Horacio Butler y Héctor Basaldúa.Este documento integra un conjunto formado por los artículos publicados en Contra. La revista de los francotiradores dirigida por el poeta Raúl González Tuñón (1905-74), comunista no orgánico a las directivas culturales del Partido Comunista. Por tal motivo, Contra funciona como una publicación de izquierda que estimula el debate militante de la vanguardias literaria y política. Se publicó entre abril y septiembre de 1933, prácticamente los meses de la estadía de David Alfaro Siqueiros en Buenos Aires, cuya presencia es un asunto central en la publicación. La mayoría de sus colaboradores había trabajado en el diario Crítica.David Alfaro Siqueiros (1896-1974), expulsado de Estados Unidos, viaja a Montevideo en febrero de 1933 y posteriormente a Buenos Aires, donde se instala desde fines de mayo. En el Río de la Plata aplica la experimentación técnica y polemiza a partir de los contenidos de su conferencia Los vehículos de la pintura dialéctico-subversiva desarrollados en viaje anterior a los Estados Unidos. En Buenos Aires expone en Amigos del Arte, institución liberal y modernizadora de las artes. Dicta conferencias polémicas polarizando el campo plástico entre los defensores del "arte puro" y los del "arte político". Colabora en el diario Crítica, dirigido por Natalio Botana. Este le encarga Ejercicio Plástico (1933), mural realizado en Don Torcuato, cercanías de Buenos Aires por el Equipo Poligráfico Ejecutor (Siqueiros, Antonio Berni (18905-81), Lino Enea Spilimbergo (1896-1964), Juan Carlos Castagnino (1908-72) y Enrique Lázaro). | es | escorpius | https://icaadocs.mfah.org/s/es/item/733294 | bf7a8e53-105e-4edf-ae9a-39c986ec0356 |
Si este elemento no tiene la captura, llamar a este método no tiene ningún efecto.If this element did not hold the capture, calling this method has no effect.Considere la posibilidad de comprobar el valor de IsStylusCaptured antes de llamar a este método.Consider checking the value of IsStylusCaptured before you call this method. | es | escorpius | https://docs.microsoft.com/es-es/dotnet/api/system.windows.uielement.releasestyluscapture?view=netframework-4.8 | 1daddee5-a61b-4a4f-b232-f5fa5079cfb4 |
Solicitud de Matriculación Curso FORMATEC
Puedes pre-inscribirte en cualquier curso de los que vamos a impartir este primer semestre. Unos 15 días antes de la fecha de inicio, te enviaremos la matrícula confeccionada de los cursos seleccionados e instrucciones para el pago de la misma.
*En nuestros cursos de teleformación, si has sido alumno nuestro (cliente) indícalo en los comentarios (nº factura y fecha) y te aplicaremos un descuento del 25 % sobre el precio indicado. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSe9eU0ht9UXtthCuALTerHGw7D1pF_BlrNhj5gJ5yXxfvVoDw/viewform?usp=send_form | feca798d-2af6-4272-8ab2-0ea6e3c36465 |
Andrea Dichi Javnozon modelo & actriz Edad 11 años Estatura 1.40 talla 11-12 Pelo Castaño Ojos azules Andrea ha demostrado un interés especial en el modelaje y la actuación desde pequeña. Su primer comercial lo filmó a los 6 años para Progress Gold. Ha trabajado para marcas como Shampoo Vanart y Coledia, demostrando profesionalismo y gusto por la actuación... es por esto que decidió entrar a estudiar a partir del año 2012 al 2014 actuación, canto y baile en la Academia Dance Study & Performing Arts by Bibi Gaytan. Como complemento asistió a clases de comedia musical en el Teatro del Parque antes Nextel, con la productora Theatre Properties (2014 - 2015) Ha modelado para Sears en diferentes campañas como Back to School y venta de verano "Lo quiero" en fotos y comerciales. Ha trabajado para la revista BBmundo y BBkids en varias ocasiones. Fue la imagen de la campaña primavera - verano 2014 de la marca Biogaphy para Liverpool. En pasarela ha representado marcas como Catimini, Chicco y Al Agua Pato. Estudia 4to año de primaria, es una excelente alumna, dedicada, amigable, carismática y responsable. Monday, June 15, 2015 Andrea Dichi Javnozon modelo & actriz Monday, June 15, 2015 ANDREA TRABAJANDO: http://www.youtube.com/watch?v=Vkg2EZ9F3t0 http://www.youtube.com/watch?v=2bYraHHs7kU http://www.youtube.com/watch?v=JrPgNz7Pg8s Monday, June 15, 2015 Andrea Dichi Javnozon modelo & actriz CONTACTO Talma Javnozon talma@efectovisual.com.mx Cel. (55)52168178 Monday, June 15, 2015 Martha P. Guerrero arts management martsmanagement@gmail.com Cel. (55)54014373 www.marts.mx | es | escorpius | http://esdocs.com/doc/1304677/descargar-pdf | 7034c66d-b51b-4508-a211-ac0febc06b3d |
Join the organic experience
c a r ta d e s e r v i c i o s MANICURAS Y PEDICURAS ri t ua l es f acia l es t erapias c o rp o ra l es ce j as y pes ta ñ as ma q ui l l a j e y otros ser v ici o s Pa ra b r inda r le u n s er vic io de alt ísima calidad e s import ant e re sp etar e l p roto co lo d e cad a t rat a mi ento , el tiem p o de eje cución y los mat eriale s ut ilizados. S o lo se p ue d e n uti l i z ar p ro d u c tos del c entro inc luye n do esmalt es, ya que somos fieles a n ue stra f i losof í a 1 0 0 % o r g á n i ca , s in exc ep c ió n a lgun a. Nue st ros e smalt es son de la firma Han d Mad e B e auty, v e g a n os , libr es de fo r m a ldeh ído, re sin a de formaldeh ído, ft alato d e d i buti lo , al can fo r , to lu e n o y otros q u ím icos pe rjudiciale s a la salud. Así mismo in for m ar l e q ue to d os n ue stros mat e r i ales s o n ester iliz a dos para su mayor h igie n e y prot ección . S e le c c io na m os m a r c a s no t e st adas e n an imales y que ayudan a l a soste n i bi l i d ad d e l m e dio a m biente: u na s gozan de t e n e r e n su formulación in gre d i e nte s d e culti vo e co ló g icos , otra s p o nen s u gran ito de aren a ut ilizan do e nvases re ci cl ad os y al gun as d o n an p a r t e de s u s benefic ios a proyectos de in se rción laboral y come r ci o j usto . L a g ra n m ayo r ía de nu estros productos son aptos para mujeres em baraz ad as, p e rso n as a lé r g i c a s e into lera ntes a l glut e n , así como a pe rson as con t rat am i e ntos m é d i cos. En to d os nu estros s er vic ios se aplicará un 12% de de scuento a m e n o r e s d e 1 8 añ os y e st u d i antes q u e p r es enten su ide nt ificación e n caja. NOTA: Se ruega al cliente que llegue con puntualidad para poder efectuar el servicio en el tiempo estipulado previamente. Se le respetará la hora de inicio de su tratamiento con un margen de 10 minutos de cortesía. the Join organic experience manicuras y pedicuras RE - P O L IS H Cambio de esmalte, limpieza de manos/pies con desinfectante orgánico, retirada de esmalte anterior con quita esmalte sin acetona y aplicación del nuevo esmalte. Manicura 10 € / 15 minutos Pedicura 10 € / 15 minutos S L O W & G O Incluye: limpieza manos/pies con desinfectante orgánico, acondicionador de agua ecológico, limado con limas biodegradables, hidratación con loción humectante orgánica y esmaltado con esmaltes 5 Free HMB. Manicura 15 € / 25 minutos Pedicura 18 € / 35 minutos H A N D M A D E B E A U T Y Manicura/pedicura personalizada. Selección de sales 100% orgánicas, bolitas efervescentes ecológicas desinfectantes y exfoliantes naturales 100% orgánicos.Ritual de bienvenida. Elección de esmaltes 5 free. Técnica exclusiva de tratamiento de manos, pies y cutículas con alicates esterilizados y productos específicos para el cuidado de la uña. Personalízalo con nuestros extra-tips*. Manicura 28 € / 45 minutos / Caballero 23€ Pedicura 38 € / 60 minutos / Caballero 33€ H A N D M ADE B EA U T Y OR G A N IC EX P ERIE N CE Manicura y pedicura a cuatro manos realizada por dos terapeutas. Esta terapia natural basa sus efectos en el campo energético de las flores. Ritual estrella y todo un "MUST" para completar la experiencia orgánica que propone HMB. Realizado en cabina bajo la luz de vela. Dos terapeutas se encargan de proporcionar el máximo relax y confort gracias a la realización simultánea y armónica de la manicura y pedicura. Incluye la aplicación de exfoliantes y aceites esenciales florales, masaje completo y finaliza con el esmaltado y una degustación de té floral. 110 € / 90 minutos P ER M A N E N TE B IOSC U L P T U RE Se trata de una alternativa natural al esmaltado permanente. Contiene un 55% más de componentes orgánicos. Comienza con manicura/pedicura en seco, aplicación de una base 55% orgánica que protege la uña. Finaliza con la aplicación del color y el secado con lámpara led. NOTA: Si desea puede hacerse la manicura/pedicura a la carta un día anterior al tratamiento. Este tratamiento no es recomendable para todo tipo de uña, le rogamos pregunte a nuestra profesional. Manicura 45 € / 45 minutos Pedicura 52 € / 60 minutos menú manicuras y pedicuras M I N I L AD Y Para niñas de 14 años y menores. Incluye acondicionador de mandarina orgánica, limado de uñas, humectante natural con mini masaje y maquillaje de uñas 5 Free HMB. Manicura 10€ Pedicura 12€ O P CIO N ES DE TRATA M IE N TO RIT U A L ES CO N TRATA M IE N TO FAIR TRADE É bano : Ingredientes y plantas africanas. Manicura y pedicura con conciencia humanitaria Antinflamatorio, antioxidante e hidratante. Baobab, té ya que por cada tratamiento donamos rojo, tamanu. 3€ a nuestras ONG internacionales. Estos Iguazú: Rejuvenecedor e hidratante. Coco, mango, tratamientos están diseñados para aquellas guayaberry y açaí. personas buscan un tiempo de total relax y F io rd o Nó rd ico : Con vendas y agua tibia-fría. evasión. Humectante e indicado para pieles con problemas como Cada tratamiento está basado en las acné, psoria, embarazadas y personas con retención de propiedades de plantas y frutas de alguno líquidos. de nuestros continentes. Incluye: ritual de Xo co l atl : Tratamiento mexicano de relajación natural. manicura/pedicura completa, aplicación del Reduce los síntomas de la fatiga crónica y disminuye la exfoliante natural y masaje, mascarilla natural hipertensión sanguínea. hecha "in situ" por el terapeuta, reposo y masaje CURE : Tratamientos aromaterápicos: Floral, Herbal y en zona de hombros y cabeza. Finaliza con Especies. Cada uno contiene propiedades sensoriales que mejoran el estado de ánimo y del organismo. masaje profundo de 20 minutos y esmaltado DE TOX : Depurativos y desintoxicante. Piedras calientes 5 Free HMB. del Himalaya y una combinación de sales de epsom Manicura 42 € / 65 minutos efervecentes. Ayudan al descanso, el drenaje y la Pedicura 50 € / 75 minutos purificación de la piel. EXTRA TIPS REFLEXOLOGÍA PODAL: Masaje intenso de reflejo para estimular órganos internos. No se realizará a embarazadas. ECOPARAFINA: Cera de soja orgánica caliente aplicada con pincel y envuelta en toallas calientes. Consulte nuestra selección. Se realiza en cabina: 45€ / 40 minutos 10 € 30€ / 20 minutos PECES GARRA RUFA: Recomendado para personas con problemas de psoriasis y mala circulación sanguínea. Finalizado el tratamiento se realiza un masaje de 15 minutos. TRATAMIENTO PROFUNDO PARA MANOS: Diseñado para cuidar, regenerar y proteger la piel de las manos de los diversos factores agresivos externos. Peeling con Alfa Hidrociacidos a base de fruta, hidratación con sérum personalizado y sellado con parafina activada. AntiedadHidratante *Nuestros peces cuentan con certificados de autenticidad y sanidad. Alba (Despigmentante) Informamos que si el cliente muestra alguna herida profunda o padece hongos en la uñas no se puede realizar el tratamiento. 20 € Magna (Vitaminico) 15 € / 20 minutos *Si se realiza este tratamiento como parte de la Manicura HMB, solo tendrá un cargo de 8€. menú ri t ua l es f acia l es TRATA M IE N TO FACIA L B IOE N É R G ETICO Para pieles desvitalizadas. Relaja, alivia tensiones, aporta luminosidad y firmeza al rostro. Su masaje profundo a base de aceites naturales, descongestiona y activa el metabolismo de la piel. Incluye la aplicación de una mascarilla relajante que hidrata en profundidad. Un ritual oxigenante diseñado para desbloquear tensiones y lograr una tez relajada y resplandeciente. 85 € / 75 minutos TRATA M IE N TO DETOX L I N F OE N ER G É TICO A L A ROSA A L P I N A Equilibrante y regenerante para pieles estresadas, átonas e intoxicadas. Método Chenot que consiste en la aplicación de aceites esenciales en los meridianos y puntos energéticos del cuerpo a través de un masaje manual combinado con campanas de cristal con 'efecto ventosa' que ejercen una ligera absorción y dispersión del tejido. Elimina toxinas y células muertas, cierra los poros dilatados, matiza brillos y favorece la micro-circulación. 75 € / 75 minutos TRATA M IE N TO FACIA L DE L I M P IE Z A P RO F U N DA Y RE N OVACIO N CE L U L AR P U RA N A Tratamiento 100% personalizado. Basado en un diagnóstico personal de la piel y elaboración cosmética en cabina específica para cada cliente. Tratamiento para limpiar, renovar e hidratar. Limpieza, tonificación, exfoliación con AHA (ácidos frutales), masaje facial con elixir, mascarilla, contorno de ojos e hidratación. 85 € /75 minutos *En este facial se recupera el ciclo biológico celular de la piel si se realiza periódicamente un facial durante 6 semanas consecutivas. Pregunte por nuestros bonos y descuentos en productos. TRATA M IE N TO FACIA L FAST S H I N E Facial de 20 minutos. Renovación inmediata de la piel. Limpieza, masaje con Aceite de la Reina, fluido fitoaromático, hidratación y finalización con bruma hidratante y refrescante. 40 € / 20 minutos FACIA L TE N SOR CO N TERA P IA VI B RACIO N A L Y ES P ECIA L CO N TOR N O O J OS Elimina los signos de fatiga, despeja el contorno de ojos, hidrata y oxigena la piel. Difumina las líneas de expresión, descongestiona y tersa la textura de la piel con un diapasón que ayuda a la penetración de principios activos y aumenta la microcirculación. 45 € / 30 minutos 65 € / 60 minutos menú ri t ua l es f acia l es FACIA L ES P ECIA L H O M B RE Combina los mejores productos para el rostro masculino con los masajes más relajantes. Indicado para lograr una higiene exhaustiva de la piel y proporcionar vitalidad y firmeza. L impie z a y reto q u e de barba p o r u n s u plemento de 1 5 € 75 € / 60 minutos L I M P IE Z A P RO F U N DA DE ES PA L DA Doble limpieza exhaustiva de la piel, doble exfoliación, extracción, mascarilla acompañada de masaje en pantorrillas. Masaje final con hidratación profunda de espalda. 48 € / 50 minutos menú t erapias c o rp o ra l es RIT U A L H M B , E L P L ACER DE L OS SE N TIDOS Nuestro masaje insignia basado en un método que combina siete aceites esenciales en estado puro 100% naturales y orgánicos. Inspirado en la digitopuntura, la reflexología y los conocimientos en el manejo de energías de la cultura japonesa. Proporciona un equilibrio integral al cliente,incentiva el poder de autocuración natural del cuerpo, vigoriza la piel, elimina toxinas y estimula la circulación sanguínea. Además mejora la flexibilidad muscular aliviando tensiones. 90 € / 75 minutos RIT U A L M EDITERR Á N EO A L ACEITE DE AR G A N Para pieles secas y faltas de firmeza. Incluye exfoliación a base de sal marina de Formentera, masaje relajante a base de aceites de rosa, jazmín y nardo al argán marroquí con alto contenido en vitamina E. Ideal para combatir el envejecimiento prematuro. 75 € / 75 minutos RIT U A L M AYA CO N EX F O L IACI Ó N DE P O LVO DE CACAO , E N VO LTORIO DE CACAO Y M ASA J E CO N A L OE VERA Para pieles deshidratadas y faltas de luminosidad. Comienza con una profunda exfoliación de la piel a base de una mezcla de polvo de cacao organico. Contonúa con un envoltorio de mascarilla de cacao y finaliza con un masaje de hidratación profunda con aceite de aloe vera. Libera tensión, ansiedad y toxinas. Renueva la energía corporal aumentando la armonía holística del organismo. 90 € / 90 minutos RIT U A L DE EX F O L IACI Ó N Y E N VO LTORIO DE ROSAS A L P I N AS . P IE L ES SE N SI B L ES Para pieles sensibles, finas o con algún tipo de irritación. Todos los productos que se utilizan son a base de extractos de rosas orgánicas de los Alpes que ayudan a mejorar y calmar el estado de la piel. Se eliminan arrugas no profundas de la piel, devolviéndoles su tersura natural y aywudando a la reducción de las cicatrices por medio de la regeneración de los tejidos. Incluye limpieza de la piel, exfoliación, mascarilla y masaje. 90 € / 90 minutos TRATA M IE N TO DETOX L I N F O - E N ER G É TICO CO N CA M PA N AS DE CRISTA L Técnica detox realizada con campanas de cristal con efecto ventosa combinada con la aplicación de diversos aceites esenciales puros a través de un masaje manual en los meridianos y puntos energéticos del cuerpo. Estimula el metabolismo y elimina toxinas. Revitaliza y devuelve al cuerpo su equilibrio energético. Perfecto para combatir la retención de líquidos. 90 € / 75 minutos E ste tratamient o se p u ede reali z ar man u almente sin campanas de cristal / 7 5 € menú t erapias c o rp o ra l es R i t u a l d e D e s c a n s o d e P i e r n a s o E s pa l d a Ayuda a descargar la zona con más tensión de nuestro cuerpo. A elegir: masaje completo relajante y descontructurante de espalda o bien, masaje circulatorio y lifántico en piernas. 48 € / 30 minutos M ASA J E A C U ATRO M A N OS Basado en la sincronización perfecta de dos de nuestras terapeutas. Se basa en una mezcla de movimientos y técnicas que logran una descontructuración y relajación profunda. Se realizan maniobras que activan la circulación y ayudan a la eliminación de toxinas. 110 € / 90 minutos M ASA J E RED U CTOR CO L O M B IA N O CO N CO PAS S U ECAS Esculpe la figura de forma natural mediante técnicas de masaje manuales e instrumentos de madera que ayudan a eliminar la grasa. Incluye: exfoliación en seco, masaje reductor con las copas suecas, crioterapia con vendas frías. Modela glúteos, abdomen y piernas. 85 € / 60 minutos E ste tratamient o se p u ede reali z ar man u almente sin c o pas s u ecas 75 € M ASA J E AY U RV É DICO DE CA B E Z A C H A M P I Realizado sobre cabeza, cuello y hombros. Tonifica la energía vital y los tejidos nerviosos. Se aplica un aceite ayurvédico caliente en la espalda, cuello y cuero cabelludo mientras se realiza el masaje en profundidad. Terminado el ritual, se invita al cliente a ducharse con un champú ayurvédico. * E ste tratamient o se p u ede reali z ar sin aceite y sentad o en u na silla . 65 € / 60 minutos 35 € / 45 minutos M ASA J E A L A CARTA Personalice su masaje escogiendo entre nuestra selección de aceites y esencias y la presión del mismo. Puede escoger entre las siguientes técnicas de masaje: BioenergéticoDeportivo Aromaterápico Piedras calientes 75 € / 60 minutos 120 € / 90 minutos TERA P IAS F U T U RA M A M Á Cuidar y protege a la futura mamá de los dolores de espalda y problemas de piernas cansadas. Con productos de cosmética premamá orgánicos, y cojines ergonómicos. CIRC U L ATORIO DE P IER N AS M ASA J E D U L CE ES P ERA P U L I D O C E L E S T I A L Reduce la hinchazón y estimula la circulación. Favorece el descanso lumbar y las piernas cansadas. Recomendado a partir del cuarto mes. Masaje y exfoliante orgánico a base de sal marina y aceite de almendra dulce con toques florales. 45 € / 60 minutos 60 € / 60 minutos 80 € / 75 minutos menú ce j as y pes ta ñ as cejas y pestañas ECO B RO W Se realiza un previo estudio del rostro y de la mirada. Diseñado de forma personalizada y única logrando un efecto en la mirada de "lifting" inmediato. 35 € / 25 minutos RETO Q U E DE DISE Ñ O CE J AS 12 € / 10 minutos L I F TI N G Y VO L U M E N DE P ESTA Ñ AS Aumenta el volumen, longitud y color uniforme en las pestañas. Realza la mirada instantáneamente. Duración 3 semanas aproximadamente. 75 € / 45 minutos DE P I L ACIO N CO N H I L O Labio. . ..................................................... 12€ Cejas (Limpieza)................................ 12€ Menton y Mofletes . . ..........................18€ TI N TE v e g e ta l DE P ESTA Ñ AS *Realizamos prueba de alergia antes de cada tratamiento. 15 € / 10-20 minutos EXTE N SIO N DE P ESTA Ñ A F L AS H Se aplica pestaña a pestaña, logrando un efecto totalmente natural. Dura como máximo una semana pudiéndose acortar dependiendo del ciclo de vida en que se encuentren las pestañas del cliente. Es obligatorio que las retire un profesional. 40 € / 20 minutos EXTE N SIO N ES DE P ESTA Ñ AS Se aplica cada pestaña de una en una logrando un efecto de total naturalidad. La cantidad, el largo y el grosor depende del efecto que desee el cliente. Su permanencia depende de la duración de la pestaña natural del cliente. Es recomendable retocarlas cada 15 días. 120 € / 120 minutos RETO Q U E DE P ESTA Ñ AS 40 € / 35 minutos menú ma q ui l l a j e y o t r o s ser v ici o s maquillaje y otros servicios Todos nuestros productos de "make up" son 100% naturales, orgánicos e hipoalérgicos. Retoque de maquillaje. . .......................................................... 25 € Maquillaje día.............................................................................. 40 € Maquillaje noche.. ...................................................................... 68 € Maquillaje novia (incluye una prueba) ...................... 250 € DE P I L ACI Ó N CO N G L U COSA " S U G ARI N G " o c e r a v e g e ta l Método 100% natural basado en una mezcla de agua y glucosa orgánica que se realiza a temperatura ambiente para proteger la piel. Axilas. . .............................................. 16 € Ingles metidas.. ........................ 45 € Brazos enteros............................. 25 € Ingles brasileñas. . ................... 55 € Espalda . . .......................................... 28 € Piernas entera.......................... 40 € Glúteos............................................ 25 € Medias piernas. . ....................... 20 € Ingles normales . . ......................... 35 € Pecho. . .......................................... 25 € Abdomen........................................ 25 € Supl. encima . . ............................ 30 € B RO N CEADO CO N CA Ñ A DE A Z ÚCAR Producto de caña de azúcar orgánica aplicado con pistola que deja la piel con un tono dorado sin necesidad de exposición solar. Incluye exfoliación en seco. Se recomienda que el cliente acuda con la piel limpia, sin haberse aplicado cremas en la piel y con ropa oscura holgada. I M P O R TA N T E . C ada piel abs o rbe de f o rma diferente el pr o d u ct o , p o r l o q u e el res u ltad o final difiere se g ú n el t o n o inicial de cada piel . 45 € / 55 minutos the Join organic menú experience | es | escorpius | http://esdocs.com/doc/1539935/join-the-organic-experience | ab702acf-b09f-4355-bc67-44606a693b6a |
Gestión de Artículos, Pantallas de Ayuda con Descripciones
Se utiliza para establecer los valores globales predeterminados para los elementos del menú que muestran los artículos. Estos valores predeterminados se utilizarán cuando "Usar Globales" es seleccionado para una opción en el elemento Artículos del menú. Por ejemplo, para mostrar la 'Fecha de creación' de un artículo en los elementos Artículos del menú, establece aquí la opción "Mostrar" y este va a ser el valor predeterminado. No necesitas ninguna de estas opciones. Tu sitio Joomla funcionará con la configuración predeterminada.
Esta es la pantalla del lado Servidor donde puedes agregar y editar Artículos. La misma pantalla se utiliza para añadir un nuevo Artículo y editar un Artículo existente. También puedes seleccionar la Sección y Categoría de un Artículo e indicar si esta o no Publicado y si esta seleccionado para aparecer en la primera Página.
Esta pantalla es donde podrás establecer los valores globales predeterminados para los elementos del menú que muestran los artículos. Estos valores predeterminados se utilizarán cuando "Usar Globales" es seleccionado para una opción en el elemento Artículos del menú. Por ejemplo, para mostrar la Fecha de creación de un artículo en los elementos Artículos del menú, establece aquí la opción "Mostrar" y este va a ser el valor predeterminado. No necesitas ninguna de estas opciones. Tu sitio Joomla funcionará con la configuración predeterminada. | es | escorpius | https://docs.joomla.org/Portal:Article_Management/Article_Management_Help_Screens/es | 39c89019-d17b-4bc5-8f61-0f6f221bb560 |
Iniciar sesión usando la autenticación en dos fases
Cuando un usuario se conecta a una instancia del servidor de conexión de View que tenga las autenticaciones RSA SecurID o RADIUS habilitadas, aparece un cuadro de diálogo de inicio de sesión especial en Horizon Client.
Los usuarios introducen el nombre de usuario y el código de acceso de las autenticaciones RADIUS o RSA SecurID en este cuadro de diálogo de inicio de sesión especial. Un código de acceso de autenticación en dos fases suele consistir en un PIN seguido de un código de token.
Si RSA Authentication Manager necesita que los usuarios introduzcan un nuevo PIN de RSA SecurID después de introducir el nombre de usuario y el código de acceso de RSA SecurID, aparece un cuadro de diálogo de PIN. Después de configurar un nuevo PIN, se solicita a los usuarios que esperen al siguiente código de token antes de iniciar sesión. Si RSA Authentication Manager está configurado para usar los PIN generados por el sistema, aparece un cuadro de diálogo para confirmar el PIN.
Cuando inicie sesión en View, la autenticación RADIUS funciona de forma semejante a RSA SecurID. Si el servidor de RADIUS muestra un desafío de acceso, Horizon Client muestra un cuadro de diálogo similar a la solicitud de RSA SecurID para el siguiente código de token. La compatibilidad actual de los desafíos de RADIUS está limitada para solicitar de entrada de texto. No se muestran los textos de desafío enviado desde el servidor RADIUS. Actualmente no se admiten formas más complejas de desafíos, como varias opciones o selección de imágenes.
Después de que un usuario introduzca las credenciales en Horizon Client, el servidor de RADIUS puede enviar un mensaje de texto SMS o un correo electrónico, o bien un texto usando otro mecanismo fuera de banda, al teléfono móvil del usuario con un código. El usuario puede introducir este texto y código en Horizon Client para completar la autenticación.
Como los proveedores de RADIUS ofrecen la capacidad de importar usuarios desde Active Directory, es posible que se solicite a los usuarios finales en primer lugar proporcionar credenciales de Active Directory antes de solicitar el nombre de usuario y el código de acceso de la autenticación RADIUS. | es | escorpius | https://docs.vmware.com/es/VMware-Horizon-7/7.2/com.vmware.horizon-view.administration.doc/GUID-73027CC6-8EA6-4887-A1F7-B40BF664E353.html | a1e53266-ef5e-453f-b40e-ec75d1706f56 |
Puedes utilizar la autenticación integrada para usuarios externos cuando no puedes agregar cuentas específicas a tu proveedor de identidad (IdP), como cuentas para contratistas o usuarios de equipos. También puedes usar la autenticación integrada para acceder a una cuenta de reserva si el proveedor de identidad no está disponible.
Una vez que se configura la autenticación integrada y un usuario autentica exitosamente con SAML o CAS, ya no tendrá la opción de autenticar con un nombre de usuario y una contraseña. Si un usuario autentica exitosamente con LDAP, las credenciales ya no se consideran internas.
La autenticación integrada para un IdP se desactiva por defecto.
Advertencia: Si desactivas la autenticación integrada, debes suspender individualmente a todo usuario que ya no debe tener acceso a la instancia. Para obtener más información, consulta Suspender y anular suspensión de usuarios."
Cuando utilices LDAP o una autenticación integrada, la autenticación de dos factores será compatible. Los administradores de la organización le pueden solicitar a los miembros que tengan la autenticación de dos factores activada. | es | escorpius | https://docs.github.com/es/enterprise-server@2.21/admin/authentication/allowing-built-in-authentication-for-users-outside-your-identity-provider | 5d062abf-895a-449e-922c-26a0b1443707 |
Slackware Linux puede ser descargado //de manera gratuita// desde las páginas [[ftp://ftp.slackware.com/pub/slackware-iso|FTP]], [[http://mirrors.slackware.com/mirrorlist/ | espejos]], y también por [[http://slackware.com/getslack/torrents.php | BitTorrent]].
Slackware Linux puede ser descargado //de manera gratuita// desde las páginas [[ftp://ftp.slackware.com/pub/slackware-iso|FTP]], [[http://mirrors.slackware.com/mirrorlist/ | mirrors]], y también por [[http://slackware.com/getslack/torrents.php | BitTorrent]].
==== ¿Puedo comprar copias de Slackware Linux? ====
Patrick Volkerding es el fundador, coordinador del proyecto y jefe de mantenimiento de Slackware Linux. También es conocido como BDFL (Dictador Benevolente de por Vida). Varios contribuyentes activos también ayudan a Patrick a mantener la distribución.
LinuxQuestions.org realizó una [[http://www.linuxquestions.org/questions/interviews-28/interview-with-patrick-volkerding-of-slackware-949029/|interview with Patrick Volkerding]] recientemente. Esa entrevista cubre mucho terreno, incluyendo menciones de contribuyentes pasados y presentes, su participación y una breve historia de Slackware Linux.
LinuxQuestions.org realizó una [[http://www.linuxquestions.org/questions/interviews-28/interview-with-patrick-volkerding-of-slackware-949029/|entrevista a Patrick Volkerding]] recientemente. Esa entrevista cubre mucho terreno, incluyendo menciones de contribuyentes pasados y presentes, su participación y una breve historia de Slackware Linux.
Los colaboradores actuales incluyen [[wiki: usuario: alienbob | Eric Hameleers]] (también conocido como AlienBOB), Robby Workman (también conocido como rworkman), Stuart Winter (también conocido como MoZes), Eric Jan Tromp (también conocido como alphageek), Alan Hicks, Mark Post, Fred Emmott , Vincent Batts, Heinz Wiesinger (también conocido como pprkut) y varios más.
==== ¿Cómo puedo verificar mi copia de Slackware Linux? ====
Todos los archivos de Slackware Linux pueden ser verificados contra la [[http://slackware.com/gpg-key | llave GPG]] de la distribución. Por ejemplo, si quiere verificar la autenticidad de una imagen ISO que ha descargado puede ejecutar esta serie de comandos (para Slackware Linux 13.37 en plataformas x86_64):
Todos los archivos de Slackware Linux pueden ser verificados con la [[http://slackware.com/gpg-key | llave GPG]] de la distribución. Por ejemplo, si quiere verificar la autenticidad de una imagen ISO que ha descargado puede ejecutar esta serie de comandos (para Slackware Linux 13.37 en plataformas x86_64):
$ wget http://slackware.com/gpg-key
==== ¿Cómo actualizo una instalación existente de Slackware Linux sin reinstalar? ====
Lea la página en [[slackware: slackpkg | Slackpkg]], particularmente la sección [[slackware: slackpkg # full_system_upgrade | actualización completa del sistema]].
Lea la página en [[es:slackware: slackpkg | Slackpkg]], particularmente la sección [[es:slackware: slackpkg # full_system_upgrade | actualización completa del sistema]].
Para rastrear la rama "Actual" (current), lea la página en [[slackware: current | Slackware-Current]].
Para rastrear la rama "Actual" (current), lea la página en [[es:slackware: current | Slackware-Current]].
Si desea realizar una actualización importante de una versión anterior a la última versión estable, debe leer y seguir las instrucciones en los archivos '' UPGRADE.TXT '' y '' CHANGES_AND_HINTS.TXT '' provistos en el CD / DVD oficial de Slackware o espejo de Internet para la versión adecuada (es decir, la última versión).
==== ¿Dónde puedo obtener información de Slackware Linux en línea? ====
Varios enlaces a fuentes de información sobre Slackware Linux se encuentran en [[slackware:external|esta página]]. Los foros oficiales de Slackware Linux se encuentran en [[http://linuxquestions.org/questions/slackware-14/|LinuxQuestions.org]].
Varios enlaces a fuentes de información sobre Slackware Linux se encuentran en [[es:slackware:external|esta página]]. Los foros oficiales de Slackware Linux se encuentran en [[http://linuxquestions.org/questions/slackware-14/|LinuxQuestions.org]].
La distribución oficial tiene un tamaño pequeño por varias razones, la más importante siendo las restricciones en el tiempo y recursos disponibles de los desarrolladores. La razón más simple es que Slackware Linux no puede incluir cada software que pueda ser requerido por sus usuarios. Aún así, Slackware Linux incluye [[slackware:common_software|software común]] que es requerido por la mayoría de sus usuarios.
Slackware Linux viene con sus propias herramientas de administración de paquetes, a saber, '' pkgtool '', '' installpkg '', '' upgradepkg '' y '' removepkg '' para instalar, actualizar y eliminar paquetes de software. '' makepkg '' se puede usar para crear paquetes. Consulte también [[es:slackware: slackpkg]] y la página en [[es:howtos: slackware_admin: how_to_use_slackware_installing_software | instalación de software]].
==== ¿Por qué Slackware Linux no tiene mi software "XYZ" favorito incluido en el CD / DVD? ====
Sin embargo, hay varias formas de obtener software que no ha sido incluido en el CD/DVD oficial de Slackware Linux (en código fuente y ejecutables)
La distribución oficial es lo suficientemente pequeña por varias razones, la más importante son las limitaciones de tiempo y recursos de los desarrolladores. La respuesta breve es que la distribución oficial de Slackware no puede incluir todas las aplicaciones de código abierto posibles que puedan necesitar sus usuarios. Sin embargo, Slackware todavía proporciona una gran cantidad de [[slackware: common_software | aplicaciones]] que son necesarias para la mayoría de los usuarios.
* Hay varios contribuidores a Slackware Linux que son respetados y de confianza que ofrecen SlackBuilds y paquetes ejecutables en línea. Uno de ellos es [[http://slackware.com/~alien|alienBOB]] y otro es [[http://rlworkman.net/pkgs|Robby Workman]].
Otras fuentes para obtener software que no se encuentra en el CD / DVD de Slackware (tanto en fuente como en formato binario): <note warning> Tenga en cuenta que la licencia de algunos software solo puede permitir la redistribución en forma de fuente. No redistribuya ni ponga a disposición en línea ningún paquete binario de software que compile desde el origen, a menos que esté seguro de que la licencia lo permite. También evite empaquetar y redistribuir software propietario sin el permiso del creador. </note>
* [[http://www.slackbuilds.org|SlackBuilds.org]] es un repositorio hecho por la comunidad que hospeda scripts de compilación de alta calidad y que han sido previamente probados. Estos scripts ayudan a hacer la instalación de software de terceros en Slackware Linux mucho más fácil y [[http://www.sbopkg.org|sbopkg]] hace procesar SlackBuilds más fácil.
* Otra opción es usar los paquete binarios de http://slacky.eu u otra fuente de paquetes binarios. Siempre hay que tener en mente que estos paquetes han sido contribuidos por la comunidad y la calidad de compilación varía de persona a persona.
* Hay bastantes contribuyentes individuales de confianza y respetados de Slackware que hacen que sus scripts y paquetes binarios de SlackBuild estén disponibles en línea. Una fuente es [[http://slackware.com/~alien/|Repositorio de AlienBOB ]] y otra es [[http://rlworkman.net/pkgs/|Robby Workman]].
* Una opción para convertir paquetes RPM a paquetes Slackware Linux es usar la herramienta [[slackware:rpm2tgz|rpm2tgz]].
* [[http://www.slackbuilds.org/|SlackBuilds.org]] es una fuente comunitaria de scripts de compilación probados y de alta calidad que facilitan la instalación de software de terceros en Slackware, y [[http: // www.sbopkg.org | sbopkg]], facilita el procesamiento de SlackBuilds.
* [[http://distro.ibiblio.org/amigolinux/download/src2pkg|src2pkg]] puede ser utilizada para compilar paquetes desde código fuente y convertir otros formatos de paquetes como .deb y .rpm a paquetes de Slackware Linux. El programa [[http://software.jaos.org/#cpan2tgz|cpan2tgz]] sirve para convertir módulos de Perl a paquetes.
* Otra opción es utilizar paquetes binarios de [[http: //slacky.eu | Slacky.eu]] u otras fuentes de paquetes binarios de Slackware. Tenga en cuenta que los paquetes son aportados por la comunidad y la calidad del embalaje puede variar de persona a persona.
* Usuarios más avanzados por lo general prefieren crear sus propios SlackBuilds o compilar desde código fuente.
* Otra opción más es convertir paquetes rpm a paquetes Slackware utilizando la herramienta [[slackware: rpm2tgz | rpm2tgz]].
* [[http://distro.ibiblio.org/amigolinux/download/src2pkg/|src2pkg]] se puede usar para construir paquetes desde el origen y para convertir otros formatos de paquetes (.deb, .rpm) a paquetes de Slackware. El programa [[http://software.jaos.org/#cpan2tgz|cpan2tgz]] puede construir módulos Perl en paquetes.
* Por último, pero no menos importante, los usuarios intermedios a avanzados generalmente prefieren compilar desde fuentes ascendentes o escribir sus propios [[slackware: SlackBuild_scripts | SlackBuild scripts]].
==== ¿Por qué Slackware Linux no ofrece gestión de dependencias automátizado? ====
Salix OS es una distribución basada en Slackware Linux que ofrece gestión de paquetes y dependencias. El sitio Web oficial es http://www.salixos.org/
==== La distribución XYZ incluye gestión de paquetes y dependencias ====
==== La distribución X e Y incluye gestión de paquetes y dependencias ====
Hay varias distribuciones que incluyen un gestor de paquetes y manejan la gestión de dependencias de una manera que les funciona. Si, hay varias opciones si eso es lo que desea. Sin embargo, la comunidad de Linux aún necesita una distribución estable y probada que no gestiona dependencias ni paquetes. Slackware Linux llena ese nicho. Hay muchas preferencias distintas y muchos de la comunidad de Linux prefieren la simplicidad de Slackware Linux. Una cosa que hay que tener en mente es la simplicidad fundamental de gestión de paquetes en Slackware Linux: siempre habrá soluciones de terceros para problemas comunes.
Sí, muchas distribuciones tienen administradores de paquetes que manejan las dependencias y lo hacen bien. De hecho, hay muchas opciones al respecto. La comunidad Linux todavía necesita una distribución estable, probada y comprobada que ** no **. Slackware ciertamente llena un nicho en la comunidad de Linux en ese sentido. Pero, como siempre, las preferencias varían y muchos usuarios de Linux prefieren la simplicidad de Slackware. Una cosa a tener en cuenta es que la simplicidad central de la administración de paquetes en Slackware tiene un beneficio secundario significativo: siempre habrá mejoras y soluciones de terceros para los problemas que se enfrentan comúnmente.
Algunos le llaman un //bug//, otros le llaman una función. De cualquier forma, Slackware Linux se compromete a sus principios fundamentales y la falta de gestión de paquetes y dependencias es uno de ellos.
Algunos pueden llamarlo un error, otros pueden llamarlo una característica. Sea como sea, Slackware sigue comprometido con sus principios básicos y este problema es uno de los aspectos de sus principios básicos.
==== ¿Cuáles son las diferentes versiones de Slackware Linux? ====
Para quienes se pregunten cuando se lanzara la nueva versión de Slackware Linux, hay una respuesta muy simple: cuando este lista. Slackware Linux no tiene un ciclo de lanzamiento fijo. Una de las metas de Slackware Linux es ofrecer la experiencia de Linux más estable del mercado.
==== ¿Por qué Slackware tarda tanto en iniciarse? ====
Por defecto, Slackware instala el kernel "huge", que tiene soporte incorporado para todos los controladores de hardware posibles. Esto puede aumentar el tiempo de arranque, ya que el núcleo sondea el hardware al inicio. Puede cambiar al núcleo '' generic '' siguiendo las instrucciones en el archivo '' /boot/README.initrd ''. Vea también: [[es:slackware: beginners_guide # switch_to_generic_kernel | cómo configurar el núcleo genérico]].
También puede deshabilitar los servicios no utilizados en el directorio '' /etc/rc.d/ '' deshabilitando el permiso de ejecución del script de inicio. Por ejemplo, para deshabilitar el demonio Apache, simplemente ejecute (como root)
<code>chmod -x rc.httpd</code>
Si prefiere que los menús de pantalla hagan la misma tarea, puede ejecutar (como root) '' pkgtool ''
luego navegue a'' services '', márquelo con la tecla '' Espacio '' y presione '' Entrer ''
{{ :slackware:servises-1.png?nolink |}}
luego borre la marca frente a '' [] httpd '' con la tecla '' Espacio '' y presione '' Enter ''.
{{ :slackware:servises-2.png?nolink |}}
Finalmente, seleccione '' Exit '' y presione '' Enter ''.
Además, si usa LILO, el cargador de arranque predeterminado de Slackware, puede agregar la opción '' compacta '' a '' /etc/lilo.conf '' para acelerar el proceso de arranque al fusionar las solicitudes de lectura de sectores adyacentes:
<code># LILO configuration file
# generated by 'liloconfig'
# Append any additional kernel parameters:
append=" vt.default_utf8=1"
Además, Slackware ejecuta un montón de scripts relacionados con X / GTK en el inicio para niveles de ejecución multiusuario ('' fc-cache '', '' update-mime-database '', '' gtk-update-icon-cache '', '' update-gtk-immodules '', '' update-gdk-pixbuf-loaders '', '' update-pango-querymodules '', etc.). Se pueden deshabilitar manualmente al comentar las líneas que se refieren a ellas en el archivo '' /etc/rc.M '' pero no deshabilite nada a menos que esté absolutamente seguro de saber lo que está haciendo. Estos scripts son esenciales para que las aplicaciones GTK representen las fuentes y los íconos correctamente.
<note warning> A menos que sea un usuario bastante avanzado y sepa lo que está haciendo, no intente modificar ni deshabilitar ninguno de los scripts de arranque. ¿Algunos segundos adicionales ganados durante el arranque realmente hacen una gran diferencia? </note>
==== Slackware Linux tiene una reputación de ser difícil para novatos. ¿Es verdad? ====
Favor de leer la [[es:slackware:philosophy|filosofía Slackware Linux]] para averiguar que se puede esperar de una distribución como Slackware Linux. Es verdad que Slackware Linux es muy diferente a otras distribuciones, pero su dificultad queda a discreción de cada usuario.
Lea la [[es:slackware:philosophy|filosofía de Slackware Linux]] para averiguar que se puede esperar de una distribución como Slackware Linux. Es verdad que Slackware Linux es muy diferente a otras distribuciones, pero su dificultad queda a discreción de cada usuario.
Algunas cosas que deben tenerse en mente:
* Slackware Linux tiene un instalador basado en ncurses y requiere de varias decisiones técnicas durante la instalación. Algunas de estas decisiones posiblemente pueden ser destructivas para su disco duro. En pocas palabras, si tiene alguna duda, no ejecute acciones que puedan resultar destructivas y //por favor// consulte la documentación.
* Una nueva instalación de Slackware Linux arranca en una consola de texto por defecto (puede configurarse para arrancar en modo GUI después) a comparación de algunas distribuciones de escritorio que arrancan en modo GUI por defecto.
* Conocimiento básico de comandos de shell y editores de texto como Vim es necesario para poder usar Slackware Linux de una manera más cómoda.
* Conocimiento básico de comandos de shell y editores de texto como Vim son necesario para poder usar Slackware Linux de una manera más cómoda.
* Algún conocimiento de donde se encuentran los archivos de configuración en cualquier sistema Unix-like también resultara en una experiencia más agradable. | es | escorpius | https://docs.slackware.com/es:slackware:faq?rev=1566323671&do=diff | 30793ac3-2e90-49c6-a011-9444af0102a8 |
Calidad, Flexibilidad y Confianza
Somos una compañía internacional que administra a nivel mundial una flota de contenedores superior a un millón de TEU's. Ofrecemos equipos de calidad, servicio excepcional y precios competitivos en arriendo y venta. | es | escorpius | https://docs.mundotransporte.net/anuncio/cai_international/ | c89909d7-f448-4676-8bdb-099f428ccf48 |
22º Congreso Internacional de Psiquiatría - Asociación Argentina de
Lunes Horario Libertador A 09:00 09.15 09.30 09.45 Libertador C Catalinas El cerebro emocional de Munch: Neurobiología del grito Liliana N. Portnoy Dolor Crónico en el ámbito de la Salud Mental: Psicoterapias específicas y comorbilidades psiquiátricas en pacientes complejos Sergio Czerwonko 10 Ombú I Déficit de atención sin hiperactividad, un futuro a la demencia frontal Carmen Coutado Ombú II Puericultura para Psiquiatras Guillermo Segal Martín Fierro I Nuevos métodos de detección preclínica de la enfermedad de Alzheimer David A. Orozco Martín Fierro II A propósito de los delirios pasionales de Clerambault: " El soldado nazi " Guillermo Nicolás Jemar Aborto no punible: causal salud y la libertad de conciencia María Cristina Varela Trastorno límite de la personalidad: ¿entidad diferenciada o expresión fenotípica del espectro bipolar? Ricardo Ezequiel Cortese 10:00 10:15 Perversión: Travestismo Hugo Marietan 10:30 10:45 11:00 11:15 11:30 11:45 12:00 12:15 Despatologización de las Identidades trans – Infancias trans Video: Experiencia trans de una niña de cinco años Valeria Pavan 10 al 12 de noviembre, 2014 - Hotel Sheraton – Retiro – Buenos Aires 12:30 Conferencia Plenaria 13:00 Nuevos Paradigmas en el estudio del cerebro social Facundo Manes, Néstor Marchant, Marcelo Cetkovich 13:15 Gustavo Vacaflores Argentina) El Suicidio en la práctica clínica Enzo Guzzo 22º Congreso Internacional de Psiquiatría Acto Inaugural 12:45 13:30 Javier I. Escobar (Colombia-USA) Actualización en psicofarmacología Adriana Rivetti Tecnoestrés. Concepto, diagnóstico y estrategias de intervención Juan Manuel Bulacio TDAH Infanto Juvenil ¿Comorbilidades o dimensiones? Andrea Abadi Nuevos aspectos y entidades a considerar en los pacientes con Trastornos de Ansiedad Alicia Portela Esquizofrenia. Lo agudo en la cronicidad. Abordaje farmacológico Caso clínico – Video Ana María Báez El varón a los 50, una especie en peligro Nora Cavagna Abuso sexual infantil: entre la falsa denuncia y la equivocada atribución, un desafío diagnóstico Juan Carlos Badaracco "Deshacer el amor". Traumatismos y fracturas vinculares Silvia Casin, Gabriel Espiño Botox y psiquiatría Andrea Márquez López Mato Adicción a Internet. Conceptualización y abordajes farmacológico y psicoterapéutico Enzo Cascardo Psicopatología de la agresividad humana Ezequiel Mercurio Trastornos de Ansiedad Oscar Carrión Nuevos Enfoques en Patología Alimentaria Mabel Bello Rol del trabajador/a social en el Servicio de Guardia de un hospital monovalente Silvia Allocati 13:45 14:00 14:15 14:30 14:45 15:00 Fronteras del diagnóstico psiquiátrico Nuevos sistemas de clasificación Martín Puricelli 15:15 15:30 15:45 16:00 16:15 Contando cosas y casos Cecilia Guerstein, Andrea Márquez López Mato 16:30 16:45 17:00 17:15 17:30 17:45 Gabriel A. de Erausquin (USA) Ramón Florenzano (Chile) 18:00 18:15 18:30 18:45 19:00 19:15 19:30 20.00 Neuropsicología, Psicopatología Infantil y Problemas de Aprendizaje... Miguel Márquez Violencia intrafamiliar y salud mental: Intervención psicosocial Leandro Dionisio Celebración del Día Mundial de la Salud Mental 2014. Enfrentando la esquizofrenia Roger Montenegro Legislación en Salud Mental y sus derivaciones asistenciales y periciales Esteban Toro Martínez Psicosis (Presentación de videos) Alberto Monchablon Espinoza Intervenciones emocionales en niños con enfermedad oncológica. Una mirada interdisciplinaria Mónica Fernández Bruno Jornada Rehabilitación Psiquiátrica Pablo M. Gabay La impulsividad y las conductas antisociales: perspectivas, sus dificultades diagnósticas actuales Alicia Pelorosso Actualidad y Futuro de los Biomarcadores en Psiquiatría José Bonet Fenomenología de lo obsesivo: del alienismo al DSM-5 Esteban Toro Martínez Dimensiones actuales en depresión: circuitos involucrados, aspectos cognitivos y nuevos fármacos aprobados Los medios masivos de comunicación y la salud mental Inés J. Puig La escuela como territorio de malos tratos Ana María Spagnuolo Actualización en Diagnóstico y Tratamiento de los Trastornos de Ansiedad Martín Sivero Abordaje en la Emergencia Psiquiátrica en un Hospital Público Polivalente Alberto Desouches Tecera Luis M. Zieher – Sebastián Alvano Suicidio. Aspectos biológicos, no biológicos y legales Aníbal Areco Actualización acerca de factores de vulnerabilidad y resiliencia en la interfase entre estrés y depresión Humberto Mesones Arroyo, Diego Feder Niños y Adolescentes. Alienación Desubjetivante a la Subjetivante Liliana González Tabúes, mitos y verdades de los trastornos de ansiedad a lo largo de la vida Rafael Kichik Convenciones Conferencia Curso Jornada Mesa Redonda Presentación Libro Simposio Taller Nota: Esta programación puede tener cambios de última hora. Descargue la aplicación gratuita para dispositivos móviles en: http://baliarda-aap.novil.com.ar/ Asociación Argentina de Psiquiatras Inscripciones e informes: congresos@aap.org.ar Web: www.aap.org.ar Twitter: @congresos_AAP Encuéntrenos en Última actualización: 04/11/14 sc/lc/jm/ps y Linked In | es | escorpius | http://esdocs.com/doc/192243/22%C2%BA-congreso-internacional-de-psiquiatr%C3%ADa---asociaci%C3%B3n-ar.. | b61c194a-f7fc-4782-aedb-b866406340a4 |
La actualización de la conversación — v2.20
Fecha de lanzamiento: 9 Diciembre 2020
¡Entérate de todo! ¡Ha llegado Dreams 2.20! ¡Esta última actualización trae un puñado de correcciones de algunos fallos molestos y hace remezclables todos los premios de Media Molecule! Esto significa que ya no tendrás problemas al publicar cuando uses nuestro contenido en tus creaciones. ¿Pero cuál es el gran momento de la 2.20? ¡Comentarios con hilos! Con este gran cambio, el dreamiverso te ayudará a seguir la pista de todas las conversaciones que surjan en tu creación. Esta es la primera versión de este sistema, así que avísanos de cualquier fallo que encuentres o danos tus consejos sobre cómo mejorarlo.
Comentarios con hilos: ¡Hurra! Al responder a un comentario, tu mensaje ahora aparecerá bajo el comentario al que estás respondiendo.
Premios de Mm: Ni uno. Ni dos. Todos los premios de Mm ahora se pueden remezclar, ¡incluyendo los de las misiones de duende! Esto evitará que tengas problemas de publicación si los usas en una creación.
Indicador de cartel: En la exploración de sueños y en Conformando sueños se ha añadido un indicador bajo los carteles que indica tu posición en el rollo de carteles.
Miniaturas en la exploración de sueños: Se ha reducido la distorsión de las miniaturas de las creaciones, de modo que se mostrarán con más claridad.
Colección de audio de campos de efectoActualización: Se han actualizado con nuevas versiones algunos de los elementos lanzados en nuestra última actualización.
Se ha corregido un error que evitaba que se recuerde correctamente el ajuste del aviso del Recordatorio de guardar online.
Se ha corregido un error que mostraba a los usuarios un cartel equivocado la primera vez que se carga la exploración de sueños.
Se ha corregido un error que provocaba un fallo al aceptar actualizaciones de música que tuviese muchas actualizaciones. | es | escorpius | https://docs.indreams.me/es-MX/updates/release-notes/dreams/v220 | c8a7a648-500b-45e1-b9ce-91aa1d89a16f |
Poder Judicial de la Nación CAMARA CIVIL - SALA J Expte. 75.017/16 "F., G. M. c/ P., F. F. s/ Fijación de Compensación arts. 524, 525 CCCN" - Juzgado N10 //nos Aires, 16 de Febrero de 2017.Y VISTOS Y CONSIDERANDO: Por la resolución dictada a fs.67/68, se rechaza "in limine" el planteo efectuado por la actora en relación a que se fije una compensación económica a su favor por considerar la magistrada de grado que ha caducado la acción.La recurrente da fundamento a su recurso mediante la presentación de fs.70 y vta..Sostiene en sus agravios que se ha realizado mediación previa en forma privada, por lo que solicita que se tomen en cuenta los días que se suspende la prescripción teniendo en cuenta que la fecha de cierre de la audiencia fuera en Septiembre de 2016.El art.442 del Código Civil y Comercial de la Nación determina que a falta de acuerdo de los cónyuges en el convenio regulador, el juez debe determinar la procedencia y el monto de la compensación económica sobre la base de diversas circunstancias, que la misma norma esboza.Ahora bien, el artículo mencionado en su último párrafo determina que la acción para reclamar la compensación económica tiene un plazo de caducidad que se cumple a los seis meses contados desde el dictado de la sentencia de divorcio.- Sistema Argentino de Información Jurídica Este plazo corto de caducidad tiene su fundamento en que se procura que los cónyuges resuelvan todas las cuestiones patrimoniales que se derivan de la ruptura matrimonial de manera simultánea al divorcio. Además, como el objeto de esta figura es compensar el desequilibrio económico que se produce a causa y como consecuencia del divorcio, es en ese momento en que debe fijarse, y no sirve a estos fines que transcurra un tiempo prolongado desde que se dicte sentencia. De esta forma se evita el abuso del derecho que podría configurarse si después de años de dictada la sentencia se habilita a los cónyuges para continuar con pleitos relacionados a la situación patrimonial. El CCyC promueve que se solucionen de forma rápida los conflictos postdivorcio. (Conf. M.Herrera-G.Caramelo-S.Picasso, Código Civil y Comercial de la Nación Comentado, Tomo II, pág.79).Ahora bien, en lo que hace a la particularidad del caso que nos ocupa, en lo relativo a la realización de la mediación y sus efectos, cabe destacar lo dispuesto por el art.2542 del Código Civil y Comercial, en tanto expresa que interrumpe el curso de la prescripción, mas no hace referencia alguna en tal sentido a los plazos de caducidad.Por el contrario, la nueva legislación de fondo zanja con claridad la diferencia entre ambos institutos. Así, de la letra del art. 2566 surge que la caducidad extingue el derecho no ejercido, el art. 2567 que los plazos de caducidad no se suspenden ni se interrumpen, excepto disposición legal en contrario y el art. 2570 que los actos que impiden la caducidad no obstan a la aplicación de las disposiciones que rigen la prescripción.No cabe duda que esta última norma pone de relieve las diferencias entre prescripción y caducidad.En efecto, se puede definir a la caducidad como la extinción de un derecho positivo por la expiración de un término estipulado por la ley, la convención o la autoridad judicial, durante el cual debía de ejercerse el citado derecho.Reconoce su fundamento en razones de política legislativa y orden público que anidan en la idea de una sanción ante la negligencia del acreedor o propietario que no ha procurado hacer efectivo su derecho en el plazo legal.La caducidad es una institución especial y separada de la prescripción, y, justamente, se diferencia de esta última debido a que la prescripción extintiva enerva la acción del acreedor para reclamar el cumplimiento de la obligación pero deja subsistente el derecho del acreedor al impedir la repetición de lo pagado por el beneficiario de la prescripción.La caducidad pone fin al derecho positivo, y, obviamente, a la acción para reclamar tal derecho. Su plazo, es el lapso de tiempo legal que corre desde Sistema Argentino de Información Jurídica que el derecho se puede ejercer hasta el momento en que se ha expirado el plazo que tenía la persona para ejercer tal derecho.- Precisamente, una de las diferencias entre la prescripción y la caducidad está dada porque el cómputo del tiempo, en la primera, es susceptible de interrumpirse y de suspenderse.Ello obedece a que los plazos de caducidad tienden a ser más cortos, pues procurar urgir con mayor intensidad al titular del derecho a ejercerlo.- Se veda toda posibilidad a que convencionalmente se estipulen causales suspensivas o interruptivas de los plazos de la caducidad, ello debido a que la caducidad es, también, de orden público, y a que el legislador no ha querido habilitar a los particulares para que, mediante convenciones, formulen estipulaciones al respecto (Conf. Código Civil y Comercial de la Nación Comentado, Director José María Curá, Tomo VI, págs.648, 649, 650, 651 y 652).A la luz de lo analizado precedentemente, teniendo en cuenta que a la fecha de la interposición de la presente acción ya había transcurrido el plazo previsto por el mencionado art.442 de la legislación de fondo, no cabe mas que mantener lo decidido en la instancia de grado, ello sin perjuicio de señalar que la interesada, a tenor de las argumentaciones esbozadas en su libelo inicial podrá iniciar las acciones que estime pertinentes por la vía y forma que pudiere corresponder.Por todo lo expuesto, el Tribunal RESUELVE: Confirmar la resolución de fs.67/68, sin costas en esta instancia por no haber mediado controversia (art.68 del CPCC).Regístrese, comuníquese a la Dirección de Comunicación Pública de la Corte Suprema de Justicia de la Nación (Acordada N°15/13 art.4°) y, oportunamente devuélvase.- MARTA MATTERA, ZULEMA WILDE, BEATRIZ VERÓN Sistema Argentino de Información Jurídica | es | escorpius | http://esdocs.com/doc/2918913/poder-judicial-de-la-naci%C3%B3n | 7b5183d5-0786-4fe0-9993-f425d813bf3d |
O 3 MAR 2017J - Dirección Regional de Agricultura de Tacna
@ {je ó o ¿ m ¿ < m do N° 3 3 FECHA, (2 $ fo e c fo ra ¿ ^ { je g ú m -20X7-DRA/GOB.REG.TACNA a l (* O 3 MAR 2017J VISTO Que, mediante Oficio N° 070-2017-OPP-DRA. T/GOB.REG. TACNA, de fecha 02 de marzo de 2017, propone el encargo al Ing. RICARDO ENRIQUE GUISA RIOS de la Unidad de Presupuesto y Proyectos de Inversión. CONSIDERANDO: Que, mediante Resolución Directoral Regional N° 08-2017-DRA-GOB.REG. TACNA de fecha 06 de enero de 2017, se aprueba el Cuadro Nominal de Personal - CNP 2017, que comprende plazas, cargos estructurales y ubicación del personal y encontrándose vacante presupuestada la plaza N° 87 Nivel Remunerativo F-2 de Ingeniero en Ciencias Agropecuarias IV; Que, la designación es la acción administrativa de personal, por la cual un servidor de carrera o un ciudadano ajeno a la carrera administrativa, por decisión de la autoridad competente desempeñan un cargo de responsabilidad directiva o de confianza. La designación es de carácter temporal, no conlleva estabilidad en el cargo para el servidor de carrera, ni estabilidad laboral para quién pertenece a esta carrera; requiriéndose plaza vacante debidamente presupuestada en el cuadro para asignación de personal CAP y presupuesto analítico de personal PAP; Que, el Manual Normativo de Personal N° 002-92-DNP, al permitir que incluso cargos de categoría remunerativa F-1, F-2 y F-3 tengan la calificación de confianza siempre que cuenten con Unidad Orgánica bajo su mando con ejercicio efectivo de la función directiva y encontrarse vacantes en el momento de la designación; Que, según Directiva Ejecutiva Regional N° 007-2016-GR/GOB.REG.TACNA, de fecha 25 de agosto de 2016, la designación en cargos de confianza y de responsabilidad directiva, se efectuarán conforme a los documentos de gestión debidamente aprobados y vigentes, debiendo encontrarse formalizados con actos resolutivos expedidos por funcionario competente; Estando a lo expuesto y en uso de las atribuciones conferidas por la Ley N° 27444 del Procedimiento Administrativo General, en armonía con la Ley N° 27867 Ley Orgánica de los Gobiernos Regionales, modificada con Ley N° 27902, y conforme a las facultades otorgadas p or la Resolución Ejecutiva Regional N° 788-2015-GR/GR.TACNA y con las visaciones de la Oficina de Asesoría Jurídica, Oficina de Planeamiento y Presupuesto y Oficina de Administración. Página I de 2 { ffie ó e /u tá m V3 N° ¿ 3 FECHA, Ú fifa e c tú v a / ^ [e a lo n a / -2 0 17-D RA/G O B.REG .TACNA & 0 3 MAR 20171 SE RESUELVE: ARTÍCULO PRIMERO: DESIGNAR TEMPORALMENTE, a partir de la fecha al TAP. Ing. RICARDO ENRIQUE GUISA RIOS, las funciones específicas de Jefe de la Unidad de Presupuesto y Proyectos de Inversión de la Oficina de Planeamiento y Presupuesto, plaza N° 87 nivel remunerativo F-2, en el cargo de Ingeniero en Ciencias Agropecuarias IV, de acuerdo al Reglamento de Organización y Funciones de la Dirección Regional de Agricultura Tacna, en la condición de funcionario de confianza en cargo de responsabilidad directiva debiendo cumplir con las obligaciones de Ley. ARTÍCULO SEGUNDO: RESERVAR , la plaza N° 94 de carrera en la condición de empleado nombrado al TAP' Ing. RICARDO ENRIQUE GUISA RIOS, en la Agencia Agraria Tarata de la Dirección Regional de Agricultura Tacna del Gobierno Regional de Tacna, en el cargo de Ingeniero en Ciencias Agropecuarias I, Nivel Remunerativo SPE, Régimen Laboral 276, mientras dure su designación en condición de funcionario de confianza en cargo de responsabilidad directiva, debiendo al término de la misma reasumir sus funciones del grupo ocupacional y nivel de carrera que le corresponda, ARTICULO TERCERO: NOTIFICAR con la presente resolución a la parte interesada y demás entes correspondientes de la Dirección Regional de Agricultura Tacna. REGISTRESE Y COMUNIQUESE 1Sj3BSS8S&* ■M nCh-) LUIS Ó. CALDERON LUYO DIRECTOR Distribución; OPP OAJ. OA File Personal, Archivo RVO/dmq. Página 2 de 2 | es | escorpius | http://esdocs.com/doc/2934444/o-3-mar-2017j---direcci%C3%B3n-regional-de-agricultura-de-tacna | 35ce7ab6-fcb0-4eb4-84ce-fc04d95397b4 |
Configuración de notificaciones para la alerta de departamento
Para recibir una notificación de correo electrónico cuando se genere la alerta de contabilidad, en lugar de confiar en su capacidad para supervisar de manera general los objetos del departamento de contabilidad en vRealize Operations Manager, cree reglas de notificación.
La creación de una notificación de correo electrónico cuando se activan alertas de contabilidad es un proceso opcional, aunque le proporciona la alerta incluso cuando no está trabajando en vRealize Operations Manager.
En el panel izquierdo de vRealize Operations Manager, haga clic en el icono Contenido.
Haga clic en Notificaciones y en el signo de más para añadir una regla de notificación.
Configure las opciones de comunicación.
En el cuadro de texto Nombre, escriba un nombre similar a VM de departamento de contabilidad o Alertas de hosts.
En el menú desplegable Seleccionar tipo de complemento, seleccione Complemento Correo electrónico estándar.
En el menú desplegable Seleccionar instancia, seleccione la instancia de correo electrónico estándar configurada para enviar mensajes.
En el cuadro de texto Destinatarios, escriba su dirección de correo electrónico y las direcciones de otros destinatarios responsables de las alertas del departamento de contabilidad. Utilice un punto y coma entre los destinatarios.
Deje el cuadro de texto Volver a notificar en blanco.
Si no proporciona un valor, la notificación de correo electrónico solo se envía una vez. Esta alerta es una alerta de riesgo diseñada como una advertencia temprana, en lugar de una que requiera una respuesta inmediata.
Ha configurado el nombre de la notificación que se muestra cuando se le envía y el método utilizado para enviar el mensaje.
En el área Criterios de filtrado, configure el activador de la notificación de alerta de contabilidad.
En el menú desplegable Activador de alerta, seleccione Definición de alerta.
Haga clic en Hacer clic para seleccionar definición de alerta.
Seleccione Advertencia temprana de la CPU de la máquina virtual de contabilidad y haga clic en Seleccionar.
Ha creado una regla de notificación que le envía a usted y a sus ingenieros designados un mensaje de correo electrónico cuando se genera esta alerta para su definición de alerta del departamento de contabilidad. | es | escorpius | https://docs.vmware.com/es/vRealize-Operations-Manager/6.4/com.vmware.vcom.core.doc/GUID-3123C3A5-4FF4-45C9-B180-32EB3A8366B0.html | 3536013a-7e8f-4aab-9627-5293bbafeaad |
Queremos conocer un poco a todos los postulantes para así formar un grupo armónico que pueda aprovechar el curso al 100%. Debido a que los cupos son limitados, revisaremos tus respuestas y te haremos llegar un correo de bienvenida para que puedas realizar la separación de tu cupo. Antes de llenar el formulario, por favor asegúrate de que podrás cumplir con las fechas y horarios del curso. Muchas gracias por postular, Namasté. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLScm4FXggQQTItDXe7L00_3rqZ_Bhq9fJxYl7uxyCoVzwsmhJQ/viewform?usp=sf_link | 7411b770-b202-461c-98c3-bc60874a5afa |
Funciones rápidas de teclado de Jamf Pro
Actualizado: 01 de julio de 2021
Jamf Pro te permite usar funciones rápidas de teclado para ejecutar acciones habituales.
A partir de Jamf Pro 10.0.0, todas las funciones rápidas de teclado utilizan una tecla de modificación. La tecla de modificación en el Mac es Control. La tecla de modificación en Windows y Linux es Alt.
Las siguientes funciones rápidas de teclado están disponibles en Jamf Pro: | es | escorpius | https://docs.jamf.com/es/technical-articles/Jamf_Pro_Keyboard_Shortcuts.html | 900b1076-541d-487e-8b1b-26731cf45704 |
www.uclm.es/centro/cesco ¿CÓMO AFECTA LA - Blog UCLM
www.uclm.es/centro/cesco ¿CÓMO AFECTA LA DOCTRINA DE LA STJUE DE 14 DE JUNIO DE 2012 (NO MODERABILIDAD DE CLÁUSULAS ABUSIVAS) A LAS CLÁUSULAS DE DURACIÓN EN CONTRATOS DE MANTENIMIENTO DE ASCENSORES?1 Iuliana Raluca Stroie Centro de Estudios de Consumo Universidad de Castilla-La Mancha Fecha de publicación: 10 de marzo de 2014 Tras la doctrina sentada por el Tribunal de Justicia de la Unión Europea en la Sentencia de 14 de junio de 2012 (as. 618/2010) conforme a la cual el art. 6.1 de la Directiva 93/13, de cláusulas abusivas, habilita a los jueces nacionales únicamente a dejar sin aplicación la cláusula contractual abusiva, a fin de que ésta no produzca efectos vinculantes para el consumidor, pero no están facultados para modificar el contenido de la misma ni integrarla ni sustituirla, resulta de interés un análisis de la jurisprudencia menor posterior a la mencionada STJUE relativa a cláusulas abusivas en los contratos de mantenimiento de ascensores. En el estudio realizado sobre la jurisprudencia del año 2011, publicado en la página web CESCO2 habíamos constatado la falta de coincidencia de las sentencias, incluso en el ámbito de las diferentes secciones de la misma Audiencia. La jurisprudencia más reciente demuestra que las cosas no han mejorado mucho y que la disparidad de las resoluciones judiciales sigue siendo la estrella en este tipo de conflictos, que bien es cierto, deben ser analizados en función de las circunstancias de cada caso en concreto. No hemos encontrado todavía resolución alguna que argumente sobre la posibilidad de exclusión de las cláusulas que fijan la duración del contrato declaradas abusivas. Las cláusulas se eliminan básicamente en virtud de lo previsto en el art. 83.1 del TRLGDCU, pero nada se menciona en relación a 1 Trabajo realizado dentro del Proyecto de Investigación DER2011-28562, del Ministerio de Economía y Competitividad ("Grupo de Investigación y Centro de Investigación CESCO: mantenimiento de una estructura de investigación dedicada al Derecho de Consumo"), que dirige el Prof. Ángel Carrasco Perera. 2 http://www.uclm.es/centro/cesco/pdf/trabajos/4/2012/Cl%C3%A1usulas%20de%20mantenimiento%20d e%20ascensores.pdf www.uclm.es/centro/cesco si dichas clausulas –que establecen los plazos de duración del contrato- son elementos esenciales del contrato y como tales, no pueden ser eliminadas3. Algunas de las sentencias estudiadas reconocen que la eliminación de la cláusula temporal convierte el contrato en indefinido, como por ejemplo la Sección 9ª de la Audiencia Provincial de Alicante al señalar en su Sentencia de 8 de noviembre de 2013 (JUR 2014\8201), que más adelante veremos: "la exclusión del contrato, tanto de la cláusula de temporalidad, como de la cláusula que establece el período de prórroga, así como de la cláusula penal en los casos en los que se establece, provoca a efectos prácticos, que estos contratos no tengan fijado un plazo de duración, lo que implica que se conviertan en contratos indefinidos, sin cláusula penal para los casos de resolución anticipada, y en consecuencia, sin derecho a indemnización por ello" Por otro lado, también cabe señalar que sorprendentemente existen sentencias que si bien aprecian la existencia del carácter abusivo de la cláusula penal, que fija por lo general una indemnización equivalente al 50% del importe de la facturación pendiente, proceden a su integración contractual y moderación de la pena cuando la nueva doctrina (aplicada por gran parte de las Audiencias) es incontestable justo en relación a las cláusulas cuantitativas, como lo son las clausulas penales, que sin ser elemento esencial del contrato puedan ser eliminadas sin afectar la subsistencia del contrato. En primer lugar nos referiremos a aquellas sentencias que no aplican la doctrina del STJUE: 1. Sentencias que no aplican la doctrina del TJUE y proceden a la moderación de la indemnización SAP Barcelona (Sección 13ª) de 12 diciembre 2013, JUR 2014\21047. Se interesa en la demanda por la entidad mercantil actora la condena a la Comunidad de Propietarios demandada al pago de la suma de 3.564,12€ en concepto de indemnización, de acuerdo con la cláusula penal pactada, ante la resolución unilateral por parte de ésta del contrato, antes de la finalización del plazo de diez años pactado, plazo que –mantiene la actora- fue expresamente negociado, fijándose el precio precisamente en atención a la duración contractual. La Audiencia declara 3 Véase CARRASCO PERERA, ANGEL Las cláusulas abusivas se eliminan, sin más: no cabe reducirlas, moderarlas ni modificarlas; http://www.uclm.es/centro/cesco/pdf/trabajos/28/2012/LAS_CL%C3%81USULAS_ABUSIVAS_SE%20 ELIMINAN_SIN_M%C3%81S.pdf www.uclm.es/centro/cesco que no existe prueba alguna de que se ofertara efectivamente a la contratante la posibilidad de escoger entre diversos períodos de contratación ni las diferencias de precio existentes entre las diversas opciones temporales, por lo que entiende que una duración contractual de diez años ha de considerarse abusiva, y por tanto, como tal cláusula abusiva ha de considerarse, en aplicación de la normativa de protección y defensa del consumidor, nula y, por ello, tenerla por no puesta. Para declarar el carácter abusivo de la mencionada cláusula, la Sala se apoya en otras resoluciones del mismo tribunal, conforme a las cuales "una duración superior a cinco años (y ello constituye una postura mayoritaria en la jurisprudencia) ha de considerarse abusiva, por tratarse de una extensión temporal extralimitada, sin que pueda aducirse para justificar su existencia que el plazo contractual fue expresamente aceptado por la parte pues aun cuando así fuese ello no desvirtúa su carácter abusivo, dado que en tales hipótesis, se considera que el beneficio es palpable y evidente para la empresa de mantenimiento, al garantizar la permanencia y continuidad en el contrato, reportando beneficios durante un prolongado período temporal, pero sin reportar ningún beneficio para la usuaria contratante ya que, durante ese período, le quedará vetada cualquier posibilidad de contratar con otra empresa del sector a precio inferior al pactado". Por tanto, concluye la Sala que habiéndose desarrollado la relación contractual durante más de cinco años, la comunidad estaba facultada para resolver el contrato, debiendo observar, en todo caso, el plazo de preaviso pactado -de 90 días-, lo que lleva a una reducción de la indemnización por importe equivalente al precio del servicio de dicho periodo de preaviso, esto es, la suma de 526,2€. SAP Madrid (Sección 20ª) de 28 junio 2013, JUR 2013\263030. La sentencia ahora recurrida, partiendo de la validez de la cláusula penal y temporal (5 años) concertadas entre las partes, consideró excesiva la cantidad reclamada y, atendiendo a las circunstancias concurrentes y a tenor de la facultad moderadora que otorga el artículo 1154 del CC, redujo a un 20% la indemnización pactada de 50% de la facturación pendiente hasta su fecha de vencimiento. SAP Madrid (Sección 21ª) 26 febrero 2013, JUR 2013\111051. La Audiencia declara la validez de la cláusula temporal argumentando que una duración de cinco años, per se, no es una duración que haga la cláusula abusiva, conforme ha declarado la Sección 20ª de la misma Audiencia en la Sentencia de 25 de Febrero de 2008 y la Sección 25ª en la Sentencia de 20 de Febrero de 2009. En relación a la cláusula penal, la Sala declara su validez argumentando que "opera sin que precise probanza alguna, ya que precisamente su concreción elude de toda demostración de la realidad de los daños y perjuicios, pues su función principal es la de añadir un plus de onerosidad al convenio para la parte que no cumple" pero ello no significa www.uclm.es/centro/cesco que se deba hacer una aplicación automática de la misma en cuanto establece el 50% del precio de mantenimiento pactado, por lo que siguiendo el criterio de la misma Sala, procede la moderación de la cuantía de la cláusula penal pactada reduciéndola a un año de mantenimiento, pues no cabe duda que el contrato ha venido rigiendo entre las partes durante 13 años, por lo que en principio puede pensarse que la entidad de mantenimiento ha podido obtener un beneficio industrial que le ha podido compensar. 2. Sentencias que eliminan las cláusulas abusivas del contrato con argumentos distintos a los fijados por la doctrina del STJUE Una de las sentencias dictadas inmediatamente después de la STJUE es la SAP de Murcia (Sección 5ª) de 31 julio 2012, AC 2012\1241. La Audiencia considera que en un contrato formalizado hace casi veinte años cuya duración inicial se estableció en 5 años no puede pretenderse que el desistimiento de una de las partes de lugar a indemnización alguna. Argumenta en este sentido que "cualquier cláusula de un contrato de prestación de servicios, como es el de mantenimiento de ascensores, que infrinja lo previsto en el artículo 62.3 del RDL 1/2007 y la anterior redacción del artículo 12 de la Ley 26/1984, está legalmente prohibida y no puede ser aplicada por los tribunales de justicia para fundamentar una indemnización como la solicitada por la apelante. La comunidad apelada ejercitó su derecho de resolución unilateral del contrato de mantenimiento vigente el RDL citado, y en consecuencia ejercitó un derecho de resolución contractual reconocido en la ley y por el que no debe abonar ningún tipo de sanción o cláusula indemnizatoria". Añade que la entidad apelante, únicamente hubiera tenido derecho a una indemnización por los perjuicios sufridos como consecuencia de la resolución unilateral del contrato de prestación de servicios de mantenimiento de ascensores siempre que esos perjuicios sean reales y probados pero no como en el presente caso cuando sustenta su reclamación únicamente en los términos contractuales y en una cláusula prohibida legalmente. SAP Ávila de 16 diciembre 2013, JUR 2014\47493. La Audiencia aprecia el carácter abusivo de la cláusula penal argumentando básicamente que la misma impone a la comunidad de propietarios una indemnización (50% del precio de las mensualidades que faltan para la terminación de la segunda prórroga), por daños y perjuicios causados a la empresa recurrente "por el solo hecho de apartarse de la vigencia de un contrato ya en fase de prórroga contractual, pues los daños y perjuicios, de alguna forma, deben demostrarse, no surgiendo la obligación de indemnizar por el solo hecho de apartarse del contrato" y, la falta de reciprocidad en caso de que fuera la empresa recurrente la que quisiera rescindir del contrato. www.uclm.es/centro/cesco Considera la Sala que no se puede aplicar la facultad moderadora del art.1154 CC, ya que la misma resulta de aplicación sólo "cuando la obligación principal hubiera sido en parte o irregularmente cumplida por el deudor, no en caso de resolución unilateral". SAP Madrid (Sección 12ª) de 31 mayo 2013 JUR 2013\262392. La Sala considera abusiva la cláusula de prórroga tácita del contrato (con una duración de 10 años), al entender que limita la posibilidad del consumidor de manifestar su deseo de no prorrogar a un plazo de tres meses, antes de finalizar el plazo contractual, "dando valor positivo al silencio como manifestación de consentimiento para una nueva duración". Señala la Audiencia que una vez declarada nula y por tanto sin efecto la cláusula que establece la prórroga tácita, la cláusula penal pierde su eficacia en cuanto a la cuantía fijada por los daños y perjuicios por la resolución unilateral efectuada. Pero si bien ya no había plazo de vencimiento contractual, "ese vencimiento quedaba ya a decisión de la Comunidad al no estar vinculada por la duración de los diez años, lo que no exime del deber de respetar el preaviso con la antelación de noventa días, en este caso, a la fecha en la que la comunidad había decidido poner fin al contrato". Por lo expuesto anteriormente, la Sala considera procedente estimar debida una indemnización por el incumplimiento del plazo de preaviso de tres meses. SAP Cantabria de 20 enero 2014, JUR 2014\32252. Estimando parcialmente el recurso presentado por la comunidad de propietarios demandada en contra de la sentencia dictada por el Juzgado de Primera Instancia, estimatoria de la demanda, interpuesta por la entidad mercantil dedicada a la instalación y mantenimiento de ascensores, la Audiencia de Cantabria declaró abusiva la cláusula de prórroga automática contenida en el contrato, reduciendo el montante de la indemnización a pagar por la demandada apelante de 14.266,07 € a la suma de 3.518,88 €, que es la mitad del precio de una anualidad por los cuatro ascensores que cubría el contrato. La Sala argumenta que "ni económica ni socialmente se justifica una prolongación tal de la vinculación contractual como la prevista para las sucesivas prórrogas. Y es que siendo ya de por sí amplio el plazo de duración del contrato (cinco años), el de las prórrogas (otros cinco años cada una de ellas) resulta especialmente gravoso para la comunidad, y no sólo porque quede privada de libertad contractual durante tan importante periodo temporal, sino -sobre todo- porque se le impone una importante carga cual es la de tener que denunciar el contrato en un tiempo muy lejano (a cinco años vista)". Concluye la Sala que el hecho de que la demandante se dotara de medios dirigidos al cumplimiento de la prestación por el plazo señalado es irrelevante toda vez que si la cláusula es nula lo es desde la celebración del contrato y no desde la fecha en la que se produjo automáticamente la última prórroga. www.uclm.es/centro/cesco SAP Castellón de 25 octubre 2013, JUR 2014\7753. La Sala aprecia la abusividad de la cláusula que establece la duración de 10 del contrato prorrogables por iguales periodos sucesivos mientras que alguna de las partes no lo denuncie con 90 días de antelación a su vencimiento. Aunque al tiempo de celebrarse el contrato estaba vigente la Ley 26/1984, no es óbice a la aplicación del texto refundido aprobado por el RD Legislativo 1/2007, pues la Ley 44/2006, en su Disposición transitoria Primera ordenaba que los contratos con los consumidores se adaptaran a las modificaciones introducidas por dicha ley en el plazo de dos meses desde su entrada en vigor, transcurrido el cual las cláusulas contrarias a lo previsto en la ley de modificación de la 26/1984 serían nulas de pleno derecho, como lo es la discutida. La aplicación al caso del RDL 1/2007 no vulnera el principio de irretroactividad de las normas (art. 2 CC), puesto que se trata de un texto refundido, cuya función no es de modificación legal, sino de mera ordenación y sistematización de la disciplina legal preexistente (art. 82.2 CE y Disp. Final Quinta de la Ley 44/2006 que habilitó al Gobierno para la refundición, en relación con el art. 27 de la Ley 50/1997, del Gobierno). Pasando ya al estudio de aquellas resoluciones que aplican la doctrina sentada por el TJUE, cabe señalar que éstas se pueden dividir en función de los argumentos utilizados, en sentencias que al eliminar las cláusulas penales consideran que no existe derecho de indemnización alguno por daños y perjuicios ocasionados por la resolución unilateral del contrato a las entidades prestadoras del servicio o, aquellas que consideran que el hecho de haberse eliminado la cláusula penal no significa que la entidad no tenga derecho a ser indemnizada por daños y perjuicios siempre y cuando aquellos queden debidamente acreditados, u otros argumentos que veremos en cada uno de los casos estudiados. 3. Sentencias que eliminan la cláusula penal declarada abusiva y por tanto aprecian la inexistencia del derecho a indemnización SAP Málaga (Sección 7ª) de 3 diciembre 2013, JUR 2014\10444. En el contrato celebrado entre las partes, de 1990 se pactó una duración de cinco años, prorrogables por iguales periodos sucesivos mientras que alguna de las partes no lo denuncie con 90 días de antelación a su vencimiento. La Sala declara la validez de la cláusula que establece la duración del contrato al considerar que no rompe el justo equilibrio de las prestaciones, puesto que se trata de un contrato de mantenimiento www.uclm.es/centro/cesco en el que la mercantil actora asume el riesgo de que el aparato elevador se averíe, en cuyo caso se obliga a su reparación sin coste alguno para la comunidad de propietarios demandada. Sin embargo, la Sala aprecia la existencia del carácter abusivo de la cláusula penal que establece una indemnización igual al 50% del importe del mantenimiento pendiente (en este caso se trataba de 4 años de la cuarta prórroga) desde el momento de la resolución unilateral, hasta su fecha de vencimiento. Argumenta el Tribunal que la cantidad de 11.867,68€, que resultaría a pagar conforme a la controvertida cláusula, sería una indemnización que ocasionaría a la comunidad de propietarios "un grave obstáculo a su derecho para poner fin al contrato, además de conllevar la percepción por parte de la recurrente de los beneficios netos previstos durante todo el tiempo que debería durar el contrato, a pesar de que no se prestase el servicio". En virtud de la doctrina sentada por la STJUE de 14-6-2012 la declara nula de pleno derecho y considera que ha de tenerse por no puesta sin hacer mención de la procedencia o no de una indemnización por daños y perjuicios. En el mismo sentido la Sección 5ª de la Audiencia Provincial de Málaga en varias sentencias como la de 25 de abril del 2013 (JUR 2013, 228893) y la de 29 de octubre 2013 (JUR 2013\139190) en caso de contratos con duración de 10 años, la de 24 de enero 2013 (AC 2013\1022) en caso de un contrato con duración de 5 años. SAP Barcelona (Sección 1ª) de 21 octubre 2013, JUR 2013\352751. Se trata en el presente caso de un contrato con una duración de 10 años celebrado en 2005 y resuelto unilateralmente por la comunidad de propietarios tres años después. La Audiencia rechaza la pretensión indemnizatoria contenida en la demanda, al entender que la cláusula que establece la duración del contrato es abusiva y por tanto nula. Prueba de ello, señala la Audiencia, es el contrato celebrado por la comunidad demandada con otra empresa del mismo sector, donde se pacta una duración de un año, que se prorrogara por iguales periodos de tiempo de no mediar denuncia con 3 meses de antelación, "lo que supone que no resulta justificado en modo alguno que la empresa actora exija una duración de 10 años para amortizar sus inversiones cuando otras empresas del sector no precisan de tal imposición". Finalmente, recordando la STJUE de 14 de junio de 2012, concluye que "esta Sala se ve obligada a reconsiderar la postura adoptada hasta la fecha y entender, de conformidad con la misma, que dado que la cláusula de penalización nunca tiene carácter esencial, sino puramente accesorio, y que por tanto puede suprimirse sin que el contrato deje de ser obligatorio para las partes, ya no es posible por más tiempo seguir integrando las cláusulas abusivas favoreciendo precisamente al predisponente o a la parte que favoreció su inclusión. www.uclm.es/centro/cesco 4. Sentencias que eliminan la cláusula penal declarada abusiva pero reconocen la existencia del derecho a indemnización SAP Barcelona (Sección 1ª) de 11 diciembre 2013, JUR 2014\24956. La Audiencia considera abusiva y por consiguiente nula la cláusula que establece la duración de 10 años del contrato, «prorrogables por iguales periodos sucesivos mientras que alguna de las partes no lo denuncie por carta certificada con 90 días de antelación a su fecha de vencimiento o prórroga», argumentando en este sentido que la existencia de contratos con una duración de tres o incluso un año demuestra que el equilibrio económico del contrato puede obtenerse por las compañías sin necesidad de imponer al consumidor periodos de tiempo tan amplios, lo que llevaría además, a una "mayor competencia entre empresas y mejores precios e incluso servicio para los consumidores ante la posibilidad real que tienen de cambiar de empresa si se sienten insatisfechos con el servicio prestado". A lo anterior, añade la Sala que se ha de tener en cuenta la Circular de 15 de enero de 2001 del GREMI EMPRESARIAL D'ASCENSORS DE CATALUNYA en la que se informaba que la Direcció General de Comsum de la Generalitat tenía previsto girar inspecciones para comprobar la existencia de cláusulas abusivas en los contratos y les recordaba que " aquells contractes existens de durada superior a un any, caldria que fossin substituits per contractes adequats a la normativa abans de juny de 2001". También aprecia la Sala la existencia del carácter abusivo de la cláusula penal, al establecer una penalización equivalente a un 50% del importe de la facturación pendiente. Recuerda la doctrina establecida por el Tribunal de Justicia de la Unión Europea al interpretar la Directiva 93/13/CEE (Sentencia de 14 de junio de 2012), conforme a la cual, "la única respuesta posible frente a las cláusulas abusivas es su inaplicación" sin que sea posible la integración del contrato. Concluye la Sala que teniendo en cuenta que "las cláusulas penales nunca tienen carácter esencial, sino accesorio y, por tanto, pueden suprimirse sin que el contrato deje de ser obligatorio para las partes, este Tribunal se ha visto obligada a reconsiderar su tradicional postura pues ya no es posible por más tiempo seguir integrando las cláusulas abusivas favoreciendo precisamente al predisponente de las mismas, de ahí que el 10 bis.2 de la Ley General para la defensa de los Consumidores y Usuarios -como ahora el artículo 83.2 de su Texto refundido- deba interpretarse en el sentido que las facultades de integración que en el mismo se contienen tan solo pueden ejercerse en favor del consumidor, pero no en favor de la empresa que contrata con el mismo y, consecuentemente, una vez declarada nula, deberá tenerse por no puesta y sin derecho a indemnización alguna en base a dicha cláusula penal". No obstante, señala el Tribunal que el hecho de haberse eliminado la cláusula penal no significa que la empresa apelada no tenga derecho a ser resarcida de los daños y perjuicios que la www.uclm.es/centro/cesco eventual rescisión injustificada del contrato le hubiera producido pero, siempre que sean debidamente acreditados, cosa que no ha ocurrido en el presente caso. SAP Alicante (Sección 9ª) de 8 noviembre 2013, JUR 2014\8201. La Audiencia recuerda que es doctrina de la Sala considerar abusiva la duración de 5 años del contrato de mantenimiento de ascensores independientemente de si la contratación tuvo lugar bajo la vigencia de Ley 26/1984, la Ley 44/2006 de 29 de diciembre de mejora de mejora de la protección de los consumidores y usuarios, o el RDL 1/2007, pues en lo que al régimen transitorio en materia de contratos celebrados con los consumidores respecta, conforme a la Disposición Transitoria Primera de la Ley 44/2006, de 29 de diciembre, "Los contratos con los consumidores deberán adaptarse a las modificaciones introducidas por esta Ley, en el plazo de dos meses desde su entrada en vigor. Transcurrido dicho plazo, las cláusulas contrarias a lo previsto en esta Ley serán, por tanto, nulas de pleno derecho", siendo así que en dicha norma se introducía expresamente la prohibición siguiente: "en los contratos de prestación de servicios o suministro de bienes de tracto sucesivo o continuado se prohíben las cláusulas que establezcan plazos de duración excesiva o limitaciones que excluyan u obstaculicen el derecho del consumidor a poner fin al contrato". Y recuerda la Sala que el anterior criterio de todas las secciones de la Audiencia Provincial de Alicante, quedó modificado a partir de la sentencia número 404/12 de fecha 26 de junio de 2012 (que fue sometida a deliberación el 14 de junio de 2012)" que una contratación de servicio de mantenimiento de ascensores vinculando la comunidad de propietarios por cinco años se considera abusiva, y ello, con independencia de la fecha de suscripción de los contratos, pues las expectativas de negocio y mantenimiento de un determinado contrato en función de la infraestructura necesaria para ello se justifica con no más de dos años, y además, siempre le cabrá la posibilidad a la empresa de dedicar los recursos humanos y técnicos presuntamente previstos para aquel contrato, bien a mejorar la atención a otros clientes, o para asumir nuevos compromisos, por lo que la pérdida negocial no puede justificar la imposición de dicho plazo de vigencia del contrato. Si bien con anterioridad a la STJUE de 14 de junio de 2012, la declaración de nulidad de las cláusulas no suponía su inexistencia, dada la facultad del Tribunal de integrar el contrato modificando el contenido de las cláusulas declaradas nulas por abusivas, en virtud de lo prevenido en el artículo 10 bis LGDCU, esta solución no puede mantenerse tras la fundamentación jurídica de la mencionada sentencia. Señala que "la exclusión del contrato, tanto de la cláusula de temporalidad, como de la cláusula que establece el período de prórroga, así como de la cláusula penal en los casos en los que se establece, provoca a efectos prácticos, que estos contratos no tengan fijado un plazo de duración, lo que implica que se conviertan en contratos indefinidos, sin cláusula penal para los casos de resolución anticipada, y en www.uclm.es/centro/cesco consecuencia, sin derecho a indemnización por ello". No obstante, como el Tribunal no considera abusivas las cláusulas de preaviso para la resolución anticipada (de dos meses en el presente caso) del contrato, estima procedente la indemnización de daños y perjuicios, correspondiente al incumplimiento de dicho plazo de preaviso pactado. SAP Huesca de 17 julio 2013, AC 2013\1548. La Audiencia elimina la cláusula penal declarada abusiva en virtud de la doctrina sentada por la STJUE de 14 de junio 2012, pero añade que el hecho de prescindir por completo de la mencionada cláusula no significa que los demandantes no tengan derecho a ser indemnizados por los daños y perjuicios que se estimen acreditados por la resolución unilateral anticipada y como en el presente caso los únicos daños y perjuicios acreditados son los relacionados con los descuentos aplicados al precio por la larga duración del contrato. Esto es 35,0552€, descuento mensual que la demandada disfrutó durante 21 meses, lo que supone un total de 736,16€, por lo que ésta es la indemnización que, a falta de prueba de un perjuicio superior, debe reconocerse a la demandante. SAP Barcelona (Sección 1ª) de 23 de octubre de 2012 (JUR 2012, 405143). Contrato con una duración de 3 años prorrogables por iguales periodos sucesivos. Si bien aprecia la validez de la cláusula que establece la duración y las prórrogas automáticas, considera desproporcionada la indemnización equivalente al 50% de la facturación pendiente, al ser doctrina de la sala que un 20% o un 25% sería equitativo, pero no lo establecido en el presente contrato, por lo que declara la abusividad y consiguiente nulidad de la mencionada cláusula. Recuerda la posibilidad de la entidad actora de beneficiarse de una indemnización en concepto de daños y perjuicios, pero considera que no es procedente en el caso de autos al no haber acreditado la actora la existencia de los mismos. SAP Pontevedra de 18 febrero 2013, JUR 2013\126938. En el presente caso se trata de un contrato concertado por un período de diez años y la Comunidad de Propietarios demandada decidió desistir del mismo tras haber transcurrido nueve años de vigencia, ejercitando el desistimiento más de un año después de la entrada en vigor de la nueva normativa autonómica, razón por la cual la Audiencia declara el carácter abusivo de la cláusula relativa al plazo al reputarse el mismo excesivo. La referida normativa, el Decreto 44/2008, de 28 de febrero de la Consellería de Innovación e Industria de la Xunta de Galicia, regula los requisitos de las empresas conservadoras de ascensores, disponiendo en el apartado 2 del art. 5 (relativo a la libre elección de la empresa mantenedora) que "a los efectos de garantizar el derecho de la persona titular del aparato elevador a escoger con entera libertad la empresa mantenedora que estime oportuna, los contratos de mantenimiento que se www.uclm.es/centro/cesco suscriban entre ambos deberán tener un plazo de duración inicial que no exceda de un año, y su contenido material se ajustará en todo caso a lo dispuesto en la normativa vigente en materia de defensa de consumidores y usuarios". El párrafo segundo señala que "La persona titular podrá ejercer su derecho a poner fin al contrato en la misma forma en que lo celebró, sin ningún tipo de sanción o de cargas onerosas o desproporcionadas, tales como la pérdida de las cantidades abonadas por adelantado, el abono de cantidades por servicios no prestados efectivamente, la ejecución unilateral de las cláusulas penales que se hayan fijado contractualmente o la fijación de indemnizaciones que no se correspondan con los daños efectivamente causados". En relación a las consecuencias indemnizatorias derivadas del desistimiento de la Comunidad de Propietarios demandada, la Sala argumenta que se trata de una cláusula abusiva que no puede justificarse, como pretende la demandante, en que la entidad actora ha tenido que invertir en sus estructuras para llevar a cabo los trabajos de mantenimiento contratados puesto que la resolución no se produjo en este caso durante la vigencia inicial del contrato, período en el que la empresa prestadora del servicio habrá realizado los cálculos acerca de las amortizaciones necesarias, sino una vez prorrogado el mismo. Sn embargo, el hecho de que se trate de una cláusula abusiva, no implica que la entidad demandante no tenga derecho a percibir una indemnización por los perjuicios sufridos por la resolución anticipada del contrato, "pero para la fijación de la misma no cabe atender a la cláusula penal fijada en aquel al estimarse la nulidad de la misma por resultar desproporcionada y no guardar reciprocidad en las obligaciones asumidas por cada uno de los contratantes, por lo que no cabe aplicar la facultad moderadora sobre la misma, siguiendo así el criterio fijado en la sentencia de la Sala Primera del Tribunal de la Unión Europea de 14 de junio de 2012". Por tanto, concluye la Sala que la existencia de daños y perjuicios se deriva tanto de las previsiones de personal y materiales que debe acometer la entidad actora para la correcta prestación del servicio, como de unas eventuales pérdidas de beneficio que vienen reflejadas en el informe pericial elaborado por RTS aportado con la demanda, pero que deben adecuarse únicamente a las cantidades pactadas entre los contratantes, por lo que "parece adecuado limitar la indemnización por los perjuicios económicos sufridos de acuerdo con el criterio establecido por esta Audiencia Provincial en diversas sentencias que concretan aquellos en la pérdida del beneficio industrial dejado de percibir, que se estima en un 15%". En el caso de la SAP Alicante (Sección 9ª) de 13 junio 2013, (AC 2013\2316), la situación es distinta, pues la falta de indemnización se basa en el incumplimiento contractual de la otra parte. La Audiencia declara abusiva la cláusula que establece la duración de 5 años del contrato y las prórrogas sucesivas por periodos iguales, así como la cláusula penal. Aplica la doctrina del TJUE y elimina dichas cláusulas del www.uclm.es/centro/cesco contrato. En este caso la Sección 9ª de la Audiencia de Alicante estima que hubo incumplimiento contractual por parte de la empresa demandante, lo que justifica la resolución unilateral por parte de la demandada sin que sea procedente la indemnización por incumplimiento del plazo de preaviso. 5. Sentencias que declaran la validez de las cláusulas contractuales SAP A Coruña (Sección 5ª) de 20 noviembre 2012, AC 2013\49. El Tribunal declara que la cláusula que establece la duración de 3 años del contrato no es abusiva, por cuanto fija un plazo que no resulta excesivo sino razonable, teniendo en cuenta la actividad empresarial a la que se dedica la actora así como sus necesidades de autoorganización y contratación de personal especializado. Tampoco se considera abusiva la condición general que establece la prórroga automática del contrato a su finalización, por un período igual de tres años, al no apreciar que cause un desequilibrio importante en perjuicio del cliente consumidor, "ya que contempla la posibilidad de denunciar el contrato en los quince días siguientes a su finalización o de no abonar el recibo correspondiente al siguiente trimestre con efectos liberatorios, sin establecer un largo plazo de preaviso, siendo así que la comunidad demandada prorrogó el contrato en dos ocasiones sin poner objeción alguna y tampoco ejercitó la facultad de revocación de esta renovación en el plazo previsto en la misma cláusula". En relación a la cláusula penal argumenta el Tribunal que el hecho de que no se contemple una penalización equivalente para el consumidor en el mismo supuesto de incumplimiento, no implica la existencia de un desequilibrio importante en perjuicio de aquel, exigido por el art. 10 bis 1 de la LGDCU para considerar abusiva la cláusula, puesto que "no puede haber una paridad total entre los perjuicios que el desistimiento unilateral puede causar al consumidor, en este caso la comunidad de propietarios demandada, que son simplemente los derivados de tener que encomendar el mantenimiento de los ascensores a otro profesional, y a la empresa, que ha de seguir una planificación empresarial, proveerse de personal cualificado mediante la oportuna contratación laboral, y adquirir piezas de repuesto, para atender los servicios convenidos en un período de tiempo determinado, según se hace contar en la misma cláusula a modo de razón justificativa de la penalización impuesta, que es asumida por el cliente". Concluye la Audiencia señalando que la base de cálculo para establecer la indemnización procedente "aparece predeterminada en la cláusula penal con toda claridad, en lo que constituye una liquidación de perjuicios convenida libremente por las partes como tal cláusula amparada en el principio de autonomía de la voluntad y de libertad de pactos del art. 1255 CC, en relación con el art. 1152 CC, por lo que carece de fundamento la exigencia que parece establecer la sentencia recurrida, de acreditar la acomodación a www.uclm.es/centro/cesco los perjuicios y al lucro cesante causados del porcentaje previsto para el cálculo de la pena en dicha cláusula, cuya finalidad es precisamente la de sustituir a la indemnización debida y evitar al acreedor demandante la carga de probar los daños y perjuicios causados por el incumplimiento del cliente demandado". Más llamativa resulta la SAP de Albacete de 3 enero 2014, JUR 2014\24459 que declara la validez de cláusula que establece una prórroga automática para el contrato cuya duración es de 10 años. El Tribunal señala que a lo largo del tiempo la doctrina mayoritaria establecida por las Audiencias Provinciales ha sido de moderar las cláusulas de duración del contrato y las cláusulas penales y ello se funda en el principio de autonomía de la voluntad y en la libertad contractual, considerando que no hay situación de monopolio y los arrendatarios pueden contratar el servicio libremente. Este último argumento -libertad que asistió a la demandada de haber contratado con cualquiera de las 20 empresas que existían en la zona en el tiempo de suscripción del contrato- es utilizado por la Sala para declarar la validez de las cláusulas controvertidas. Declara literalmente que "la Sala considera procedente moderar la indemnización un porcentaje que oscilará, según los casos, entre un 15 y un 30% en atención al tiempo que quede por cumplir, fijando un 30% en casos en los que reste por cumplir menos de un 25% de la duración total del contrato, fijándose por el contrario un 15% para el resto de supuestos, como sucede en el presente caso". Declara que en aplicación de la Ley 44/2006, la resolución unilateral del contrato comporta solo la indemnización de los daños y perjuicios que se acrediten como consecuencia de la rescisión, puesto que los perjuicios hay que acreditarlos no pueden preestablecerse en el contrato. No obstante, añade que "la falta absoluta de prueba no puede equivaler a una falta absoluta indemnizatoria". Por tanto, al ser una de las partes un profesional habrá que tomar en consideración "un mínimo indemnizable que supone la pérdida de un cliente y que por analogía a la LAU se fija en una mensualidad por cada año que de contrato reste por cumplir" – en el presente caso restaban por cumplir 7 años y 9 meses-. En el mismo sentido que la anterior, la SAP de Cuenca de 5 noviembre 2013, JUR 2013\380108 declara la validez de la cláusula que fija la duración del contrato de 10 años prorrogables por iguales períodos sucesivos y la que reconoce a las partes un derecho de resolución unilateral anticipada con abono a la otra parte en concepto de daños y perjuicios de una indemnización equivalente al 50% de las cantidades que restan por facturar. Argumenta la Sala en relación a las primeras de las cláusulas que si bien estamos ante un contrato de adhesión, "no existe el menor atisbo en los autos de que dicho concreto plazo no fuera libremente pactado o que no hubiera podido acordar otra duración si le hubiera resultado más beneficiosa". En cuanto a la segunda, señala que "estando pactada a modo de cláusula penal la indemnización de www.uclm.es/centro/cesco perjuicios derivados de la resolución unilateral e injustificada por la demandada, no ha de entrarse en la valoración real de los mismos ex 1154 CC, siendo así que la fijación convencional en el 50% del importe mensual ya es moderada en tanto que aplica el criterio reiterado por las Audiencias Provinciales al limitar tal pena cuando la pactada lo era del 100% de la facturación restante". La validez de la mencionada cláusula viene reforzada, conforme a la Audiencia, por "la infraestructura que han de tener este tipo de empresas" y por la doble finalidad que tiene la misma, "de valorar anticipadamente los daños y perjuicios de un lado y, por otra parte, sancionar el incumplimiento o cumplimiento defectuoso o irregular de la obligación". Pero, concluye el juzgador, por la interpretación sistemática del art. 1154 del CC, la facultad de moderación puede acordarse de oficio, sin que la moderación resulte incongruente "con que dicha cláusula no se considerara abusiva, pues si así hubiera sido sería declarada nula, pero el que no sea abusiva, no la convierte en ajustada, y no evita la calificación como excesiva, y su consiguiente moderación en atención, como ya hemos dicho al cumplimiento parcial del contrato por el deudor". SAP Salamanca (Sección 1ª) de 8 julio 2013, JUR 2013\267183. En el presente caso el contrato se celebró el 6 de marzo de 2012, con una duración de 5 años y fue postergada su entrada en vigor al día 2 de abril del mismo año. En el contrato se estipula que si una de las partes rescindiera unilateralmente el contrato, sin que exista incumplimiento de la contraparte, deberá abonar una cantidad consistente en el 50% del importe correspondiente a las mensualidades pendientes de pago hasta la finalización regular del contrato o de su prórroga en vigor. Asimismo, se concede al cliente un plazo para que pueda dejar sin efecto el contrato mediante la rescisión unilateral del mismo en el plazo de 7 días desde la fecha de la firma, siempre que se exprese tal voluntad unilateral de rescisión de forma clara, adjuntado el contrato a tal fin. Dos días después a la fecha pactada para su entrada en vigor la demandada, una residencia de mayores, comunica por escrito a la parte actora su voluntad de rescindir el contrato acogiéndose a la facultad reconocida en el contrato. La sentencia recurrida desestima la demanda, al considerar que la entidad demandada tiene la consideración de consumidor y que, de conformidad con lo dispuesto en los arts. 68.1 y 71.1 del RDL 1/2007 dispone de un plazo mínimo de 7 días hábiles para ejercer el derecho de desistimiento, siendo además que a partir del referido día 2 de abril de 2012 empieza a contar el plazo de siete días para que el cliente pueda desistir unilateralmente del contrato, tal como le autoriza el mencionado precepto legal y el propio contrato, lo que significa que se ha de considerar lícita tal rescisión sin que proceda la indemnización que reclama la entidad actora. La Audiencia discrepa en primer lugar con la calificación de la demandada como consumidora, pues entiende que se trata de "una persona jurídica que actúa, es decir celebra un www.uclm.es/centro/cesco contrato de mantenimiento de ascensores, en el ámbito propio de su actividad empresarial, por cuanto como titular de una residencia de mayores dispone en sus instalaciones de ascensor para el mejor trato de sus clientes y, por tanto, tal ascensor se integra plenamente en su actividad empresarial regular, no resultándole de aplicación en consecuencia las disposiciones del TRLGDCU sobre el desistimiento unilateral del contrato (arts. 68 y ss.). Asimismo, entiende la Sala que al ser firmado el contrato el día 6 de marzo de 2012, el plazo de siete días habría transcurrido el día 13 del mismo mes, ex art. 5 CC, sin que se pueda considerar para contar el plazo de 7 días estipulado la fecha de su entrada en vigor. Por consiguiente declara que la actitud de la demandada no puede resultar amparada por la Sala, "menos aun tratándose de un empresario que debe actuar en el mercado con el estándar superior de diligencia y lealtad que conforma el patrón de conducta de los profesionales del tráfico económico". No obstante, considera excesivo que la demandada deba abonar una indemnización correspondiente al 50% del precio estipulado durante los cinco años de duración del contrato cuando sólo estuvo en vigor dos días y la entidad actora no ha tenido que incurrir en ningún gasto acreditado personal o material para su mantenimiento, ya que no ha tenido ninguna actuación sobre el mismo. Por ello considera razonable reducir prudencialmente la indemnización solicitada a la cantidad correspondiente a un tercio del valor solicitado, y en el que se deben considerar incluidos todos los conceptos reclamados por la actora en su demanda. | es | escorpius | http://esdocs.com/doc/330936/www.uclm.es-centro-cesco-%C2%BFc%C3%B3mo-afecta-la---blog-uclm | 1ef72885-83d5-4de4-b9de-d5f8df790ef4 |
Resumen del libro "El Hombre en Busca de Sentido", de Victor Frankl. El libro narra la historia de este psiquiatra alemán recluido en un campo de concentración nazi durante la segunda guerra mundial. Describe las fases psicológicas por las que discur... | es | escorpius | http://www.misdocs.com/es/documents?tag=psiquiatra-campo-de-concentracion | 4a05655b-9a1f-4f93-9af7-016868fde6c2 |
El gráfico Uso de CPU muestra el uso de CPU de las máquinas virtuales en la vApp o el grupo de recursos. El gráfico muestra las diez máquinas virtuales con el uso de CPU más alto.
Este gráfico se encuentra en la vista Grupos de recursos y máquinas virtuales de la pestaña Rendimiento de la vApp o del grupo de recursos.
Cantidad de CPU utilizada activamente por las máquinas virtuales.
Tipo de estadísticas: Tasa
Tipo de resumen: Promedio (mínimo/máximo)
Nivel de recopilación: 1 (4)
Un breve aumento repentino en el uso de la CPU o en el valor de disponibilidad de la CPU indica que se están aprovechando al máximo los recursos de la máquina virtual. Sin embargo, si valor del uso de CPU de una máquina virtual se ubica por encima del 90 % y el valor de disponibilidad de la CPU es superior al 20 %, el rendimiento se está viendo afectado.
Si el rendimiento se ve afectado, considere la posibilidad de realizar las acciones que se enumeran a continuación.
Tabla 2. Sugerencia de mejora del rendimiento de CPU
Compruebe que VMware Tools esté instalado en cada máquina virtual del host.
Configure las reservas de CPU para máquinas virtuales de alta prioridad, a fin de garantizar que reciban los ciclos de CPU necesarios.
Compare el valor de uso de CPU de una máquina virtual con el uso de CPU de otras máquinas virtuales del host o del grupo de recursos. El gráfico de líneas apiladas que aparece en la vista Máquina virtual del host muestra el uso de CPU para las máquinas del host.
Determine si el valor alto de tiempo de preparación de la máquina virtual se debe a que el tiempo de uso de CPU alcanzó el límite de CPU establecido. De ser así, aumente el límite de CPU de la máquina virtual.
Aumente los recursos compartidos de CPU para darle a la máquina virtual más oportunidades para ejecutarse. El tiempo de preparación total del host puede mantener el mismo nivel si el sistema host tiene restricciones de CPU. Si el tiempo de preparación del host disminuye, configure las reservas de CPU para máquinas virtuales de alta prioridad, a fin de garantizar que reciban los ciclos de CPU necesarios.
Aumente la cantidad de memoria asignada a la máquina virtual. Esta acción reduce la actividad de la red y de los discos para las aplicaciones que almacenan datos en la memoria caché. Esto puede mermar la actividad de E/S del disco y disminuir la necesidad de que el host virtualice el hardware. Las máquinas virtuales con menores asignaciones de recursos, por lo general, acumulan más tiempo de disponibilidad de CPU.
Reduzca la cantidad de CPU virtuales de una máquina virtual y limítela a solamente la cantidad necesaria para ejecutar la carga de trabajo. Por ejemplo, una aplicación con un solo subproceso en una máquina virtual de cuatro vías únicamente se beneficia con el uso de una sola vCPU. Sin embargo, el mantenimiento del hipervisor de tres vCPU inactivas acapara ciclos de CPU que podrían usarse para otras actividades.
Si el host aún no está en un clúster de DRS, agréguelo a uno. Si el host aún está en un clúster de DRS, aumente la cantidad de hosts y migre una máquina virtual o más al nuevo host.
Si es necesario, actualice las CPU o los núcleos físicos del host.
Use la versión más reciente del software del hipervisor y habilite las características de ahorro de CPU, por ejemplo, la descarga de segmentación de TCP, las páginas de memoria grandes y las tramas gigantes. | es | escorpius | https://docs.vmware.com/es/VMware-vSphere/6.5/com.vmware.vsphere.monitoring.doc/GUID-2DA0FBE9-48BF-485A-A9E6-BA7DFFB177B0.html | 90af12af-5be9-4627-8777-aced0d03870f |
Instalar Guest Introspection
Al instalar Guest Introspection se instalan automáticamente un nuevo VIB y una máquina virtual de servicio en cada host del clúster. Se requiere Guest Introspection para NSX Data Security, Activity Monitoring y varias soluciones de seguridad de terceros.
Para instalar Auto Deploy en hosts sin estado, debe reiniciar manualmente la máquina virtual de servicio (SVM) de NSX for vSphere 6.x después de reiniciar un host ESXi. Para obtener más información, consulte el artículo http://kb.vmware.com/kb/2120649 de la base de conocimientos.
En un entorno VMware NSX for vSphere 6.x, cuando se migra una máquina virtual de servicio (SVM) (vMotion/SvMotion), pueden aparecer los siguientes síntomas:
Una interrupción en el servicio (máquina virtual de carga de trabajo) para el que la máquina virtual de servicio (SVM) proporciona información.
Error en el host ESXi con una pantalla de diagnóstico púrpura que contiene backtraces similares a:
Este es un problema conocido que afecta a los hosts de VMware ESXi 5.5.x y 6.x. Como solución alternativa al problema, no migre de forma manual una máquina virtual de servicio (SVM) (vMotion/SvMotion) a otro host ESXi en el clúster. Para migrar una máquina virtual de servicio a otro almacén de datos (svMotion), VMware recomienda hacer una migración en frío. Para ello, apague la máquina virtual de servicio y, a continuación, realice la migración a otro almacén de datos.
Las instrucciones de instalación a continuación dan por sentado que se cuenta con el siguiente sistema:
Un centro de datos con versiones compatibles de vCenter Server y ESXi instalado en cada host del clúster.
Si los hosts de los clústeres se actualizaron de vCenter Server versión 5.0 a la versión 5.5, debe abrir los puertos 80 y 443 en esos hosts.
Los hosts del clúster donde quiere instalar Guest Introspection deben estar preparados para NSX. Consulte cómo preparar el clúster del host para NSX (Prepare the Host Cluster for NSX) en Guía de instalación de NSX. Guest Introspection no puede instalarse en hosts independientes. Si utiliza NSX para implementar y administrar Guest Introspection solo para la capacidad de descarga antivirus, no es necesario que prepare los hosts para NSX, acción que no está permitida por la licencia de NSX para vShield Endpoint.
NSX Manager 6.2 instalado y en ejecución.
Asegúrese de que NSX Manager y los hosts preparados que ejecuten los servicios de Guest Introspection estén vinculados con el mismo servidor NTP y que la hora esté sincronizada. Un error al realizar esta acción puede provocar que las máquinas virtuales no estén protegidas por los servicios de antivirus, aunque el estado del clúster aparezca en verde para Guest Introspection y cualquier servicio de terceras partes.
Si se agrega un servidor NTP, VMware recomienda que se vuelva a implementar Guest Introspection y cualquier servicio de terceras partes.
Si desea asignar una dirección IP a la máquina virtual de servicio de Guest Introspection desde un grupo de IP, cree el grupo de IP antes de instalar NSX Guest Introspection. Consulte cómo trabajar con grupos IP en la Guía de administración de NSX.
vSphere Fault Tolerance no funciona con Guest Introspection.
En la pestaña Instalación (Installation), haga clic en Implementaciones de servicios (Service Deployments).
Haga clic en el icono Nueva implementación de servicios (New Service Deployment) ().
En el cuadro de diálogo Implementar servicios de red y seguridad (Deploy Network and Security Services), seleccione Guest Introspection.
En Especificar programación (Specify schedule) (en la parte inferior del cuadro de diálogo), seleccione Implementar ahora (Deploy now) para implementar Guest Introspection en cuanto esté instalado, o bien seleccione una fecha y una hora para la implementación.
Seleccione el centro de datos y los clústeres donde desea instalar Guest Introspection y haga clic en Siguiente (Next).
En la página Seleccionar red de administración y almacenamiento (Select storage and Management Network), seleccione el almacén de datos donde desea agregar el almacenamiento de las máquinas virtuales de servicio, o bien seleccione Especificado en el host (Specified on host). Se recomienda utilizar las redes y los almacenes de datos compartidos en lugar de la opción "Especificado en el host" (Specified on host) de modo que los flujos de trabajo de la implementación se automaticen.
El almacén de datos seleccionado debe estar disponible en todos los hosts del clúster elegido.
Si seleccionó Especificado en el host (Specified on host), siga los pasos a continuación para cada host del clúster.
En la página de inicio de vSphere Web Client, haga clic en vCenter y, a continuación, en Hosts.
Haga clic en un host en la columna Nombre (Name) y, a continuación, en la pestaña Administrar (Manage).
Haga clic en Configuración de la máquina virtual del agente (Agent VM Settings) y en Editar (Edit).
Seleccione el almacén de datos y haga clic en Aceptar (OK).
Seleccione el grupo de puertos virtuales distribuidos donde se alojará la interfaz de administración. Si se estableció el almacén de datos en la opción Especificado en el host (Specified on host), la red también debe establecerse en la opción Especificado en el host.
El grupo de puertos seleccionado debe poder comunicarse con el grupo de puertos de NSX Manager y estar disponible en todos los hosts del clúster seleccionado.
Si seleccionó Especificado en el host (Specified on host), siga los subpasos del paso 7 para seleccionar una red del host. Para agregar un host (o varios hosts) al clúster, el almacén de datos y la red deben establecerse antes de agregar cada host al clúster.
En la asignación de direcciones IP, seleccione una de las siguientes opciones:
Asignar una dirección IP a la máquina virtual de servicio de NSX Guest Introspection mediante el protocolo de configuración dinámica de host (DHCP). Seleccione esta opción si los hosts se encuentran en diferentes subredes.
Asignar una dirección IP a la máquina virtual de servicio de NSX Guest Introspection a partir del grupo de direcciones IP seleccionado.
Haga clic en Siguiente (Next) y, a continuación, en Finalizar (Finish) en la página Listo para finalizar (Ready to complete).
Supervise la implementación hasta que la columna Estado de instalación (Installation Status) muestre Correcto (Succeeded).
Si la columna Estado de instalación (Installation Status) muestra Con errores (Failed), haga clic en el icono junto a Con errores. Se muestran todos los errores de implementación. Haga clic en Resolver (Resolve) para solucionar los errores. En algunos casos, al resolver los errores aparecen otros nuevos. Realice la acción requerida y haga clic de nuevo en Resolver (Resolve). | es | escorpius | https://docs.vmware.com/es/VMware-NSX-for-vSphere/6.2/com.vmware.nsx.install.doc/GUID-62B22E0C-ABAC-42D8-93AA-BDFCD0A43FEA.html | 785b41d8-78a5-4581-b241-c84306e5f161 |
HAZ Y RESE A TU RVA Y CO LOS CLECCIONA UPON ES ELIGE TU OPCIÓN CÓDIGO DE PRODUCTO Opción 1 Pack Selfie: 092 GRATIS* PALO SELFIE, TRÍPODE Y MANDO A DISTANCIA O SI LO PREFIERES... Opción 4 Opción 2 Opción 3 Pack Selfie + Zoom óptico: 093 Pack Selfie + Lentes 3 en 1: 094 Pack Selfie + lentes 3 en 1 + Zoom óptico: 095 Por sólo 15,90€ Por sólo 12,90€ Por sólo 22,85€ TELÉFONO DE INFORMACIÓN Y RESERVAS TELÉFONO DE RESERVAS AUTOMÁTICO RESERVAS POR SMS Coste llamada: 1,21€/min. desde red fija y 1,58€/min. desde red móvil, IVA incluido. De lunes a domingo de 9:00h a 22:00h. Coste total de llamada: 1,21€/min. desde red fija y 1,58€/min. desde red móvil, IVA incluido. De lunes a domingo de 0 a 24 horas. Coste total del envío del SMS: 1,45 euros IVA incluido. Servicio prestado por Quality Telecom. Plaza del Marqués de Salamanca, 3-4. 28006 Madrid. Operado por Smartphone C/ Fortuny 51, Madrid 28010 promociones@smartphone.es Operado por Smartphone C/ Fortuny 51, Madrid 28010 promociones@smartphone.es Teléfono de atención al cliente 902044010. eMail: sms@qtis.es 807 517 001 807 517 800 27117 TELÉFONO DE ATENCIÓN AL CLIENTE 902 400 306 De lunes a viernes de 9:00 a 20:00 h CÓMO CONSEGUIR TU PACK SELFIE Rellena esta cartilla con 20 de los 30 cupones que encontrarás en MARCA de lunes a viernes, y consigue tu PACK SELFIE (palo selfie + mando + trípode) por sólo 5,95€, o tu PACK SELFIE + Zoom óptico por 15,90€, o tu PACK SELFIE + Lentes 3 en 1 por 12,90€, o tu PACK SELFIE + Lentes 3 en 1 + Zoom óptico por sólo 22,85€, entregando la cartilla debidamente cumplimentada. Los cupones se publicarán en MARCA de lunes a viernes desde el 16 de febrero hasta el 13 de marzo de 2015. Del 16 al 27 de marzo de 2015 se publicarán los 10 cupones comodín, pudiendo utilizarse un máximo de 5 por cartilla. Sólo se aceptarán cupones originales que no estén marcados, dañados o tintados. Reserva tu PACK SELFIE (palo selfie + mando + trípode), o tu PACK SELFIE + Zoom óptico, o tu PACK SELFIE + Lentes 3 en 1, o tu PACK SELFIE + Lentes 3 en 1 + Zoom óptico, entre el domingo 15 de febrero y el domingo 1 de marzo en horario ininterrumpido. La reserva es obligatoria para poder recoger tu producto. CÓMO RESERVAR TU PACK SELFIE Elige entre tres sistemas de reserva diferentes: A) POR TELÉFONO: Llamando al 807 517 800 un operador automático te pedirá 3 datos de carácter obligatorio: 1. Código del producto.v 092 PACK SELFIE (palo selfie + mando + trípode) 094 PACK SELFIE + Lentes 3 en 1 093 PACK SELFIE + Zoom óptico 095 PACK SELFIE + Lentes 3 en 1 + Zoom óptico 2. Código del punto de venta: Número de 8 dígitos, te lo facilitará el responsable del punto de venta donde deseas retirar el producto. Anota este código en la casilla destinada al efecto. 3. Tu número de teléfono móvil (9 dígitos) para avisarte de cuándo podrás recoger tu PACK SELFIE. B) POR SMS: Enviando un mensaje al 27117 con el siguiente texto: MARCA (Espacio) 095 (Espacio) CÓDIGO DE PUNTO DE VENTA Ejemplo 1: MARCA 092 12345678 Ejemplo 2: MARCA 093 12345678 Ejemplo 3: MARCA 094 12345678 Ejemplo 4: MARCA 095 12345678 Tras enviar este mensaje, recibirás un SMS informándote de que la reserva se ha realizado correctamente y el número de reserva que has de escribir en tu cartilla para que sea válida. Si no deseas recibir publicidad, ofertas y promocions futuras, indica la palabra NOPUBLI después del código del punto de venta donde deseas realizar la reserva. Ejemplo: MARCA 095 12345678 NOPUBLI De acuerdo con la LOPD, la LSSI y sus normas de desarrollo, le informamos de que los datos personales que facilite al darse de alta en esta promoción (incluidas las opciones que seleccione sobre el envío de comunicaciones comerciales) (Datos Personales) serán incorporados a dos ficheros titularidad de Unidad Editorial Información Deportiva, S.L.U. y de Unidad Editorial, S.A. (UE), respectivamente, con domicilio en Avda. de San Luís 25, 28033, Madrid, y serán tratados para: • Unidad Editorial Información Deportiva, S.L.U.: gestionar su participación en la promoción e informarle del estado de tramitación de la misma; y, • UE: conocer mejor las necesidades y gustos de clientes del grupo y así diseñar y ofrecer los productos y servicios que se adapten a sus intereses; y planificar y ejecutar acciones comerciales para cada sociedad del grupo utilizando la base de datos integrada de todos los clientes, pudiendo cruzar esta base de datos con los ficheros de clientes que deseen recibir comunicaciones comerciales de cada sociedad del grupo, para la depuración de perfiles y el enriquecimiento de la base de datos, y facilitar a las sociedades del grupo a quienes se presten estos servicios los resultados de los tratamientos cruzados de datos. Marque la casilla si no está de acuerdo con la incorporación de sus datos personales al fichero de UE *Podrá indicar si cambia de opinión, en cualquier momento, enviando un e-mail a lopd@unidadeditorial.es. Unidad Editorial Información Deportiva, S.L.U. y UE podrán utilizar sus Datos Personales para enviarle por correo postal, SMS o cualquier otro medio comunicaciones sobre productos y servicios propios, de otras empresas del grupo o de terceros que operen en los sectores editorial, medios de comunicación, comercio electrónico, deportes, viajes, motor, música, audiovisual, tecnología, hogar, ocio, hostelería, alimentación, cosmética, moda, formación, productos de lujo, servicios financieros, servicios profesionales, productos o servicios ofrecidos por grandes superficies y juego. Le invitamos a estar al día y ser el primero en conocer nuestras novedades en productos y servicios, promociones, concursos y contenidos de interés para usted No quiero estar al día Recibirá comunicaciones sobre productos y servicios de otras entidades que puedan ser de tu interés No deseo recibir comunicaciones comerciales de terceros Podrá ejercitar los derechos de acceso, rectificación, cancelación y oposición mediante escrito dirigido a Unidad Editorial Información Deportiva, S.L.U., a la dirección postal antes indicada o a lopd@unidadeditorial.es. C. Reservas por INTERNET: Entra en supercodigo.marca.com CÓMO RECOGER TU PACK SELFIE A partir del 14 de abril recibirás un segundo SMS indicándote cuándo podrás recoger en el punto de venta indicado tu PACK SELFIE (palo selfie + mando + trípode) por sólo 5,95€, o tu PACK SELFIE + Zoom óptico por 15,90€, o tu PACK SELFIE + Lentes 3 en 1 por 12,90€, o tu PACK SELFIE + Lentes 3 en 1 + Zoom óptico por sólo 22,85€, entregando la cartilla debidamente cumplimentada. Sólo se podrá canjear un PACK SELFIE por cartilla. CÓDIGO PRODUCTO CÓDIGO QUIOSCO CÓDIGO DE RESERVA Anota aquí el código de 3 dígitos Anota aquí el código de 8 dígitos Anota aquí el código de reserva que te facilite el sistema automático La participación en esta promoción implica la aceptación expresa de los términos de la Política de Protección de Datos. Promoción válida en todo el territorio nacional. Unidades limitadas a 40.000 unidades. Bases disponibles en: www.marca.com/promociones Atención al cliente e información de suscriptores 910501629. *5,95€ de gastos de envío y manipulación. Cartilla_impresa_pack_selfie_sabado.indd 2 19/02/15 12:09 | es | escorpius | http://esdocs.com/doc/591923/descargar | acc3553c-c341-46aa-b1c6-af2ca004e9a5 |
El FID Marseille se ha elevado estos últimos años, desde la toma de riendas del festival en manos de Jean-Pierre Rehm (2001) y de manera progresiva, pero especialmente desde que se empieza a programar ficción (2006), en uno de los festivales más bien valorados en todo el mundo. El FIDM tiene un presupuesto moderado si lo comparamos con otros festivales europeos, pero es como un David dándole a Goliath una y otra vez. "Un festival impertinente", "este no es un festival tranquilo", fueron algunas de las palabras usadas en la inauguración para contextualizar el evento.
Personalmente, después de asistir seis años consecutivos -para mí, asentado en Barcelona, acercarme a Marsella es bastante sencillo-, lo que más me interesa del festival son las líneas maestras que corren por detrás. Mucho más allá de que una película nos guste y otra no, de venerar un realizador o apuntarse la medalla de un descubrimiento, o de que el conjunto de filmes brille más en una edición que en otra, la apuesta teórica que subyace por todo el programa es una raíz que se mantiene y se lleva a cabo de manera clara y coherente. La epidermis de esta apuesta es que casi todas las sesiones son un reto o una sorpresa, pero es el tejido subcutáneo el que dota de sentido a la palabra "festival", en este mundo festivalero actual que para mí a menudo pierde sentido, convirtiéndose con demasiada frecuencia en una rueda imparable, azaroza, injusta y desbordada de películas en movimiento.
El FIDM, que contenía antes en su título la palabra "documental", la ha traspasado. El debate documental – ficción ha sido trabajado y ya dejado atrás, poco a poco, año a año. Ahora ya es un punto y final y se mira hacia adelante, no se trata de quedarse trabado. Entendiendo el documental como un muy adecuado "campo para la exploración" (1), donde las prácticas artísticas pueden expandirse, donde los campos filosóficos, literarios, ensayísticos, políticos, históricos, pueden fundirse; de un modo libre, comprometido, indagador, provocador; alocado, si es necesario. A partir de ahí, armar un programa, que tiene en sí algunos nombres fieles, algunos círculos artísticos recurrentes (Roee Rosen este año en el FIDLab, Tsai-Ming Liang, presidente de honor del festival este 2013, Jean-Claude Rosseau, las películas alrededor de los Auguste Orts, de Axolote Cine, con siempre un ojo atento a un cine del mundo árabe despojado del encasillamiento occidental, como comentábamos en la pasada edición,a filmes especialmente del Líbano, pero también de los Territorios Palestinos, de Argelia; otro ojo pendiente a la producción independiente de países como Argentina, Filipinas, también España, evidentemente Francia) pero que tiene las puertas abiertas a nuevos nombres y propuestas llovidas de donde sea, como este año los varios realizadores balcánicos presentes entre muchos otros. El citado FIDLab (International Coproduction Platform, nacido en el 2009) se puede entender también como una ramificación de esta amplia apuesta, encuentro para la presentación y fortalecimiento de futuros proyectos que de un modo u otro entronquen con la propuesta del evento. Este "laboratorio" tuvo este año como ganador el realizador español Carlos Casascon el proyecto Cemetery.
Además de este amplio campo de trabajo, en esta edición sobrevoló la figura de Pier Paolo Pasolini que vertebró todas las secciones paralelas. En lugar de hacer la clásica retrospectiva de todas sus películas juntas, su filmografía se dividió y dio pie a seis secciones no competitivas. Mezcladas con filmes nuevos, así como también algunos antiguos, entrelazadas por sugerentes concomitancias.
El documental es construcción y la ficción es despojada de la armadura del guión, más de sus costosa producción, y en ese territorio se cocinan nuevos audiovisuales contemporáneos preciosos, que tienen también un ojo en sus precursores, como Rouch o Rossellini, o el propio Pasolini. Vimos varios ejemplos de ello en el festival. Los que más nos agradaron fueron dos. El primero, Loubia Hamra, un largometraje autoproducido por la realizadora Narimane Mari, rodado en un par de pueblos costeros argelinos. Es un gran encaje de dos premisas a priori opuestas, la alegría infantil y el drama de la guerra. Como si de un taller de interpretación se tratase, un grupo de niños (ajetreo, libertad, energía) representan a través de las secuencias algunos momentos relacionados con la Guerra de Independencia, o los lejanos puntos de ancla que quedan de ella. A través de esta representación llena de aventura e imaginación, se evoca el pasado argelino, en primera instancia casi como un juego, en su trasfondo la evocación de la historia del país.
El segundo fue Soles de primavera, del realizador serbioespañol Stefan Ivancic. Cuatro jóvenes serbios, primos y hermanos, el realizador entre ellos, comparten un breve periodo de vacaciones en Belgrado, entre chapuzones y paseos sin rumbo. Es un verano adolescente memorable pero con un triste cruce de caminos inconclusos. Pertenecientes a un país débil y roto frente el neoliberalismo europeo, marcados por el exilio a países más ricos, sólo el más joven del grupo piensa en rebelarse, evocando con inocencia los sueños perdidos de un socialismo que nunca conoció. Secuencias cámara en mano crean un ambiente natural con diálogos fluídos y una buena dirección de fotografía cautivó, y mucho, por ser capaz de capturar la fugacidad del tiempo adolescente.
También en esos territorios de la representación nos dejó atónitos el artista Neil Beloufa con Tonight and the people. Es una desestructurada sit-com con estándares de la sociedad norteamericana (excitadas teenagers, afroamericanos tipo gangster, hippies, cowboys, chica de gasolinera chuleada por latinos) con un extraño sentido del humor que nunca acaba de estallar, expresado sobretodo a través de los diálogos. Beloufa define con cinismo los elementos que hacen a un grupo social clasificable, como si la sociedad occidental pudiera encasillarse en unas etiquetas evidentes y dentro de un decorado barato. Como si los medios audiovisuales creasen y prestableciesen los compartimentos de la población, controlándola, convirtiéndola en algo absurdo, que es lo que consigue el realizador al llevar la propuesta hacia los extremos y el estallido, ahora sí, planetario final.
Observaciones y construcciones
Muchas películas del festival, al tener esa raíz bien clara el evento, parecen dialogar entre ellas, un hecho característico de la programación del FIDM. Lacrau de João Vladimiro es un largo paseo por un pueblo remoto, muy deshabitado. Solo, el realizador filma espacios, anotaciones de aquello que va encontrando, con algunos momentos inspirados y un final de cielo y pájaros muy brillante, pero la película en conjunto se viene abajo por exceso de metraje y trascedentalismo cargante. Algo en común tenía el largometraje filipino Anak Araw, de Gym Lumbera, pero con bastante más sentido del humor, incursiones del realizador surrealistas y un montaje que parecía pertenecer al azar en una jungla laberíntica. Había una historia detrás de las imágenes, el aprendizaje del significado de las palabras vía diccionario, pero se difuminaba a través de la abstracción del orden de las secuencias. Otra película filipina podría engarzar con esta, por la jungla como referente, de nuevo, y por la libertad de su narración. Tres historias se cruzan en una montaña frondosa, una mujer con un bebé en brazos, unos soldados perdidos y una pareja tatuada y copuladora con un tercer colega que aguanta la vela. El sexo es algo muy presente en esta Jungle love de Sherad Anthony Sanchez, desde la primera secuencia con una masturbación que deja al espectador las cosas claras. Tras lo explícito, pero, late lo sobrenatural, la energía de la madre tierra, el misterio de esta montaña que ha atraído a todos estos espíritus errantes hacia ella.
En otra jugosa frontera entre lo observado y lo representado, se encontraba La Buissonnière deJean-Baptiste Alazard, road-movie con una media hora calma y una segunda mitad de drogas y raves. Dos amigos, y un tercero siempre tras la cámara, muy cercano e íntimo pero sin hablar ni intervenir, viven con intensidad la fabricación manual de sustancias alucinógenas recogidas del campo así como sus resultados. Un viaje a lo Kerouac con una joven generación hedonista que dentro de su experiencia intensa no abandona la idea de crear un mundo alternativo.
Volviendo hacia la observación más clásica, pero con una puerta abierta a distintas interpretaciones -nunca mejor dicho- encontramos la divertida The Joycean Society, película belga de Dora García. Esta realizadora se inmiscuye en un grupo de lectores y estudiosos de un libro ("el libro"), Finnegans Wake de James Joyce, quienes llevan más de una década leyéndolo y releyéndolo, descubriendo en cada palabra nuevos significados, en cada frase juegos ocultos. Un sin parar de charlas jocosas nacen de su análisis minucioso sin internets ni wikipedias, pero la realizadora muestra también la obsesión del ser humano, la adicción a algo que llene de sentido nuestras vidas, a la vez que su observación nos puede recordar los grupos de devotos que estudian los textos sagrados sin cesar.
Dos títulos de competición mostraban la estructura de construcción de la película, desplegando un esquema de varias capas de montaje. El primero, Ricardo Bär (Gerardo Naumann, Nele Wohlatz), que fue de las que más nos gustó de todo el festival. En una región fronteriza entre Argentina y Brasil, con una comunidad de lejano origen alemán, los realizadores aterrizan como intrusos con sus cámaras. La llegada, el descubrimiento del protagonista del futuro film y todos los problemas que genera la filmación, acabará siendo la película, a la par, que este proceso conseguirá ser también retrato de la peculiar región. La francesa Parades (Judith Abensour, Thomas Bauer) es el proceso de hacer una película colectiva en Palestina. Unos jóvenes franceses e israelíes pretenden hacer una película, pero el debate previo a los rodajes, acabará siendo el núcleo del proyecto. Debate sobre prejuicios, sobre voluntades políticas, sobre blancos, negros y grises. Estas discusiones van acompañadas, por un lado, de algunos fragmentos de filmación y son, por otro lado, irrumpidas por otro proceso, el de montaje. En la sala de edición, el intérprete que va traduciendo las conversaciones (que se dan en distintos idiomas, creando así otro proceso en paralelo) corta el montaje, se levanta de la mesa y reflexiona sobre las reflexiones. El supuesto traductor es un actor, Laurent Poitrenaux, para mí representando su personaje con exceso de dramatismo, el único pero que le encontré al film. Los autores, bajo este entramado y a partir de la idea de colectivo cuestionan también su propio rol de autor, muestran la importancia de la reflexión, del camino, por encima del resultado.
Algunos nombres consagrados también se encontraron en el programa con filmes recientes. Aunque ubicada dentro de las paralelas, según nos comentaron compañeros locales, se entendía más como preestreno (actualmente en salas) que como selección la película de Avi MograbiDans un jardin je suis entré. Sin el punch político y combativo habitual, y sin su característica ironía que apela a la participación del espectador, es la peor película de toda su filmografía. Trata de la relación con un amigo palestino con el que traza un recorrido por sus orígenes, lugares que ya no existen o donde no es bienvenido, algo ya sabido y narrado muchas veces. La película carece de energía y Mograbi parece complacido con la representación amable de su propio personaje. Algunos otros nombres grandes aparecieron por el programa. Se proyectó Norte, the end of history (Norte, Hangganan Ng Kasaysayan) del filipino Lav Diaz, presente como miembro del jurado, en una de las mejores sesiones del festival. Cuatro horas de una obra dostoievskiana que poco a poco va creciendo para ir desde la microhistoria en paralelo de un prometedor estudiante y un desafortunado jornalero para llegar hasta los abismos más profundos y tenebrosos del ser humano. También Rithy Panh, en L'image manquante, una película consecuente con toda su trayectoria y labor con la memoria histórica de Camboya, muy atada a su voz en off, y donde por primera vez cuenta el realizador su historia más íntima. No asistimos a la clausura, Jonas Mekas, Outtakes from the life of a happy man.
La única película española nueva (se proyectó también Vampir-Cuadecuc de Portabella) este año en todo el festival fue De Occulta Philosophia de Daniel V. Villamediana. Un documental con un grupo de música antigua, La Reverencia. Encorsetado en la teoría, la película no fluye, ni en sus partes dialogadas, donde las conversaciones de tono pedagógico son muy forzadas, ni en las partes musicales, donde la devoción por el espacio encerrado y los instrumentos enclaustran la libertad de la música. Hay un paralelismo entre la interpretación de música antigua, que a partir de estudios estéticos e históricos refundó ya hace años toda la interpretación musical desde la Edad Media hasta el Barroco -lo que fue una cataclismo en el campo de la música en ese momento- y la realización de Villamediana, cuadriculado en su esquema, mesurando con precisión todos los planos, su luz y sonido, como si quisiera también volver atrás en el tiempo, sin la agilidad del digital, las cámaras ligeras y el montaje no-lineal, buscando lo perdido en las primeras décadas del cine como esos músicos buscan los sonidos que se habían perdido en los orígenes de la interpretación.
Ganó el festival Mati Diop con el mediometraje Mille Soleils, relato medio documental medio onírico con el actor Magaye Niang, protagonista de una película icónica del cine africano, Touki Bouki (1972), del cineasta senegalés Djibril Diop Mambéty, tío de la presente realizadora. La película vieja está dentro de la nueva, proyectada en las calles de la capital, continuada en la vida de ambos protagonistas, ahora ancianos, separados por el destino de la emigración a puntos remotos del planeta, como son Dakar y Alaska. Otro pequeño pero hondo proyecto nos habló de África y su historia perdida o entrecortada, en este caso salvada por una entrevista hecha en medio de una investigación para un film. Con solo una charla, Jean-Marie Teno en Une feuille dans le vent, recupera por unos instantes las palabras de Ernestine, hija del líder de la independencia de Camerún, Ernest Ouandié. Si el padre tuvo un final drástico con su ejecución, la hija hereda decenas de problemas personales irresolubles, desde la cuestión indentitaria hasta la pobreza absoluta y los malos tratos de sus tutores, lo que la lleva, metáfora del país y en parte del continente, a la consumación en vida.
Las películas que más nos gustaron de todo el festival, como From gulf to gulf to gulf, de Shaina Anand y Ashok Sukumaran, producción India y Emiratos Árabes Unidos, la belga Élevage de poussière de Sarah Vanagt, la argentina Ricardo Bär de Gerardo Naumann y Nele Wohlatz, y quizás algunas otras, tendrán una dedicación más específica en los próximos números de esta publicación. | es | escorpius | http://www.blogsandocs.com/?p=5623 | 8f5144d1-2403-4c74-8030-24e16b0ae9f8 |
Los valores por defecto para todas las configuraciones de calificación pueden ser configuradas por un administrador. La forma más fácil para hacer esto es ingresra como administrador y después navegar a un libro de calificaciones en un curso y seguir los enlaces hacia 'Cambiar valores por defecto'.
Las siguientes configuraciones de calificación adicionales pueden encontrasrse en ''Administración del sitio > Calificaciones > Configuraciones generales''. Las configuraciones afectarán a todos los [[Libro de calificaciones|libros de calificaciones]] usados por todos los profesores.
Las [[Escalas]] pueden ser incluidas como números en todas las calificaciones agregadas en todos los libros de calificaciones en todos los cursos. el cambiar esta configuración forzará que todas las calificaciones agregadas sean recalculadas.
Si esto es activado lo que sucede por defecto) entonces todas las [[Escalas]] personalizadas tendrán un valor correspondiente que es asignado basándose en el número de opciones dentro de la escala (por ejemplo, tres valores tendrán valores de 1,2,3) y estoo será incluido en la agregación de la calificación.
===Habilitar la publicación===
*[[Capabilities/gradeimport/xml:publish|Importar calificaciones desde XML]]
La publicación de la calificación puede ser habilitada al activar la casilla gradepublishing. Si se habilita, los administradores y los usuarios con las capacidades requeridas (por defcto solamente el rol de [[Mánager]]) son provistos con configuraciones de publicación de [[Exportar calificaciones|exportación de calificaciones]] en cada libro de calificaciones de cada curso.
===Método de navegación===
===Recuperar calificaciones por defecto===
Al [[Usuarios inscritos|inscribir manualmente]] un estudiante a un curso,hay una opción para 'Recuperar calificaciones antiguas del usuario, si se pudiera'; sin embargo, es fácil que se nos escape esta casilla. El habilitar 'Valorpor defecto para recuperar calificaciones' resulta en que se active 'Recuperar calificaciones antiguas del usuario, si se pudiera' para todos los cursos.
Al [[Usuarios inscritos|inscribir manualmente]] un estudiante a un curso, hay una opción para 'Recuperar calificaciones antiguas del usuario, si se pudiera'; sin embargo, es fácil que se nos escape esta casilla. El habilitar 'Valorpor defecto para recuperar calificaciones' resulta en que se active 'Recuperar calificaciones antiguas del usuario, si se pudiera' para todos los cursos.
Configuraciones de calificación del curso
Las configuraciones de la calificación del curso determinan como les aparecerá el Libro de calificaciones para todos los participantes en el curso.
Las configuraciones de la calificación del curso se encuentran en Administración > Administración de calificación > Configuraciones de la calificación del curso or vía la pestaña de Configuraciones del Libro de calificaciones.
Las configuraciones por defecto de la calificación del curso son ajustadas por un administrador en Administración del sitio > Calificaciones.
Los profesores pueden configurar sus preferencias para el Reporte del calificador vía 'Mis preferencias' . Estas configuraciones aplicarán para todos los cursos para ese profesor. El profesor puede cambiarlas en cualquier momento.
Por ejemplo, es posible configurar el Reporte del calificador para que solamente muestre participantes activos o todos los participantes (incluyendo usuarios suspendidos) desde la configuración de Mostrar solamente inscripciones activas. Los usuarios pueden ser suspendidos desde el curso al cambiarles su estatus vía la página de Participantes. No debe de quitarse el rol del usuario al suspender al usuario porque entonces no se mostrarían en el Reporte del calificador aun y cuando estuviera configurada a "No" la opción para "Mostrar solamente inscripciones activas".
Las preferencias por defecto del Reporte del calificador están configuradas por el administrador en Administración > Adminsitración del sitio > Calificaciones > Configuraciones del reporte > Reporte del calificador.
El número por defecto de estudiantes por página (grade_report_studentsperpage) puede ser aumentado con seguridad sin riesgo de perder datos al calificar a un número grande de estudiantes con muchas tareas.
Las siguientes configuraciones de calificación adicionales pueden encontrasrse en Administración del sitio > Calificaciones > Configuraciones generales. Las configuraciones afectarán a todos los libros de calificaciones usados por todos los profesores.
Los roles calificados son el tipo de usuario que aparecerá en el Libro de calificaciones. La mayor arte del tiempo el único necesario es el de "estudiante".
Reporte de perfil de usuario
La configuación del reporte del perfil del usuario por defecto solamente tiene una opción, 'Reporte del usuario',a menos que se le haya añadido al sitio un reporte del usuario personalizado.
Los profesores pueden ver los reportes del usuario para todos o solamente los estudiantes seleccionados en el curso en Administración > Administración de calificaciones > Reporte del suuario.
Incluir escalas en la agregación
Las Escalas pueden ser incluidas como números en todas las calificaciones agregadas en todos los libros de calificaciones en todos los cursos. el cambiar esta configuración forzará que todas las calificaciones agregadas sean recalculadas.
Si esto es activado lo que sucede por defecto) entonces todas las Escalas personalizadas tendrán un valor correspondiente que es asignado basándose en el número de opciones dentro de la escala (por ejemplo, tres valores tendrán valores de 1,2,3) y estoo será incluido en la agregación de la calificación.
La publicación de calificaciones en una manera de importar y exportar calificaciones mediante una URL sin tener que estar ingresado a Moodle. La publicación de calificaciones está hecha para los administradores o mánagers (gestores) solamente. deberían de considerarse muy seriamente las implicaciones de seguridad antes de permitirles a otros usuarios que publiquen calificaciones. La publicación de calificaciones está controlada por las capacidades siguientes:
La publicación de la calificación puede ser habilitada al activar la casilla gradepublishing. Si se habilita, los administradores y los usuarios con las capacidades requeridas (por defcto solamente el rol de Mánager) son provistos con configuraciones de publicación de exportación de calificaciones en cada libro de calificaciones de cada curso.
La navegación por defecto en el Libro de calificaciones es por pestañas, las que se muestran bien con el Tema Boost. Sin embargo, el administrador puede cambiarla a una lista desplegable o tener ambas, desplegable y pestañas, si así lo deseara..
Recuperar calificaciones por defecto
Al inscribir manualmente un estudiante a un curso, hay una opción para 'Recuperar calificaciones antiguas del usuario, si se pudiera'; sin embargo, es fácil que se nos escape esta casilla. El habilitar 'Valorpor defecto para recuperar calificaciones' resulta en que se active 'Recuperar calificaciones antiguas del usuario, si se pudiera' para todos los cursos.
Los maestros pueden escribir calificaciones superiores a 100% directamente en el libro de calificaciones si se habilita la configuración de unlimitedgrades.
Máximo puntaje de calificación/ puntaje de calificación por defecto
El administrador puede configurar aquí el valor en puntos máximo en actividades, y también el valor en puntos por defecto que aparecerán cuando un proofesor use puntos para actividades en su curso. (Ambos son configurados inicialmente a 100) | es | escorpius | https://docs.moodle.org/all/es/index.php?title=Configuraciones_de_calificaci%C3%B3n&diff=46528&oldid=46484 | fbde04f0-1146-4cb5-a55b-8b3c77aa7016 |
Figura 15.33. El diálogo de pinceles
El diálogo de "Pinceles" se usa para seleccionar un pincel, para usarlo con alguna de las herramientas de pintura: consulte la sección sobre pinceles para obtener información básica sobre los pinceles y su uso en GIMP. El diálogo también le da acceso a varias funciones para manipular los pinceles. Puede seleccionar un pincel pulsando sobre su él en la lista: se mostrará en el área Pincel/Patrón/Degradado de la caja de herramientas. GIMP trae 56 pinceles diferentes, ya que el tamaño, la proporción y el aspecto de cada pincel se pueden establecer en el diálogo de opciones de la herramienta. También puede crear pinceles usando el editor de pinceles, o guardando imágenes en un formato de archivo de pincel especial.
desde la caja de herramientas, pulsando sobre el símbolo de patrón en el área Pincel/Patrón/Degradado (si ha marcado la opción "Mostrar pincel, patrón y degradado activos" en las prefernecias de la caja de herramientas).
Desde un menú de la imagen: Ventanas → Diálogos empotrables → Pinceles;
desde el menú de pestaña de cualquier diálogo empotrable pulsando sobre y seleccionando Añadir pestaña → Pinceles.
desde el diálogo de opciones de herramienta de cualquiera de las herramientas de pintura, pulsando sobre el botón del icono del pincel obtiene un emergente con funcionalidad similar que le permite elegir rápidamente un pincel de la lista; si pulsa sobre el botón presente en la parte inferior derecha del emergente, abre un diálogo de pinceles real.
El diálogo "Pinceles" simplificado
Esta ventana tiene cinco botones, explicadas con claridad en la ayuda emergente:
Vistas previas más pequeñas
Vistas previas más grandes
Abre el diálogo de selección de pincel
Tenga en cuenta que, dependiendo de sus preferencias, un pincel seleccionado con el emergente sólo se puede aplicar a la herramienta activa, no a las otras herramientas de pintura. Consulte la sección Opciones de herramientas en preferencias para obtener más información.
3.2.2. Usar el diálogo de "Pinceles"
3.2.2.1. Modo Rejilla/Lista
En el menú de pestaña, puede elegir entre Ver como rejilla y Ver como lista. En la vista de rejilla, las formas de los pinceles se colocan en una disposición rectangular, así es fácil ver muchas a la vez y encontrar la que busca. En la vista de lista, las formas se disponen verticalmente en una lista, con sus nombres al lado.
En el menú de pestaña, la opción Tamaño de vista previa le permite adaptar el tamaño de la vista previa de su pincel a su enlace.
Figura 15.34. Vista Rejilla/Lista
En la parte superior del diálogo aparece el nombre del pincel seleccionado actualmente, y su tamaño en píxeles.
En el centro aparece una vista en rejilla de todos los pinceles disponibles, con el seleccionado actualmente remarcado.
En su mayoría, el diálogo trabaja de la misma manera en modo de lista que en modo de rejilla, con una excepción:
Si hace una doble pulsación sobre el nombre de un pincel, puede editarlo. Tenga en cuenta, sin embargo, que sólo se le permite cambiar los nombres de los pinceles que haya creado o instalado personalmente, no los que vienen preinstalados con GIMP. Si intenta renombrar un pincel preinstalado, podrá editar su nombre, pero tan pronto como presione «Intro» o en otro lugar, el nombre volverá a su valor original. Como regla general, no puede alterar los recursos que GIMP proporciona: pinceles, patrones, degradados, etc; sólo los que ha creado.
3.2.2.4. Botones en la parte inferior
En la parte inferior del diálogo encuentra un deslizador y algunos botones:
Este deslizador le permite establecer la distancia entre las marcas consecutivas del pincel cuando traza una pincelada con el puntero del ratón. El espaciado es un porcentaje de la anchura del pincel.
Esto activa el editor de pinceles. Al pulsar el botón se abrirá el editor para cualquier pincel. Sin embargo, sólo funciona en pinceles paramétricos: para cualquier otro tipo, el editor mostrará el pincel pero no le permitirá hacer nada con él.
Esto crea un pincel paramétrico nuevo, se inicia con una pequeña forma circular difusa y y abre el editor de pincel para que pueda modificarlo. El nuevo pincel se guarda automáticamente en su carpeta personal brushes.
Este botón sólo está disponible si el pincel actualmente seleccionado es paramétrico. Si así es, el pincel se duplica, y el editor de pincel se abre para que pueda modificar la copia. El resultado se guarda automáticamente en su carpeta personal brushes.
Esta opción está activa solamente para pinceles paramétricos. Esto elimina todo rastro del pincel, en el diálogo y en la carpeta en la que se guarda su archivo, si tiene permiso para hacerlo. Se pide confirmación antes de realizar esta operación.
Si añade pinceles a su carpeta personal brushes o a cualquier otra que se encuentre en la ruta de búsqueda de pinceles, por otro medio que no sea el editor de pinceles, este botón hace que la lista se actualice, para que las nuevas entradas se encuentren disponibles en el diálogo.
A las funciones realizadas por estos botones también se puede acceder en el menú emergente del diálogo, activado con una pulsación con el botón derecho en cualquier lugar de la rejilla/lista de pincel o eligiendo el elemento superior, Menú de pinceles, en el menú del diálogo de pestaña.
3.2.2.5. El menú contextual de "Pinceles"
Figura 15.36. El menú contextual de "Pinceles"
Una pulsación con el botón derecho sobre una vista previa del pincel abre un menú contextual. Este menú ahora tiene algunas opciones que le permiten crear pinceles elípticos y rectangulares. Estos pinceles pueden ser difusos, pero no son pinceles paramétricos.
Los otros comandos de este submenú se describen con los botones, excepto para Copiar la localización del pincel que le permite copiar la ruta del pincel en el portapapeles. Usando Archivo → Abrir lugar,
Figura 15.37. El diálogo del editor de "Pinceles"
El editor de pinceles, activado para un pincel nuevo.
El editor de pinceles le permite ver los parámetros de un pincel proporcionado por GIMP, y que no puede cambiar. También puede crear un pincel personalizado: pulse en el botón Pincel nuevo para activar las funciones del editor de pinceles; puede seleccionar una forma geométrica, un círculo, un cuadrado, un diamante. Este editor tiene varios elementos:
La barra de diálogo: como con todas las ventanas de diálogo, una pulsación en el pequeño triángulo abre un menú que le permite ajustar el aspecto del editor de pinceles.
La barra de título: para darle un nombre a su pincel.
El área de previsualización: muestra los cambios del pincel en tiempo real.
Están disponibles un círculo, un cuadrado y un diamante. Puede modificarlas con las siguientes opciones.
Es la distancia entre el centro y su borde, en dirección horizontal. Un cuadrado con un radio de 10 píxeles tendrá un lado de 20 píxeles. Un diamante con un radio de 5 píxeles tendrá un ancho de 10 píxeles.
Este parámetro es útil sólo para las formas cuadrada y diamante. Si se aumentan las púas de un cuadrado éste se convierte en un polígono. Si se hace lo mismo con un diamante se obtiene una estrella.
Este parámetro controla el difuminado de los bordes del pincel. Un valor = 1.00 da un pincel con un borde duro (0.00-1.00).
Este parámetro controla la proporción anchura/altura del pincel. Un diamante con 5 píxeles de radio y una proporción de aspecto = 2, se aplanará con una anchura de 10 píxeles y una altura de 5 píxeles (1.0-20.0).
Este ángulo es el que hay entre la dirección de la anchura del pincel, que normalmente es horizontal, y la dirección horizontal, en sentido contrario a las agujas del reloj. Cuando se incrementa este valor, la anchura del pincel gira en sentido antihorario (0° a 180°).
Cuando el pincel dibuja una línea, en realidad se estampa el icono del pincel repetidamente. Si las estampas del pincel están muy próximas, le da la impresión de una línea sólida: lo obtiene con un espaciado = 1 (1.00 a 200.0).
3.2.4. El pincel del portapapeles
Cuando usa el comando copiar o cortar sobre una imagen o una selección de ella, aparece una copia como un pincel nuevo en la esquina superior izquierda del diálogo de "Pinceles". Este pincel persistirá hasta que use el comando copiar otra vez. Desaparece al cerrar GIMP. | es | escorpius | https://docs.gimp.org/es/gimp-brush-dialog.html | c1856533-06e4-4c3a-bdff-840fc55e29b8 |
Una dimensión de metadatos representa una lista plana de miembros de metadatos. Para cada dimensión, se presenta de forma predeterminada un conjunto predefinido de miembros de metadatos. Cada miembro de metadatos se corresponde con una propiedad de miembro específica válida para la dimensión que se haya importado a la cuadrícula. En lugar de contener valores numéricos, las celdas de datos de la cuadrícula de metadatos contienen valores de propiedades específicas. Para agregar propiedades de miembros de dimensión de metadatos que no están en la cuadrícula de forma predeterminada, utilice el cuadro de diálogo Selección de miembros de Smart View . | es | escorpius | https://docs.oracle.com/cloud/help/es/pbcs_common/PFUSA/overview_of_the_smartview_grid.htm | a3b11022-97b2-4bc5-a31b-7937dd8da0cc |
Para utilizar la versión basada en el cliente de Windows de Smart View, consulte Introducción a Oracle Enterprise Performance Management Cloud para administradores , Descarga e instalación de clientes para obtener instrucciones sobre la instalación de Smart View.
La extensión de administración no es necesario con el cliente Smart View de Windows al trabajar con la gestión de aplicaciones.
Tras la instalación, para comenzar, descargue y, a continuación, edite el libro de plantilla de la aplicación disponible en Smart View. O bien, descargue el archivo ZIP de plantilla de aplicación de Planning o Planning Modules. El archivo ZIP de plantilla contiene libros de inicio de las aplicaciones de Planning y una aplicación de Planning de ejemplo.
Consulte los siguientes temas para obtener información sobre la instalación y el despliegue:
Despliegue de Oracle Smart View for Office (Mac y explorador) con la extensión de administración
Para utilizar la versión basada en Mac o en el explorador de Smart View, debe desplegar una archivo de manifiesto de Smart View con las opciones de Extensión de administración activadas.
Consulte los siguientes temas en Despliegue y administración de Oracle Smart View for Office (Mac y explorador) para obtener instrucciones sobre el despliegue de Smart View con las funciones de extensión de administración. | es | escorpius | https://docs.oracle.com/cloud/help/es/pbcs_common/PFUSA/smart_view_installing_100x0b5807f6.htm | 5656e912-e217-4be7-9022-719129daa7c5 |
– "LA 40" Documental ganador del concurso impulsado por el INCAA para ilustrar la crisis de 2001.
Seleccionado en el XX Festival Internacional de Cine de Mar del Plata. Seleccionado para la III Muestra de Documentales y Cine Social LA IMAGEN DEL SUR en Andalucía – España. Seleccionado para la Plataforma Audiovisual de la UNESCO. Premio al Mejor Documental, Mejor Dirección de Fotografía, Mejor Música Original, Mejor Banda Sonora en la Muestra Oficial Competitiva. XII Festival Latinoamericano de Video de Rosario. Seleccionado para el Festival Festivalísimo en Canadá para la edición del año 2006. Premio FUND TV a mejor documental.
" Los Jerónimos" Ganador del concurso de telefilms Documentales "El camino de los heroes" del INCAA, con el proyecto".
-Productora de "Río Infinito" largometraje documental , 73 min. 2010. Apoyado por HIVOS y Fundacion AVINA.
-"Agosto Final", Largometraje documental, ganador de la 2 da via del INCAA. Estrenado en Pantalla Pinamar 2016.
Productora de la miniserie documental "Mujeres". 8 capítulos producidos para el canal Encuentro del Ministerio de Educación de la Nación. 2006 – 2007. Premio FUND TV
Productora de la miniserie documental "Córdoba, fragmentos para armar". 8 capítulos producidos para el canal Encuentro del Ministerio de Educación de la Nación. 2006 – 2007.
Productora "Cosquín – El festival del pueblo" serie de 4 capítulos de 26 min., emitida por Canal Encuentro (2009)
Productora "Voces", 24 micros documentales sobre Derechos de la Infancia emitido por Canal Encuentro y financiado por Fundación Arcor y Fundación Avina. 2009
Productora de Rio Infinito " Miniserie Documental de 4 capítulos para Canal Encuentro.
"La 40" Miniserie documental de 8 capítulos de 26 min. 2011
Ganador Concurso Nacional de Series Documentales para TV Digital. Instituto Nacional de Cine y Artes Audiovisuales
Productora de " Las Otras Ponce " Miniserie ficcional de 8 capítulos de 26 min. 2011. Ganador Concurso Nacional de Series Ficcionales para TV Digital. Instituto Nacional de Cine y Artes Audiovisuales.
Productora de " Vuelo de Cabotaje" Miniserie documental de 8 capítulos de 26 min. 2012. Ganador Concurso Nacional de Series Documentales para TV Digital. Instituto Nacional de Cine y Artes Audiovisuales.
Co Productora de " Agosto Final" largometraje documental, financiado por el INCAA, recientemente finalizado. | es | escorpius | https://makingdocs.org/2006/03/08/moleque-film/ | 5ba0cba5-6bf3-40ff-b482-8be0a03b4a62 |
¿Te has preguntado alguna vez por qué la luna no se cae? ¿Cómo puede ser el universo infinito? ¿Como funcionan los cohetes? ¿Cómo se fabrican los lápices?, ¿Qué hacer para que no haya más muertes de niños por desnutrición en nuestro país?, ¿Por qué algunos niños y niñas son agresivos con otros?...
Pues seguramente esas y muchas otras preguntas tu y tus amigos las habrán pensando o también las habrán formulado a padres o maestros. En algunos casos se dan respuestas porque la persona a la que recurrimos puede aclararnos la duda, desde su conocimiento, en otros no. Sin embargo, hay personas dedicadas a tratar de encontrar respuestas a muchas preguntas y lo hacen de una manera minuciosa, ellos son los investigadores. Si la pregunta no es tan complicada (¿Cuándo se fundó Bogotá? ¿Por qué se forma el arco iris?), se pueden resolver, y encontrar las respuestas en folletos, hablando con una persona que sepa, buscando en libros o en internet. Pero hay otras que requieren de mayor conocimiento (¿Cómo funciona nuestro cerebro cuando aprendemos a leer o a escribir? ¿Qué pasa en nuestro organismo cuando tenemos miedo?). En estos casos se requiere de uso de instrumentos, de tecnología, de preguntar a muchos científicos, de hacer experimentos, de leer lo que otros investigadores han hecho. Pero se cuente con información o no, tu y tus amigos ¡Pueden hacer preguntas y buscar respuestas!!
Tener una pregunta, una inquietud o una necesidad, nos impulsa a los seres humanos a buscar respuestas, a encontrar alternativas. Por eso te invitamos hoy a darle un valioso lugar en tu vida a las ¡¡preguntas!! No todo está dicho y terminado, siempre habrá algo que reflexionar, discutir o ajustar y tu punto de vista y tu experiencia son muy valiosas. Entre todos hacemos aprendemos, descubrimos, todos somos responsables de todo y en nuestras manos está la solución de muchos problemas y necesidades, eso se llama tejido social.
Por eso, hoy queremos contarte que los niños y las niñas también pueden organizarse para resolver sus preguntas, para organizar sus ideas y aportarlas a la vida en comunidad. Pero ¿Cómo hacerlo? Te daremos unas ideas:
• Piensa en las cosas o temas que te inquietan, aquellos temas de los que quisieras saber más.
• Escribe todo eso en alguna parte para que no se te olvide ningún detalle.
• Fíjate con muchas atención, quien o quienes tienen intereses similares y están decididos a resolverlos.
• Organiza con ellos encuentros donde puedan conversar y expresarse.
• Una vez sean un grupo, de dos o más personas, decidan en qué orden quieren resolver sus preguntas.
• Compartan sus ideas y escúchense con atención y respeto.
• Busquen asesoría en sus padres o maestros.
• Escriban, dibujen, registren todos todo lo que descubren, discuten o deciden, esos son sus hallazgos!!
• Lean, experimenten, eso significa también equivocarse e inclusive acertar, lo importante es descubrir respuestas por sí mismos.
• Ubica a otros hayan encontrado respuestas a cosas similares y compartan sus descubrimientos.
• También cuenten a otros niños y niñas, esos descubrimientos porque, posiblemente, ya tienen un GRUPO DE INVESTIGACIÓN!!
Eres una persona valiosa y creativa, haces parte de una sociedad que te necesita. Eres un ser político, haces parte de una organización ciudadana, tienen la responsabilidad de tomar decisiones y concretar acciones que permitan un desarrollo armónico, equilibrado y justo entre las personas e instituciones.
No dudes en buscar las respuestas a todas tus inquietudes, necesidades y preguntas para aportar a la construcción de una sociedad más justa y agradable. | es | escorpius | https://docs.google.com/document/d/1MT2pFrfaZ6KYXQLdAqAYYBM0VtOL0VrztH0V9ZiL584/pub | 012848da-c7b2-4c99-b4c2-7dfb2a131a68 |
Iciar Bollain et Alicia Luna, "Te doy mis ojos"
Esta pagina fue sacada de guion de la pelicula « Te Doy Mis Ojos » escrito por Iciar Bollain y Alicia Luna. En resumen, pilar ha huido de su casa con su hijo porque su marido la pega. Ella se ha refugiado en casa de su hermana, Ana.
La escena pasa en una azotea. La madre de las dos y Ana se enfadan a proposito del traje de novia. Eso les recuerda la boda de Pilar. Asi, es una manera de exponer el tema del machismo y mas precisamente, los malos tratos infligidos a las mujeres ()
IntroducciónI) La boda: las opiniones diferentes de Ana y su madre a propósito del casamiento de AnaA. El caracter de la madreB. La reacción de AnaII) La discrepancia entre Ana y su madre sobre la boda tal como la consideranA. La ceguedad de la madre a propósito de la situaciónB. La discrepanciaC. La verdad esconditaIII) El desenlace revela con claridad lo que pasaA. La revelaciónB. La reacción de PilarConclusión
[...] La discrepancia entre Ana y su madre sobre la boda tal como la consideran La ceguedad de la madre a proposito de la situacion Pilar esta triste y su madre solo le dice que se arregle con Antonio, como si fuera una pequena peleaconyugal totalmente comun no te pongas triste volver a tu casa l.20-21) ; la madre se niega a oir la verdad : no parece querer enterarse de la situacion de Pilar no digas estupides ; l.34-37) La discrepancia Ana y su madre (habla con mucha ligereza) discuten de lo que pasa entre Pilar y su marido ; a Ana le da mucha nasia la actitud de su madre (l.22-23) ; cuando Ana dice que la mejor solucion para Pilar es que debe divorciarse de su marido, (l.25-27) la respuesta de su madre se refiere a su propria experiencia (l.28) ; la discrepencia se ilustra en las preguntas y las repuestas que se hacen Ana y su madre, con palabras vulgaras : no digas estupideces , una mierda . la gran puta , que sabes lo que . [...]
[...] La verdad escondita Ana hace muchas preguntas a su hermana para que admita la verdad y que su madre etienda la realidad. Ex : serie de preguntas l.31-34, revela que padece de malos tratos ; el silencio de Pilar (tiene verguenza) afirma bien todos los inquisiciones de su hermana. III. El desenlace revela con claridad lo que pasa La revelacion La madre se da cuenta de que Pilar padece de violencia fisica y moral gracias a todas la preguntas reveladoras de Ana : a que estas . [...] | es | escorpius | https://www.docs-en-stock.com/philosophie-et-litterature/espagnol-bollain-luna-te-doy-ojos-429905.html | c50cee84-717b-45ee-9270-035cd88c46aa |
Páginas de GitHub se encuentra disponible en repositorios públicos con GitHub Free y GitHub Free para organizaciones, y en repositorios privados y públicos con GitHub Pro, GitHub Team, GitHub Enterprise Cloud, y GitHub Enterprise Server. | es | escorpius | https://docs.github.com/es/enterprise/2.18/user/github/working-with-github-pages/testing-your-github-pages-site-locally-with-jekyll | 7485b86a-8abe-4c8f-8f53-f7a16bd48b54 |
Si estás convirtiendo tu repositorio privado en un repositorio público como parte de una mudanza para crear un proyecto de código abierto, consulta las Guías de código abierto para obtener consejos y pautas útiles. | es | escorpius | https://docs.github.com/es/enterprise/2.18/user/github/administering-a-repository/setting-repository-visibility | 23b56618-390d-44b7-a4a9-e99b8cc86f11 |
En la parte superior de la página de lanzamiento, haz clic en Tags (Etiqueta).
Junto a la descripción de tu etiqueta, hay un cuadro que muestra si la firma de la etiqueta está verificada o no está verificada.
Para ver información más detallada sobre la firma de la etiqueta, haz clic en Verified (Verificada) o Unverified (No verificada). Si la firma de tu etiqueta no está verificada, puedes aprender más sobre por qué haciendo clic en el cuadro Unverified (No verificado). | es | escorpius | https://docs.github.com/es/enterprise/2.18/user/github/authenticating-to-github/checking-your-commit-and-tag-signature-verification-status | d6914e5d-a3fd-4547-a142-d8a774196ddf |
Asignar un título que exprese en forma clara lo que se pretende desarrollar como proyecto (Ej. Diseño, construcción y comercialización internacional de un equipo esterilizador de envases de vidrio en la ciudad de Córdoba).
Descripción General del Proyecto *
Describir brevemente las características del producto o servicio haciendo énfasis en sus aspectos innovativos. Comente sus características técnicas, sus ventajas comparativas frente a la competencia y señale el segmento de mercado al que está destinado. Identifique qué problema o necesidad resuelve su producto o servicio.
Comentar cómo surgió la idea proyecto y cuál es la motivación principal que los impulsa a llevarla adelante.
Desarrollo de producto (análisis de alternativas tecnológicas, diseño, presupuestos, prototipos, pruebas, etc.).
Investigación de mercado y búsqueda de información comercial para implementar el proyecto.
Organización para la puesta en marcha (equipo, personería, estructura funcional, etc.).
Gestión de contactos (búsqueda de asistencia, financiamiento, proveedores, alianzas, etc.).
Indicar si el producto o servicio objeto del proyecto ya inició la etapa de comercialización, indicando mes y año de la primera venta realizada.
Principales requerimientos *
De acuerdo a la etapa en que se encuentra el proyecto, indicar cuáles son los principales requerimientos (Ej. Asistencia de expertos técnicos, consultoría en gestión comercial y administrativa, capacitación, adquisición de equipos, etc.).
En caso que alguno de los cuadros anteriores no reflejen todas las opciones, señalar aquí las observaciones y aclaraciones que sean necesarias.
Conformación del equipo de trabajo *
Indicar para cada miembro del equipo el nivel educativo alcanzado, mencionando si está completo o incompleto, carrera y universidad. Explicitar qué rol cumple cada uno en el proyecto.
Como se conoció el equipo y cuánto tiempo llevan juntos *
Nombre del líder de proyecto *
Indicar la persona de contacto que estará a cargo del proyecto en la empresa para interactuar con la incubadora Doing Labs. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLScL0KBXqL6pphk_rP-1abTe9i_z4cChyLr6bfg042WrtMulzw/viewform?usp=send_form | 97901ca3-0dd3-4a54-b079-52a67224d783 |
Noticia periodística sobre el "Manifesto tropicalista" donde se transcribe el texto de la proclama, dividido en nueve incisos. En principio, manifiesta estar contra el marasmo generalizado en la cultura, colocándose en abierta oposición a corrientes sincretistas y de protesta. Se propone apoyar propuestas de diversos creadores: Glauber Rocha (cine), José Celso Martinez Corrêa (teatro), Hélio Oiticica (artes plásticas), así como las de poetas y músicos de vanguardia. Se declara la transitoriedad del movimiento y sale en defensa de la locura, de la realidad y de la radicalidad.
O artigo noticia o manifesto tropicalista e transcreve seu texto, que consta de nove itens. O manifesto coloca-se contra o marasmo cultural da região e contra as correntes sincretistas e de protesto. Propõe apoio a Glauber Rocha, José Celso Martinez Corrêa, Hélio Oiticica e aos poetas e músicos da vanguarda. Declara a transitoriedade do movimento e a defesa da loucura, do sexo, da realidade e da radicalidade.
En Pernambuco, el Primer Manifiesto Tropicalista se lanza en la galería Varanda, en Olinda (la antigua ciudad unida a Recife) durante la muestra de Marcos Silva, perteneciente al grupo de poetas del estado de Rio Grande do Norte (19 de abril de 1968). La proclama surge en apoyo al movimiento tropicalista lanzado, casi simultáneamente, en Río de Janeiro y Bahía. Tropicália había sido el título de una ambientación de Hélio Oiticica incluida en la muestra Nova Objetividade Brasileira (abril de 1967) en el MAM-RJ (Museu de Arte Moderna do Rio de Janeiro). Ese mismo nombre fue apropiado por el cantautor Caetano Veloso en una célebre melodía, la cual llegó a ser, después, el título de un álbum colectivo de la MPB (Música Popular Brasileira). El movimiento cultural denominado en Brasil como "Tropicalismo" o "Tropicália" gira en torno a esas corrientes musicales, acercándose al teatro, al cine y a ciertas posturas en las artes plásticas.
Jomard Muniz de Britto (n. 1937) es poeta y ensayista, con ciertas participaciones en el cine y en obras de medios múltiples; fue él quien articula la vanguardia poética y el tropicalismo de los años sesenta en la región noreste del país. Aristides Guimarães es compositor de música popular. Celso Marconi es periodista y crítico de cine.
[Para más información, consulte como texto complementario y trasfondo del manifiesto en el archivo digital ICAA, también de Jomard Muniz de Britto, "Inventário de nosso feudalismo cultural" (doc. no. 1111421), tomado de su libro Bordel brasileiro bordel (Recife: Comunicarte, 1992); el texto de Hélio Oiticica sobre su obra Tropicália (doc. no. 1074985); y el análisis de las canciones de esa tendencia llamada Tropicália hecho por Celso Favaretto en "O procedimento cafona" (doc. no. 1110507)].
O primeiro manifesto tropicalista dos artistas de Pernambuco foi lançado na galeria Varanda, em Olinda, Pernambuco, na exposição de Marcos Silva, do grupo de poetas do Rio Grande do Norte em 19 de abril de 1968. O manifesto acontece em apoio ao movimento tropicalista iniciado no Rio de Janeiro e na Bahia, Tropicália é o título de um ambiente criado pelo artista Hélio Oiticica para a exposição "Nova Objetividade Brasileira", realizada em abril de 1967 no Museu de Arte Moderna do Rio de Janeiro. O nome foi utilizado para batizar uma canção do cantor e compositor Caetano Veloso e, posteriormente, um álbum musical composto coletivamente. O movimento cultural brasileiro denominado de Tropicalismo ou Tropicália se desenvolveu principalmente na música popular, com aproximações do teatro, do cinema e das artes plásticas. Jomard Muniz de Britto é poeta e ensaísta, com aproximações com o cinema e obras multimídia. Foi articulador da vanguarda da poesia e do tropicalismo no nordeste. Aristides Guimarães é compositor de música popular. Celso Marconi é jornalista e crítico de cinema.
BRITTO, Jomard Muniz de ET alii. Inventário de nosso feudalismo cultural. In: BRITTO, Jomard Muniz de. Bordel brasileiro bordel. Recife: Comunicarte, 1992, p.81-83.
Vuelva al comentario crítico en español
Equipe Brasil: Marco Andrade
Biblioteca da Faculdade de Filosofia, Letras e Ciências Humanas - FFLCH/USP | es | escorpius | http://icaadocs.mfah.org/icaadocs/ELARCHIVO/RegistroCompleto/tabid/99/doc/1111422/language/es-MX/Default.aspx | 580b6cd4-3559-4821-8d01-72e2ae70d2c7 |
FORO NACIONAL DE REHABILITACIÓN. EFICIENCIA Y SOSTENIBILIDAD ANERR - EMVISESA en Sevilla 4 de abril de 2018.
La Empresa Municipal de Vivienda, Suelo y Equipamiento de Sevilla (EMVISESA) y la Asociación Nacional Empresas Rehabilitación y Reforma (ANERR) , se complacen en invitarle al FORO NACIONAL DE REHABILITACIÓN. EFICIENCIA Y SOSTENIBILIDAD ANERR.
Lugar: EOI (Escuela de Organización Industrial) Calle Leonardo da Vinci, 41092 Isla de la Cartuja, Sevilla
Empresa / Organismo / Profesional / Otro *
Propietario Inmuebles / Promotor
Agente Propiedad Inmobiliaria
Indique si desea recibir de ANERR (Asociación Nacional de Empresas de Rehabilitación y Reforma) información de
Próximas Jornadas Prácticas, Foros
Información para asociarse a ANERR
Indique si autoriza que se faciliten sus datos a las empresas colaboradoras en el foro *
Conforme a La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal y al REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 27 de abril de 2016, le informamos de que los datos que se recogen en el presente pasarán a formar parte de un fichero llamado CLIENTES Y/O PROVEEDORES titularidad de ASOCIACION NACIONAL DE EMPRESAS DE REHABILITACION Y REFORMA con CIF: G86366879 Los datos se recogen con el objeto de gestionar la relación con los clientes. Estos se conservarán mientras no se solicite la supresión por el interesado. Solicito su autorización expresa para la recogida y tratamiento de sus datos
Yo por la presente autorizo la recogida de mis datos personales
Solicitamos su autorización expresa para el envío de información y/o publicidad relacionada con los productos y/o servicios relacionados con la actividad de la Asociación.
A su vez le informamos de que mediante la firma del presente documento autoriza a ASOCIACION NACIONAL DE EMPRESAS DE REHABILITACION Y REFORMA a las acciones que ha señalado mediante checkbox. Asimismo, en cualquier momento puede ejercer sus derechos de acceso, rectificación, supresión, portabilidad, limitación u oposición al tratamiento de sus datos, así como retirar el consentimiento prestado o formular reclamaciones ante la Autoridad de Control. Dichas acciones podrán ejercerse enviando la solitud por correo electrónico a anerr@anerr.es o por correo postal a la siguiente dirección PARQUE EMPRESARIAL LA FINCA, PASEO DEL CLUB DEPORTIVO, Nº1 EDIFICIO 17, PLANTA BAJA, 28223 POZUELO DE ALARCON, MADRID. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSfvqzaYnOshE__KglysYmq7fMgFa5-wK15BEuSyxHmGw77fvQ/viewform | e343d014-0401-4696-9813-6f22627c3627 |
Notas de la versión de Version 6.5
Estas notas de la versión contienen características modificadas, características corregidas y correcciones de seguridad introducidas en IQ BotVersion 6.5.x.
Características de extracción o validación
Seleccione la versión del clasificador de documentos:
Durante la actualización, el instalador detecta si tiene instancias de aprendizaje existentes de una versión anterior de IQ Bot. Seleccione esa versión anterior de IQ Bot de una lista desplegable para mantener la versión del clasificador de documentos para las instancias de aprendizaje existentes.
Elegir entre los motores de reconocimiento óptico de caracteres (OCR):
Elija entre Tesseract4 o ABBYY FineReader Engine FineReader Engine v12.2 como el motor de OCR de IQ Bot para cada nueva instancia de aprendizaje, sin dejar de aprovechar las capacidades nativas de clasificación, autocorrección y extracción de documentos de IQ Bot. La instalación de IQ Bot ahora incluye ABBYY FineReader Engine FineReader Engine v12.2 con una licencia abierta de tiempo de ejecución. Esto significa que la licencia está preactivada, y puede estar en tantos servidores de IQ Bot como se ejecuten, y funciona con o sin servidor de terminal.
Soporte ampliado para idiomas:
Acceda a la segmentación de texto y soporte de OCR para 190 idiomas, incluido: Chino simplificado, chino tradicional, japonés, coreano
Acceder a IQ Bot sin licencia de dispositivo (sin licencia de Bot Creator o Bot Runner):
Inicie sesión en IQ Bot sin una licencia de dispositivo asignada en Automation Anywhere Enterprise Control Room. Los roles son personalizados o definidos por el sistema. La vista de usuario de la interfaz de usuario depende de la función asignada.
Inicie sesión en IQ Bot con un rol de Validator (definido en Control Room) sin licencia de Bot Creator o Bot Runner. Esta función soporta y permite un número ilimitado de Validators en IQ Bot de forma simultánea.
Al iniciar sesión, seleccione entre una lista desplegable de ocho idiomas, la cual muestra la interfaz de usuario de IQ Bot en el idioma seleccionado. Elija entre los siguientes idiomas:
Nota: Cualquier parte de la interfaz de usuario de IQ Bot que esté vinculada a la base de datos aparece sólo en inglés. El soporte de idioma para estas secciones estará disponible en una versión posterior.
Cifrado de la base de datos:
Los datos de documentos de IQ Bot almacenados en las tablas y columnas de la base de datos se cifran para proteger la información potencialmente confidencial. Esto aún no se aplica a los datos de valor de campo que las personas corrigen manualmente en la lista de prioridad de validación de IQ Bot. El cifrado de la base de datos se produce en las siguientes tareas:
Nota: Todas las API que utilizan estos datos funcionan igual que antes.
Control de acceso basado en roles para nuevas instancias de aprendizaje:
El control de acceso basado en roles (RBAC) se configura a través de Control Room, que permite o restringe el acceso a las instancias de aprendizaje, las características relacionadas y la funcionalidad de IQ Bot que se basan en los permisos definidos en el rol del usuario. Crear y asignar roles personalizados a los usuarios. Sin permisos para el rol personalizado, los usuarios reciben un mensaje de error cuando intentan iniciar sesión en el sistema.
El administrador ve los registros de las acciones de todos los usuarios de IQ Bot en la pestaña Registros de auditoría de Control Room. Las acciones exitosas y no exitosas se registran junto con los motivos de los errores en los registros.
El administrador de la plataforma de IQ Bot puede habilitar la autenticación de Windows durante la instalación de la plataforma de IQ Bot para conectar las bases de datos SQL con Windows o con la autenticación dual.
Servicio de base de datos SQL de Microsoft Azure. Plataforma como servicio (PaaS):
El administrador de la plataforma de IQ Bot puede habilitar el servicio de base de datos SQL de Microsoft Azure durante la instalación de la plataforma de IQ Bot para utilizar los servicios de base de datos SQL.
Contador para el número de páginas cargadas:
En la interfaz de usuario de IQ Bot, los usuarios ahora pueden ver la cantidad de páginas cargadas en producción para compararlas manualmente con su límite de licencia. La comparación automática con el límite de la licencia estará disponible en una versión posterior.
Características modificadas
Las siguientes características se migraron desde la versión 5.3.1.x de IQ Bot hacia Version 6.5:
Autocorrección de valores de campo de producción:
Corregir errores de valor de campo en el IQ BotValidator. A medida que IQ Bot aprende, puede corregir automáticamente los errores de valor de campo para los que alcanza un 90 % de confianza. Si los usuarios cargan documentos adicionales en producción, IQ Bot puede corregir automáticamente estos errores, omitir el paso de Validator y contar los documentos como STP.
Cuando un usuario asigna casillas de verificación o botones de opción, la inteligencia artificial (IA) de IQ Bot devuelve un valor Sí/No/No se encontró ninguna casilla de verificación valor para mostrar si las casillas de verificación están marcadas. Esto aplica para una sola casilla de verificación, un grupo de casillas de verificación y secciones repetidas de casillas de verificación.
La segmentación de texto mejorada, como la agrupación y la separación de texto relacionado/no relacionado, ofrece resultados más precisos para OCR, clasificación de documentos y extracción de datos.
Por ejemplo, la mejora ayudó a aumentar el STP (porcentaje de documentos procesados con éxito sin intervención humana) en un 9 % en un conjunto de datos de muestra de 4300 documentos. El aumento del ejemplo se basa en la comparación de IQ BotVersion 6.5 con IQ BotVersion 6.0.1 en ese conjunto de datos de muestra, y se replicó al comparar IQ BotVersion 6.5 con la versión 5.3.0 de IQ Bot.
En IQ BotDesigner, solo se asigna un encabezado de columna por cada tabla. Si no existen otros encabezados de columna en la tabla, o si tienen texto de baja calidad, los usuarios pueden asignar estas columnas sin encabezados para extraer los datos de la columna.
Extracción de tabla/sección repetida:
En IQ BotDesigner, para un documento específico con tablas o secciones repetidas, los usuarios solo tienen que asignar la primera tabla o sección. La extracción automática se produce para las tablas o secciones repetidas con una estructura o contenido similar en el recordatorio del documento. Esa automatización se puede pasar a los documentos de producción.
En IQ BotDesigner, seleccione uno o más campos para vincular tablas o secciones. Por ejemplo, puede vincular los datos de reclamaciones de seguros con los datos de servicios.
Esa vinculación se traslada automáticamente a los documentos de producción, lo que facilita y combina estas tablas o secciones en la RPA.
Elija un documento de entrenamiento diferente para un grupo:
Durante el entrenamiento de documentos, busque diseños de documentos únicos disponibles en un grupo y elija un documento diferente al predeterminado elegido por IQ BotDesigner, que sea más representativo de los documentos en ese grupo.
La validación de fórmulas se migra durante la actualización de la versión 5.3. x a la 6.5. x:
Al actualizar desde IQ Bot versión 5.3. x a la versión 6.5. x, la validación de la fórmula también migra y esto evita la tarea de volver a agregar la fórmula de validación manualmente.
Facilidad de uso de la característica
Redimensionar cuadro alrededor de un segmento de texto:
En Designer, cambie el tamaño de un cuadro alrededor de un valor de campo asignado en cualquier dirección, sin tener que volver a dibujar o volver a seleccionar un cuadro. En el Designer, Validator y en el modo de vista previa, (ver resultados de la extracción), coloque el puntero del mouse sobre cualquier segmento de texto para obtener una vista previa del resultado de OCR.
En el Designer, Validator y en el modo de vista previa, (ver resultados de la extracción), coloque el puntero del mouse sobre cualquier segmento de texto para obtener una vista previa del resultado de OCR.
Eliminar asignación en el Designer:
Elimine la asignación de etiquetas de campo y/o valores de campo, seleccionando el símbolo de eliminación X junto a la etiqueta o valor asignado.
Opción 1: acciona la funcionalidad para Agregar solamente nuevas instancias de aprendizaje, si el ID de la instancia de aprendizaje en el archivo .iqba (por ejemplo, desde el entorno de desarrollo) difiere del ID en el entorno de destino (por ejemplo, entorno de producción). Si un ID de instancia de aprendizaje en el archivo .iqba es el mismo que un ID en el entorno de destino, esa instancia de aprendizaje .iqba no se anexa.
Opción 2:acciona la funcionalidad de combinar nuevos grupos y entrenamientos (bots) en las instancias de aprendizaje existentes.
Para los idiomas internacionales, como por ejemplo, el francés o el alemán, si un campo numérico tiene una coma leída erróneamente como un punto (100000.00), un patrón de número internacional (999,00) puede corregir automáticamente estos valores (100000,00).
Para el idioma inglés, si un campo numérico tiene un punto leído erróneamente como una coma (100000,00), entonces un patrón numérico en inglés (999.00) puede corregir automáticamente dichos valores (100000.00).
Microsoft .NET framework actualizado de v4.6 a v4.7.2. El sistema solicita un reinicio para completar la actualización.
Cliente SQL actualizado de v11.0 a v2012. El sistema solicita un reinicio para completar la actualización.
NodeJS actualizado de v6.10.2 a v10.15.0. El requisito mínimo es v8.0.0.
El controlador JDBC se actualizó de la versión 4.2 a la versión 7.2.
La importación/exportación de instancias de aprendizaje de IQ Bot versión 6.5 beta a Version 6.5 no se admite de la misma manera que no se admite para IQ Bot versión 5.2 a 5.3, e IQ Bot versión 6.0.1 a Version 6.5 y así sucesivamente. | es | escorpius | https://docs.automationanywhere.com/es-LA/bundle/iq-bot-v6.5/page/iq-bot/topics/release-notes/iq-bot-release-notes-6-5.html | e0c8ac9f-0cf5-486f-987f-c47e8e8964dd |
USUARIOS REGISTRADOS INVENTARIO LEY 1760 (CORTE AL 07 DE SEPTIEMBRE) LOGIN NOMBRE APELLIDO ROL DEPARTAMENTO CIUDAD DESPACHO ESTADO Lcarreg LUZ MARINA CARRERO GARCIA DESPACHO N. DE SANTANDER CUCUTA Juzgado Municipal- Penal De Conocimiento 004 Cucuta ACTIVO Mriverm MAURICIO ANDRES RIVERA MANTILLA MAGISTRADO/JUEZ N. DE SANTANDER CUCUTA Juzgado Municipal- Penal De Conocimiento 004 Cucuta ACTIVO Jordono JUVENAL ORDROÑEZ ORDOÑEZ MAGISTRADO/JUEZ N. DE SANTANDER CUCUTA Juzgado Municipal - Penal De Conocimiento 006 Cucuta ACTIVO Grincob GLORIA BELEN RINCON BARON DESPACHO N. DE SANTANDER CUCUTA Juzgado Municipal - Penal De Conocimiento 006 Cucuta ACTIVO Jtarazn JACQUELINE TARAZONA NAVAS MAGISTRADO/JUEZ N. DE SANTANDER CUCUTA Juzgado Municipal - Penal 007 Cucuta ACTIVO Srodrip SHIRLEY MARLEONOR RODRIGUEZ PALACIOS DESPACHO N. DE SANTANDER CUCUTA Juzgado Municipal - Penal 007 Cucuta ACTIVO Apezzos ADRIAN MAURICIO PEZZOTI SOLANO SECRETARIA N. DE SANTANDER CUCUTA Juzgado De Circuito - Penal 001 Cucuta ACTIVO Jfuentt JOSE ENCARNACION FUENTES TRIGOS MAGISTRADO/JUEZ N. DE SANTANDER CUCUTA Juzgado De Circuito - Penal 001 Cucuta ACTIVO Yvergeo YAMILE VERGEL ORTIZ MAGISTRADO/JUEZ N. DE SANTANDER CUCUTA Juzgado De Circuito - Penal 002 Cucuta ACTIVO Carodrig CARLOS ALFREDO RODRIGUEZ DESPACHO N. DE SANTANDER CUCUTA Juzgado De Circuito - Penal 002 Cucuta ACTIVO Lvillam LUIS JESUS VILLAMIZAR MATTOS MAGISTRADO/JUEZ N. DE SANTANDER CUCUTA Juzgado De Circuito - Penal 003 Cucuta ACTIVO Hbadilb HEBERTH BADILLO BONILLA DESPACHO N. DE SANTANDER CUCUTA Juzgado De Circuito - Penal 003 Cucuta ACTIVO Cbernar CARLOS JAVIER BERNAL RIVERA MAGISTRADO/JUEZ N. DE SANTANDER CUCUTA Juzgado De Circuito - Penal Función De Conocimiento 004 Cucuta ACTIVO Lserrar LEIDY CAROLINA SERRANO ROMERO DESPACHO N. DE SANTANDER CUCUTA Juzgado De Circuito - Penal Función De Conocimiento 004 Cucuta ACTIVO Cagomeza CARLOS HUMBERTO GOMEZ ARAMBULA MAGISTRADO/JUEZ N. DE SANTANDER CUCUTA Juzgado De Circuito - Penal 005 Cucuta ACTIVO Jibarrc JOSE TRINIDAD IBARRA CASTRO DESPACHO N. DE SANTANDER CUCUTA Juzgado De Circuito - Penal 005 Cucuta ACTIVO Ggutier GUILLERMO GUTIERREZ MAGISTRADO/JUEZ N. DE SANTANDER CUCUTA Juzgado De Circuito - Penal 006 Cucuta ACTIVO Jleono JUAN OSWALDO LEON ORTIZ DESPACHO N. DE SANTANDER CUCUTA Juzgado De Circuito - Penal 006 Cucuta ACTIVO Ncarval NESTOR CARVAJAL LOPEZ MAGISTRADO/JUEZ N. DE SANTANDER LOS PATIOS Juzgado De Circuito - Promiscuo 001 Los Patios ACTIVO Egelveb EMILSEN GELVES BERBESI DESPACHO N. DE SANTANDER LOS PATIOS Juzgado De Circuito - Promiscuo 001 Los Patios ACTIVO Libanen LINA MERCEDES IBAÑEZ NAVARRO MAGISTRADO/JUEZ N. DE SANTANDER OCAÑA Juzgado Municipal - Penal 002 Ocaña ACTIVO Ccastig CLAUDIA JUDITH CASTILLA GARCIA DESPACHO N. DE SANTANDER OCAÑA Juzgado Municipal - Penal 002 Ocaña ACTIVO Furregy FABIO JOSE URREGO YAÑEZ MAGISTRADO/JUEZ N. DE SANTANDER OCAÑA Juzgado De Circuito - Penal 001 Ocaña ACTIVO Emorrib ENIT CECILIA MORRIS BUSTOS DESPACHO N. DE SANTANDER OCAÑA Juzgado De Circuito - Penal 001 Ocaña ACTIVO Eordons EVARISTO ORDOÑEZ SANTAELLA MAGISTRADO/JUEZ N. DE SANTANDER OCAÑA Juzgado De Circuito - Penal 002 Ocaña ACTIVO Lsuaree LAURA STELLA SUAREZ ECHAVEZ DESPACHO N. DE SANTANDER OCAÑA Juzgado De Circuito - Penal 002 Ocaña ACTIVO Rpreciad RIGOBERTO PRECIADO MAGISTRADO/JUEZ N. DE SANTANDER OCAÑA Juzgado De Circuito Penal Mixto 003 Ocaña ACTIVO Rforerc ROSALBA FORERO COTE DESPACHO N. DE SANTANDER OCAÑA Juzgado De Circuito Penal Mixto 003 Ocaña ACTIVO Sfloreg SANDRA YANETH FLOREZ GONZALEZ MAGISTRADO/JUEZ N. DE SANTANDER ARBOLEDAS Juzgado Municipal - Promiscuo 001 Arboledas ACTIVO Reugenib RICHARD ALEXANDER EUGENIO BASTO DESPACHO N. DE SANTANDER ARBOLEDAS Juzgado Municipal - Promiscuo 001 Arboledas ACTIVO Dmejiaa DALIDA MEJIA ARENIZ MAGISTRADO/JUEZ N. DE SANTANDER CONVENCION Juzgado Municipal - Promiscuo 001 Convencion ACTIVO Kgarciad KAREN DEL ROSARIO GARCIA DUARTE DESPACHO N. DE SANTANDER CONVENCION Juzgado Municipal - Promiscuo 001 Convencion ACTIVO Lramonp LUIS DARIO RAMON PARADA MAGISTRADO/JUEZ N. DE SANTANDER DURANIA Juzgado Municipal - Promiscuo 001 Durania ACTIVO Mcamacg MARCO ANTONIO CAMACHO GONZALEZ DESPACHO N. DE SANTANDER DURANIA Juzgado Municipal - Promiscuo 001 Durania ACTIVO Bvlunap BLANCA VIANEY LUNA PEREIRA MAGISTRADO/JUEZ N. DE SANTANDER GRAMALOTE Juzgado Municipal - Promiscuo 001 Gramalote ACTIVO Página 1 de 2 USUARIOS REGISTRADOS INVENTARIO LEY 1760 (CORTE AL 07 DE SEPTIEMBRE) LOGIN NOMBRE APELLIDO ROL DEPARTAMENTO CIUDAD DESPACHO ESTADO Ccristp CARMEN AMPARO CRSITANCHO PEÑARANDA DESPACHO N. DE SANTANDER GRAMALOTE Juzgado Municipal - Promiscuo 001 Gramalote ACTIVO Ssayago SONIA YANETH DEL PILAR SAYAGO ORTIZ MAGISTRADO/JUEZ N. DE SANTANDER LA PLAYA Juzgado Municipal - Promiscuo 001 La Playa ACTIVO Ribanezm RAMON DONALDO IBAÑEZ MEJIA DESPACHO N. DE SANTANDER LA PLAYA Juzgado Municipal - Promiscuo 001 La Playa ACTIVO Jmezaro JAIRO JOSE MEZA RODRIGUEZ MAGISTRADO/JUEZ N. DE SANTANDER LOURDES Juzgado Municipal - Promiscuo 001 Lourdes ACTIVO Lrolony LUZ DARY ROLON YAÑES DESPACHO N. DE SANTANDER LOURDES Juzgado Municipal - Promiscuo 001 Lourdes ACTIVO Lninoc LEONARDO FABIO NIÑO CHIA MAGISTRADO/JUEZ N. DE SANTANDER PUERTO SANTANDER Juzgado Municipal - Promiscuo 001 Puerto Santander ACTIVO Jflorec JENNY FLOREZ CAJIAO DESPACHO N. DE SANTANDER PUERTO SANTANDER Juzgado Municipal - Promiscuo 001 Puerto Santander ACTIVO Rmorag RAFAEL ORLANDO MORA GEREDA MAGISTRADO/JUEZ CESAR RIO DE ORO Juzgado Municipal - Promiscuo 001 Rio De Oro ACTIVO Jpaezn JHON LEONARDO PAEZ NAVARRO DESPACHO CESAR RIO DE ORO Juzgado Municipal - Promiscuo 001 Rio De Oro ACTIVO Mmunozr MARTHA INES MUÑOZ RODRIGUEZ MAGISTRADO/JUEZ N. DE SANTANDER SAN CAYETANO Juzgado Municipal - Promiscuo 001 San Cayetano ACTIVO Icarvas IVONNE ROCIO CARVAJAL SANTAELLA DESPACHO N. DE SANTANDER SAN CAYETANO Juzgado Municipal - Promiscuo 001 San Cayetano ACTIVO Lmartis LEONOR AMPARO MARTINEZ SANTANDER MAGISTRADO/JUEZ N. DE SANTANDER VILLA CARO Juzgado Municipal - Promiscuo 001 Villa Caro ACTIVO Ryepesc RAFAEL ANTONIO YEPES CONTRERAS DESPACHO N. DE SANTANDER VILLA CARO Juzgado Municipal - Promiscuo 001 Villa Caro ACTIVO Mramirs MALBIS LEONOR RAMIREZ SARMIENTO MAGISTRADO/JUEZ N. DE SANTANDER VILLA DEL ROSARIO Juzgado Municipal - Promiscuo 001 Villa Del Rosario ACTIVO Ininoe IGNACIO NIÑO ESLAVA DESPACHO N. DE SANTANDER VILLA DEL ROSARIO Juzgado Municipal - Promiscuo 001 Villa Del Rosario ACTIVO Esierrp EDGAR MAURICIO SIERRA PEZZOTTI MAGISTRADO/JUEZ N. DE SANTANDER VILLA DEL ROSARIO Juzgado Municipal - Promiscuo 002 Villa Del Rosario ACTIVO Buriber BENITO EDUARDO URIBE RINCON DESPACHO N. DE SANTANDER VILLA DEL ROSARIO Juzgado Municipal - Promiscuo 002 Villa Del Rosario ACTIVO Página 2 de 2 | es | escorpius | http://esdocs.com/doc/2428383/corte-al-07-de-septiembre | 993935fa-4e99-4d05-98cb-d536f52d5c21 |
PDF (BOCM-20141104-85 -1 págs -75 Kbs) - Sede Electrónica del
BOCM Pág. 180 BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID MARTES 4 DE NOVIEMBRE DE 2014 B.O.C.M. Núm. 262 IV. ADMINISTRACIÓN DE JUSTICIA JUZGADO DE PRIMERA INSTANCIA DE 85 MADRID NÚMERO 91 EDICTO CÉDULA DE NOTIFICACIÓN En el procedimiento de juicio verbal número 1.582 de 2013, sobre otras materias, se ha dictado resolución del tenor literal siguiente: Sentencia En Madrid, a 4 de junio de 2014.—Vistos por el ilustrísimo señor don Eduardo Corral Corral, magistrado-juez del Juzgado de primera instancia número 91 de esta localidad, los autos de juicio declarativo verbal número 1.582 de 2013, seguidos a instancias de doña Luisa Frechilla Ortega, contra don Álvaro Carbonell Díaz-Varela, en rebeldía en las presentes actuaciones, sobre reclamación de cantidad. Fallo BOCM-20141104-85 Que estimando íntegramente la demanda interpuesta por doña Luisa Frechilla Ortega, contra don Álvaro Carbonell Díaz-Varela, debo condenar y condeno al citado demandado a abonar a la parte actora la cantidad de 1.089 euros, cantidad que devengará el interés legal desde la fecha de la presentación de la demanda (13 de diciembre de 2013) y el del artículo 576 de la Ley de Enjuiciamiento Civil desde la presente resolución, ello con expresa imposición de costas a la parte demandada. Líbrese y únase certificación de esta resolución a las actuaciones con inclusión de la original en el libro de sentencias. Notifíquese a las partes conforme determina el artículo 248 de la Ley Orgánica del Poder Judicial, haciéndoles saber que contra la presente resolución no puede interponerse recurso alguno conforme a lo dispuesto en el artículo 455.1 de la Ley de Enjuiciamiento Civil, en la redacción dada por la Ley 37/2011, de 10 de octubre. Al encontrarse el demandado en paradero desconocido, notifíquesele la sentencia mediante edictos que se publicarán en el BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID. Así lo pronuncia, manda y firma don Eduardo Corral Corral, magistrado-juez del Juzgado de primera instancia número 91 de Madrid, en el día de la fecha.—Doy fe. Y como consecuencia del ignorado paradero de don Álvaro Carbonell Díaz-Varela se extiende la presente para que sirva de cédula de notificación. En Madrid, a 4 de junio de 2014.—El secretario (firmado). (02/6.732/14) http://www.bocm.es BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID D. L.: M. 19.462-1983 ISSN 1989-4791 | es | escorpius | http://esdocs.com/doc/247181/pdf--bocm-20141104-85--1-p%C3%A1gs--75-kbs----sede-electr%C3%B3nica.. | 49bbb877-0049-4fd0-87f1-934d78994812 |
Play-Doc 2010 de Tui. Jay Rosenblatt
A pesar de la escasa difusión de su obra en el territorio español, Jay Rosenblattempieza a ser ya un viejo conocido de los festivales de documental españoles. Asiduo participante por ejemplo en el Festival Punto de Vista de Navarra, al que este año 2010 asistía por primera vez en persona, vuelve por segundo año consecutivo al Play-Doc de Tui. Si el año pasado, el motivo era la presentación de uno de los cortos que realiza con su hija, Beginning Filmmaking (EUA, 2008), lo que nos permitió en su momento realizarle una entrevista en estas mismas páginas, este año su presencia aparecía magnificada por la retrospectiva que el festival planteaba sobre la obra de este cineasta norteamericano, además de la participación en la sección oficial de su último filme, The Darkness of Day (EUA, 2009) (1). Una retrospectiva que sin duda fue el motivo principal de nuestra visita y el mayor acierto de un festival tan particular como el de Tui.
Especial en primer lugar por su tamaño. Acostumbrados a festivales sobredimensionados, donde es imposible ver lo que se pretende y se viaja de sala en sala con el tiempo justo, Play-doc es un festival de escala humana, perfectamente adaptado a una ciudad de menos de 20.000 habitantes, implicada de forma absoluta con un evento que llena la sala, y donde se percibe, como un usuario comentaba aquí el año pasado, un ambiente festivo, de verdadera celebración del cine documental, aderezado por numerosas actividades paralelas. Un festival que cuenta como gran activo con la extraordinaria dinámica que genera y con un público consolidado, que se desarrolla en una sola sede, y en apenas cinco días, lo que permite poder ver si se quiere todas y cada una de las películas seleccionadas, y al que quizás le falta un último plus a nivel de programación para trascender el ámbito local y colocarse como un festival importante, como reza su título, desde el punto de vista internacional.
Porque realizar una selección tan estrecha (sólo 5 participantes en cada una de las secciones oficiales) puede convertirse en arma de doble filo, ya que uno espera una criba importante, un conjunto de filmes que debería mantener al menos un mínimo de interés y calidad. Así, a propuestas de garantías como las excelentes –y premiadas por el jurado– Sweetgrass (Lucien Castaign-Taylor / Ilisa Barbash, EUA, 2009), The Darkness of day o Tanyaradzwa (Alberte Pagán, España, 2009) (esta última redoblando su apuesta por la experimentación en el campo del montaje aleatorio con una versión en cuatro pantallas realizada para la ocasión que nos hubiera encantado poder ver), o las interesantes por unos motivos u otros The Marina experiment (Marina Lutz, EUA, 2009) o Dovidjenja, kako ste? (Boris Mitic, Serbia, 2009) (de todas ellas hemos tratado en diferentes crónicas de festivales o reseñas), poco sorprendente pudimos ver en las diversas secciones oficiales. Quizás la calidez del retrato que hace Miro Remo en Arsy-Versy (Eslovaquia, 2009), que confirma una línea creciente del documental actual, la del retrato del personaje extravagante, en este caso una especie de pionero de la ciencia-ficción eslovaca en clave amateur y experto en murciélagos. Filme que busca la complicidad, pero quizás se queda en lo anecdótico, algo que también ocurre en Sanya i Vorobey (Andrey Gryazev, Rusia, 2009), extraña co-ganadora de la sección oficial, que desarrolla en clave observacional una historia sin demasiada chispa entre dos trabajadores sin un claro futuro.
Del lado de las retrospectivas aparecían los puntos fuertes del festival, con dos nombres de contrastada importancia en el panorama documental de los últimos años. Decepcionante por un lado la dedicada a Raymond Depardon, no sólo por la no asistencia del cineasta francés, sino por una elección de filmes obvia y ya demasiado vista (2). Y todo lo contrario la de Rosenblatt, apostando por una obra no demasiado conocida, aún en proceso, y que marca un camino a recorrer por este festival para ir atrayendo cada vez más gente fuera de las fronteras gallegas.
La retrospectiva de Rosenblatt nos permitía bucear y preguntarnos acerca de los atributos de una obra extremadamente interesante, con una selección (9 cortometrajes, si contamos The darkness of day, que entraba a competición) que indagaba en su faceta más conocida, la de cineasta que compone obras con material encontrado, normalmente proveniente de filmes educacionales, películas industriales o noticiarios, dejando de lado la producción de diarios centrados en la figura de su hija.
Cabe preguntarse si esta distinción es operativa para categorizar la obra de Rosenblatt, ya que una buena parte de ella, tanto la de found footage como la diarística– viene marcada por un innegable sesgo autobiográfico. Más aún, por una atención preferente sobre las historias de iniciación de la infancia y la adolescencia, por como esta prefigura la vida en sociedad de unos jóvenes en inestable formación, en películas de la profundidad psicológica (3) de King of the Jews (EUA, 2000), The smell of burning ants (EUA, 1994) o Phantom limb (EUA, 2005). No sería demasiado difícil conectar estas obras que repasan determinados sucesos del autor con diarios como Begginnig filmaking o I'm Charlie Chaplin (2005), donde ese seguimiento del crecimiento emocional de la infancia se realiza sobre la vida de su hija. Si bien hay que decir que el tono luminoso de estos últimos, filmes de gran complicidad con el espectador, parecidos a home movies donde se retrata la felicidad de los cotidianeidad familiar, contrastan con la oscuridad de la visión que da Rosenblatt de la masculinidad en la infancia en The smell of burning ants. Así, la mirada de Rosenblatt recoge desde la placidez total de una maravillosa miniatura como I used to be a filmmaker (2003), plena de ironía sobre el nuevo papel del cineasta como padre, que filma planos de su hija como si fuera un catálogo de posibilidades formales del cine, hasta la amargura total de otras como The darkness of day, desesperanzada exploración del tema del suicidio.
De hecho, esta película, la última hasta el momento, puede servir perfectamente de ejemplo de determinados procedimientos del cine de Rosenblatt. El filme parte de una situación personal, el suicidio de su masajista, y da lugar a un filme en el que se pasa constantemente del comentario general al diario personal (del amigo fallecido), cada uno con una voz diferente, todo ello sobre una sucesión de escenas de filmes educacionales. Un tipo de películas que no destacan por su sutileza, sino por una expresividad melodramática que en un principio marca el tono de The darkness of day, de una negrura sin contemplaciones, si bien poco apoco aparece una velada ironía, si no humor negro, en la relación de una serie de suicidios bastante particulares, como el de un delfín o el de un volcán en una isla japonesa cuya fama llegó a ser tal que el gobierno tuvo que prohibir su visita para evitar la moda del suicidio. Un desplazamiento que se da también en la relación que se da entre las imágenes y la voz en off. Si en un principio parece haber una cierta facilidad, en la que las imágenes no hacen sino reforzar el tono trágico del texto, estas van ganando en sugerencia: lo que en principio parece una metáfora, se convierte enseguida en el inicio de una nueva historia, sutilizando el mensaje y logrando un extraordinario entrelazamiento de motivos que desplazan el significado que el espectador le ha dado en un principio.
Esa misma mecánica es la que se produce en otros filmes de found footage, como en Phantom limb, donde se señalan los diferentes escalones por los que tiene que pasar un niño para aceptar la muerte de un hermano, que queda presente como un miembro fantasma que sigue doliendo. A cada estado le corresponde por lo general una secuencia. Una vez más, Rosenblatt trabaja magistralmente sobre las expectativas del espectador combinando relaciones de una cierta obviedad con otras donde aparece el arrebato poético, donde se produce un montaje menos directo, más lateral, manejando de esta manera los diferentes estados emocionales que quiere dar a entender.
De hecho, el cine de Rosenblatt es relativamente extraño dentro del panorama del cine de found footage, en cuanto no le interesa de forma prioritaria la materialidad del metraje con el que trabaja, ni los códigos del cine del que se sirve. Incluso cuando monta secuencias del Frankenstein (EUA, 1931) de James Whale, en Friend Good (EUA, 2003) su interés reside en plantear un interrogante sobre la soledad de monstruo y una serie de interrogantes metafísicos sobre la figura del hombre. En ese manera de utilizar el material encontrado, recuerda al Su Fiedrich de Sink or swim (EUA, 1990), o también en algún modo a Alan Berliner, en cómo combina material de otros con una reflexión y una voz que es enteramente personal, a menudo íntima, convirtiéndose finalmente en un maestro en la forma en que cambia de tono a lo largo de sus películas, y en cómo oscila entre lo personal y lo colectivo.
Esto es algo que se ve muy bien en un filme como I just wanted to be somebody (EUA, 2006), que empieza como un montaje que ridiculiza la figura de la activista anti-gay Anita Bryant, para girar radicalmente en la mitad de su metraje, convirtiéndose en una carta personal que cambia absolutamente el tono del filme, que vira hacia la compasión hacia ese juguete roto, obteniendo una curiosa emoción.
Caso aparte es el de su película más conocida, Human remains (EUA, 1998), que adopta una idea de película de compilación clásica, construyéndose a base de imágenes de diversos dictadores del siglo XX. Así, la imagen pública, siempre construida, meditada y controlada choca con las voces de los protagonistas, en sus respectivos idiomas, que nos relatan los aspectos más banales de sus vidas, provocando un cortocircuito en la lógica del espectador, situado ante la comprensión hacia unos gestos cotidianos que se asemejan a los suyos de una serie de personajes cuya imagen parece significar todo lo contrario de la cercanía.
Para finalizar, pequeños cortometrajes como Nine lives o Restricted nos devuleven la faceta más lúdica del cineasta, en la que pretende más que nada jugar con las imágenes, con la recombinación de los materiales a lo Bruce Conner o Craig Baldwin, si bien en el fondo también estos filmes nos hablan de pesadillas (aunque sean de gatos) o mandatos sociales. En definitiva, la obra de Rosenblatt, presentada en sociedad esta vez en el Play-doc, supone un cruce interesantísimo de found footage y documental autobiográfico, un cine que se interroga por los resortes psicológicos del género humano, y cómo estos se construyen socialmente de una forma poética y absolutamente personal.
(1) Quizás los festivales deberían replantearse si es realmente razonable que un cineasta al que se pone en valor con una retrospectiva participe también a sección competitiva, debido a toda la dimensión que genera esa atención especial, mucho mayor que el de sus compañeras a competición.
(2) No parece normal que de tres largometrajes que un festival selecciona de un cineasta, además con mucha obra relativamente inédita en España, dos de esos filmes estén publicados en DVD. Esto es algo que ocurre con demasiada frecuencia en algunas retrospectivas de festivales.
(3) Hay que señalar que además de sus estudios cinematográficos, Jay Rosenblatt hizo estudios de psicología y que incluso llegó a trabajar como terapeuta, lo cual parece haber dejado una importante huella en su cine. | es | escorpius | http://www.blogsandocs.com/?p=531 | 57a317fb-e6f4-4b89-aeb1-df46a490da50 |
Evitar la copia automática de documentos en el entorno de validación
Evita la copia automática de documentos de producción en el entorno de validación para mantener los datos de entrenamiento y producción separados, y también cumple con los requisitos de cumplimiento de seguridad de la información.
Puede evitar la copia automática de los documentos de producción en la validación de la siguiente manera:
Abra el archivo Settings.txt desde la carpeta %PROGRAMFILES(X86)%/Automation Anywhere IQ Bot 6.0/Configurations.
Asigne la propiedad Falso a CopyProductionFiles.
Desde la consola de servicio, reinicie el servicio Automation Anywhere Cognitive File Manager.
Haga clic en cualquier vínculo de Crear Bot para abrir el IQ BotDesigner para ver el siguiente mensaje:No hay documentos de entrenamiento disponibles para este bot. Cargue algunos documentos de entrenamiento para la instancia de aprendizaje asociada e inténtelo de nuevo.
Después de hacer este cambio, cargue manualmente los documentos de muestra al entorno de validación (parecidos a los documentos de producción) para entrenar los bots en los grupos creados en producción para esta instancia de aprendizaje. | es | escorpius | https://docs.automationanywhere.com/es-LA/bundle/iq-bot-v6.5/page/iq-bot/topics/iq-bot/user/prevent-automatic-copying-of-doc-to-stagin.html | 98760d8d-9a8a-4336-8c99-51889f8a50b9 |
Citrix Gateway ofrece a los usuarios un acceso por VPN segura a aplicaciones de Citrix Virtual Apps and Desktops en una gama de dispositivos que incluye smartphones, tabletas, clientes ligeros, escritorios y equipos portátiles.
Citrix Gateway Service permite un acceso remoto seguro a las aplicaciones de Citrix Virtual Apps and Desktops, sin tener que implementar Citrix Gateway en la zona DMZ ni volver a configurar el firewall. La sobrecarga que provoca en toda la infraestructura el uso de Citrix Gateway pasa a estar en la nube y la aloja Citrix.
Citrix Gateway Service se habilita en Citrix Cloud. Después de activar el servicio, los usuarios pueden acceder a sus VDA desde fuera de su red, como se muestra en el diagrama siguiente.
Habilitar o inhabilitar Citrix Gateway Service
En el menú superior izquierdo, seleccione Configuración de Citrix Workspace. La ficha Integraciones de servicios indica si cada servicio está habilitado o no.
Use el menú de puntos suspensivos en la fila que contiene el nombre del servicio para seleccionar Habilitar o Inhabilitar.
Citrix Gateway Service se habilita para usarlo con el tráfico HDX solo como parte de Virtual Apps and Desktops Service. Las demás funciones de Citrix Gateway no se habilitan.
El Citrix Cloud Connector que se encuentra en la ubicación de recursos de Citrix Cloud se comunica por Internet con los servicios de nube administrados por Citrix. Este canal de comunicación no respalda la autenticación en los proxys de salida para el acceso a Internet.
Todo el tráfico de red se protege mediante SSL pero, para proporcionar la funcionalidad de Citrix Gateway, el tráfico HDX está presente en la memoria en un formato no cifrado.
SmartAccess no funciona en sesiones conectadas a través de Citrix Gateway Service. | es | escorpius | https://docs.citrix.com/es-es/citrix-virtual-apps-desktops-service/netscaler.html | 59bc2db1-845e-4119-87bd-e4340b95c21e |
Herramientas de la línea de comandos en Trusted Extensions
Los comandos exclusivos de Trusted Extensions y los comandos modificados por Trusted Extensions se incluyen en el Manual de referencia de Oracle Solaris. El comando man busca todos los comandos. Para obtener una descripción de los comandos, enlaces a ejemplos en el conjunto de documentos de Trusted Extensions y un enlace a las páginas del comando man, consulte el Apéndice DLista de las páginas del comando man de Trusted Extensions. | es | escorpius | http://docs.oracle.com/cd/E37929_01/html/E36729/txtool-4.html | b0f56112-bdce-4913-ae9c-c8cd96b19d24 |
La integración fuerza a Perforce a mantener un registro de las relaciones entre los nombres antiguos y los nuevos, lo cual será muy útil en futuras integraciones. La opción -i indica que se trata de una integración "sin base", es decir, que no existe un historial de ramas al que recurrir en la integración. Este parámetro tiene sentido en el presente ejemplo, pero no debería utilizarse en integraciones basadas en ramas. | es | escorpius | https://docs.freebsd.org/es_ES.ISO8859-1/articles/p4-primer/renaming-files.html | 68cf46d2-d360-48ab-9643-125dde5f4cd5 |
Al añadir una instancia a un adaptador o un paquete de soluciones de vRealize Automation, así como a una instancia de adaptador de vCenter Server conectada al servidor de vRealize Automation, mediante los recursos gestionados por vRealize Automation, vRealize Operations Cloud agrega automáticamente un centro de datos personalizado para vCenter Server, utilizando los recursos gestionados por vRealize Automation.
En el entorno de vRealize Operations Cloud, para realizar la configuración de la cadena day2, debe aplicar las siguientes configuraciones iniciales:
En vCenter Server, vaya a Administración -> Soluciones y, a continuación, añada la instancia de adaptador de VMware vRealize Automation para el servidor que aparecerá en vRealize Operations Cloud y la cadena day2 de integración de vRealize Automation.
vRealize Operations Cloud puede administrar la asignación de las cargas de trabajo y la optimización de los centros de datos personalizados que residen en los clústeres gestionados por vRealize Automation.
Sin embargo, no se permite a vRealize Operations Cloud establecer las políticas de etiquetado para el centro de datos personalizado. (En la pantalla Optimización de la carga de trabajo, la ventana Finalidad empresarial no está operativa para los centros de datos personalizados de vRealize Automation). Al volver a equilibrar un centro de datos personalizado de vRealize Automation, vRealize Operations Cloud usa todas las políticas aplicables y los principios de asignación de ambos sistemas: vRealize Automation y vRealize Operations Cloud. Para obtener información completa acerca de la creación y la administración de centros de datos personalizados de vRealize Automation administrados por vRealize Operations Cloud, consulte la documentación de vRealize Automation.
Un cuadro de diálogo de dos páginas proporciona información acerca de cómo optimizar la carga de trabajo del contenedor seleccionado. Al ejecutar la acción de optimización, vRealize Operations Cloud comprueba cuáles de las máquinas virtuales pueden moverse a un clúster diferente para optimizar mejor los recursos, según los ajustes introducidos en la configuración de la finalidad operativa y empresarial. Puede descargar un informe que proporcione información acerca de la lista de máquinas virtuales que se han incluido en el plan de traslado, y que han sido excluidas del mismo. El informe proporciona los motivos por los que algunas máquinas virtuales se han excluido del plan.
VMware vRealize AI Cloud proporciona una optimización continua mediante inteligencia artificial y aprendizaje automático para impulsar el centro de datos autónomo. Puede configurar vRealize AI Cloud para que supervise los clústeres de VMware vSAN. vRealize AI Cloud recopila datos de vSAN y aprende de ellos para tomar decisiones que ajusten automáticamente la infraestructura para obtener un rendimiento y una eficiencia mayores. | es | escorpius | https://docs.vmware.com/es/VMware-vRealize-Operations-Cloud/services/config-guide/GUID-9B27A50B-97AD-4B89-89D3-7BB515BD7394.html | 48120f0a-f190-43f7-9b9c-83c95cc8dab7 |
El Caso de Uso de TrustCloud para la atención al cliente desde la sucursal digital como si estuviera presente.
Video banking es un término utilizado para realizar asesoramiento financiero y transacciones bancarias seguras a través de una conexión de vídeo remota con tecnología de vídeo asistencia.
TrustCloud a través del uso de varios de sus módulos permite a los clientes poner en marcha este caso de uso en pocas horas.
Con una interfaz similar a cualquier plataforma habitual de vídeo pero con funcionalidades muy específicas que simulan la situación de atención al cliente presencial, los clientes pueden conectarse con gestores bancarios para obtener detalles de los productos, solicitar préstamos y obtener información o autorizar transacciones bancarias.
Todo el proceso es además grabado y custodiado por lo que la entidad bancaria dispone de todas las evidencias necesarias para demostrar tanto la identidad, como la integridad y la intención del proceso.
El despliegue del caso de uso de vídeo banking a través de TrustCloud permite a las entidades financieras eliminar sus sucursales físicas, a la vez que prestan un servicio digital humanizado que genera confianza a los usuarios e incrementa el ratio de contratación de productos.
Los gestores bancarios interactuarán en directo con los clientes de forma personal a través del navegador o móvil, mejorando la experiencia de usuario con tecnología de última generación y un servicio totalmente novedoso.
Una experiencia digital desplegable en pocas horas a través de la cuál podremos capturar imágenes y vídeo a la vez que ayudamos a los usuarios con anotaciones de texto, chat, control de las capacidades de la cámara remotas y navegación asistida al cliente, para hacerles sentir igual que si estuvieran en una oficina bancaria física.
Nuestros clientes ven los beneficios en todas las industrias: Servicio al cliente Tiempos de resolución más rápidos Servicios financieros Tasas de satisfacción mejoradas Educación Resultados mejorados Cuidado de la salud Alcance expandido Medios y entretenimiento Incremento del compromisode los fans Servicios externos Reducción del coste operacional CONTACTE CON UN EXPERTO
El Videobanking integra potentes características en tiempo real, más allá de las meras funcionalidades de una mera vídeo conferencia para mejorar las interacciones en directo con los clientes:
Clientes en cola de espera para ser atendidos por un agente que coincida con su caso de uso para el servicio de videobanking.
Un agente puede seguir las sesiones de chat simultáneamente de varios clientes y escalarlas a un experto según las necesidades. | es | escorpius | https://branddocs.com/es/casos-uso/videobanking/ | e8f1234e-3108-4e91-b9d5-3a94dc621957 |
LAS 14 NECESIDADES DE VIRGINIA HENDERSON
BIOGRAFIA DE VIRGINIA HENDERSON Virginia Avenel Henderson nació en 1897 en Kansas y falleció el 19 de marzo de 1996 a la edad de 98 años. Desarrolló su interés por enfermería a partir de la Primera Guerra Mundial.Es ahí donde se destacó por asistir a sus semejantes. Estudió en Washington D. C. en 1918 a la edad de 21 años inicia sus estudios de enfermería en la Escuela de enfermería del ejército y Se graduó en 1921 y trabajó en Henry Street Visiting Nurse Service de Nueva York como enfermera visitadora. Interesada en la docencia e investigación profesional, realizó un máster y luego la especialización.Recibe nueve títulos doctorales honoríficos de las siguientes .
PARA HENDERSON : Para ella la enfermería es: "Ayudar al individuo sano o enfermo en la realización de actividades que contribuyan a su salud y su bienestar, recuperación o a lograr una muerte digna. Actividades que realizaría por sí mismo si tuviera la fuerza, voluntad y conocimientos necesarios. Hacerle que ayude a lograr su independencia a la mayor brevedad posible".La prioridad del enfermero es ayudar a las personas y sus familiares(que ella consideraba como una unidad). Por lo tanto el enfermero es dueño de la atención. En los postulados que sostienen el modelo, descubrimos el punto de vista del paciente que recibe los cuidados del personal de enfermería.
ELEMENTOS IMPORTANTES DE SU TEORIA La enfermera asiste a los pacientes en las actividades esenciales para mantener la salud , recuperarse de la enfermedad , o alcanzar la muerte en paz .- Introduce y/o desarrolla el criterio de independencia del paciente en la valoración de la salud .- Identifica 14 necesidades humanas básicas que componen "los cuidados enfermeros" , esferas en las que se desarrollan los cuidados .- Se observa una similitud entre las necesidades y la escala de necesidades de Maslow , las 7 necesidades primeras están relacionadas con la Fisiología , de la 8ª a la 9ª relacionadas con la seguridad , la 10ª relacionada con la propia estima , la 11ª relacionada con la pertenencia y desde la 12ª a la 14ª relacionadas con la auto-actualización .
LA JERARQUIA : DE LAS NECESIDADES BASICAS DEL SER HUMANO
HENDERSON SE BASA EN ABRAHAM MASLOW
EL PROCESO DE ENFERMERIA : Cada uno de estos pasos se dan dentro de un centro de salud
1º.- Respirar con normalidad : Captar oxigeno y eliminar gas carbónico.
2º.- Comer y beber adecuadamente : Ingerir y absorber alimentos de buena calidad en cantidad suficiente para asegurar su crecimiento, el mantenimiento de sus tejidos y la energía indispensable, para su buen funcionamiento.
3º.- Eliminar los desechos del organismo :Deshacerse de las sustancias perjudiciales e inútiles que resultan del metabolismo.
4º.- Movimiento y mantenimiento de una postura adecuada: Estar en movimiento y movilizar todas las partes del cuerpo, con movimientos coordinados, y mantenerlas bien alineadas permite la eficacia del funcionamiento del organismo y de la circulación sanguínea.
5º.- Descansar y dormir : Mantener un modo de vida regular, respetando la cantidad de horas de sueño mínimas en un día.
6º.- Seleccionar vestimenta adecuada : Llevar ropa adecuada según las circunstancias para proteger su cuerpo del clima y permitir la libertad de movimientos.
7º.- Mantener la temperatura corporal : Regular la alimentación de acuerdo a la estación establecida, como también hacer una correcta elección de la vestimenta de acuerdo a la temperatura ambiental.
8º.- Mantener la higiene corporal: Regular la higiene propia mediante medidas básicas como baños diarios, lavarse las manos, etc.
9º.- Evitar los peligros del entorno: Protegerse de toda agresión interna o externa, para mantener así su integridad física y psicológica.
10º.- Comunicarse con otros, expresar emociones , necesidades , miedos u opiniones : Proceso dinámico verbal y no verbal que permite a las personas volverse accesibles unas a las otras.
11º.- Ejercer culto a Dios, acorde con la religión: Mantener nuestra fe de acuerdo a cual sea la religión sin distinciones por parte del plantel enfermero.
12º.- Trabajar de forma que permita sentirse realizado: Las acciones que el individuo lleva a cabo le permiten desarrollar su sentido creador y utilizar su potencial al máximo
13º.- Participar en todas las formas de recreación y ocio: Divertirse con una ocupación agradable con el objetivo de obtener un descanso físico y psicológico.
14º.- Estudiar, descubrir o satisfacer la curiosidad que conduce a un desarrollo normal de la salud: Adquirir conocimientos y habilidades para la modificación de sus comportamientos (APRENDER)
Henderson da una definición de enfermería, "asistir al individuo, sano o enfermo en la realización de aquellas actividades que contribuyen a la salud o a su recuperación (o a una muerte serena), actividades que realizaría por el mismo si tuviera la fuerza, conocimiento o voluntad necesaria, todo esto de manera que la ayude a ganar independencia de la forma mas rápida posible".
Virginia establece tres tipos de niveles en la relacion que establece el enfermero/a con el paciente en el proceso de cuidar: 1. Nivel sustitución: la enfermera sustituye totalmente al paciente. 2. Nivel de ayuda: la enfermera lleva a cabo sólo aquellas acciones que el paciente no puede realizar. 3. Nivel de acompañamiento: la enfermera permanece al lado del paciente desempeñado tareas de asesoramiento y reforzado el potencial de independencia del sujeto y como consecuencia su capacidad de autonomía.
Partiendo de la teoría de las necesidades humanas básicas , la autora identifica 14 necesidades básicas y fundamentales que comporten todos los seres humanos , que pueden no satisfacerse por causa de una enfermedad o en determinadas etapas del ciclo vital , incidiendo en ellas factores físicos , psicológicos o sociales .Normalmente estas necesidades están satisfechas por la persona cuando ésta tiene el conocimiento, la fuerza y la voluntad para cubrirlas (independiente), pero cuando algo de esto falta o falla en la persona, una o más necesidades no se satisfacen, por lo cual surgen los problemas de Salud (dependiente). Es entonces cuando la enfermera tiene que ayudar o suplir a la persona para que pueda tener las necesidades cubiertas. Estas situaciones de dependencia pueden aparecer por causas de tipo físico, psicológico, sociológico o relacionadas a una falta de conocimientos. V. Henderson parte del principio de que todos los seres humanos tienen una serie de necesidades básicas que deben satisfacer dichas necesidades son normalmente cubiertas por cada individuo cuando está sano y tiene los suficientes conocimientos para ello.
TAMBIEN HENDERSON NOS HABLA DE : PERSONA
Como un ser constituido por los componentes biológicos psicológicos sociales y espirituales que tratan de mantenerse en equilibrio. Estos componentes son indivisible y por lo tanto la persona se dice que es un ser integral
Cuidado: Esta dirigido a suplir los déficit de autonomía del sujeto para poder actuar de modo independiente en la satisfacción de las necesidades fundamentales.
Ella planteo que la enfermera no solo debe valorar las necesidades del paciente, sino también las condiciones y los estados patológicos que lo alteran, puede modificar el entorno en los casos en que se requiera y debe identificar al paciente y familia como una unidad.
Considera la salud en términos de habilidad del paciente para realizar sin ayuda los catorce componentes de los cuidados de Enfermería. Equipara salud con independencia
Factores externos que tienen un efecto positivo o negativo de la persona. El entorno es de naturaleza dinámica. Incluye relaciones con la propia familia, así mismo incluye las responsabilidades de la comunidad de proveer cuidados. | es | escorpius | https://docs.com/gianella-alvarez/6393/las-14-necesidades-de-virginia-henderson | 7b654a0c-6bef-449e-8efd-2637c6d403b0 |
Licencias de Site Recovery Manager
Después de instalar Site Recovery Manager, seguirá en modo de evaluación hasta que instale una clave de licencia de Site Recovery Manager.
Después de que caduque la licencia de evaluación, los grupos de protección existentes seguirán estando protegidos y podrá recuperarlos, pero no podrá crear nuevos ni agregar máquinas virtuales a un grupo de protección existente hasta que obtenga y asigne una clave de licencia de Site Recovery Manager válida. Obtenga y asigne claves de licencia de Site Recovery Manager tan pronto como pueda después de instalar Site Recovery Manager.
Las licencias de Site Recovery Manager le permiten proteger un número fijo de máquinas virtuales. Para obtener claves de licencia de Site Recovery Manager, vaya al Centro de Licencias de Productos de Site Recovery Manager en http://www.vmware.com/products/site-recovery-manager/buy.html, o póngase en contacto con el representante de ventas de VMware.
Claves de licencia de Site Recovery Manager e instancias de vCenter Server en modo vinculado
Si sus instancias de vCenter Server están conectadas con instancias de vCenter Server en modo vinculado, instale la misma licencia de Site Recovery Manager en ambas instancias de vCenter Server.
Claves de licencia de Site Recovery Manager e instancias de Platform Services Controller compartidas
Puede compartir una controladora Platform Services Controller externa entre diferentes instancias de vCenter Server. En este caso, puede usar la misma licencia de Site Recovery Manager en diferentes instancias de vCenter Server siempre que las instancias de vCenter Server pertenezcan a la misma controladora Platform Services Controller.
Claves de licencia de Site Recovery Manager y sitios protegidos y de recuperación
Site Recovery Manager requiere una clave de licencia en cualquier sitio en el que proteja máquinas virtuales.
Instale una clave de licencia de Site Recovery Manager en el sitio protegido para habilitar la protección en una dirección desde el sitio protegido al sitio de recuperación.
Instale las mismas claves de licencia de Site Recovery Manager en ambos sitios para habilitar la protección bidireccional, incluida la reprotección.
Site Recovery Manager comprobará la existencia de una licencia válida siempre que agregue una máquina virtual a un grupo de protección o quite una de dicho grupo. Si las licencias no son válidas, vSphere activa una alarma de licencia y Site Recovery Manager impide que pueda proteger más máquinas virtuales. Configure alertas para eventos de concesión de licencias desencadenados a fin de que los administradores de las licencias reciban una notificación por correo electrónico.
Licencias de vCloud Suite y Site Recovery Manager
Puede otorgar licencia de Site Recovery Manager individualmente o como parte de vCloud Suite. Debe considerar las opciones de licencia e integración que tiene a su disposición.
Cuando los productos forman parte de vCloud Suite, se concede una licencia para cada CPU. Puede ejecutar un número ilimitado de máquinas virtuales en CPU que tengan licencias de vCloud Suite.
No puede mezclar diferentes tipos de licencias. Por ejemplo, no puede proteger un número determinado de máquinas virtuales usando licencias individuales para cada CPU y otras máquinas virtuales con licencias individuales por cada máquina virtual.
Puede combinar las características de Site Recovery Manager con otros componentes de vCloud Suite para aprovechar toda la funcionalidad del centro de datos definido por software. Para obtener más información, consulte Introducción a la arquitectura de vCloud Suite y casos de uso.
No todas las características y funcionalidades de vSphere están disponibles en todas las ediciones. Para ver una comparación de los conjuntos de características de cada edición, vaya a http://www.vmware.com/products/vsphere/.
Licencias de Site Recovery Manager requeridas para la recuperación y la reprotección
Tiene un sitio con 25 máquinas virtuales que protegerá con Site Recovery Manager.
Para la recuperación, necesita una licencia para al menos 25 máquinas virtuales, y que instala en el sitio protegido para permitir una protección unidireccional desde el sitio protegido al sitio de recuperación.
Para la reprotección, necesita una licencia para al menos 25 máquinas virtuales, y que instala tanto en el sitio protegido como en el de recuperación para permitir una protección bidireccional entre ellos. | es | escorpius | https://docs.vmware.com/es/Site-Recovery-Manager/6.1/com.vmware.srm.install_config.doc/GUID-24CEDBC5-442A-498E-95DF-81E061CC1A0E.html | 37670f73-bfaa-4de9-92d4-642a1971a46f |
En nombre de la AMPA tratamos la información que nos facilita con el fin de prestarles el servicio solicitado, inscribir a los alumnos y alumnas en las actividades extraescolares. Los datos proporcionados se conservarán mientras se mantenga la relación o durante los años necesarios para cumplir con las obligaciones legales. Los datos no se cederán a terceros salvo en los casos en que exista una obligación legal. Usted tiene derecho a obtener confirmación sobre si en la AMPA Estrella Ortiz estamos tratando sus datos personales por tanto tiene derecho a acceder a sus datos personales, rectificar los datos inexactos o solicitar su supresión cuando los datos ya no sean necesarios.
Autorizo a que el nombre de mi hijo o hija aparezca en los listados de alumnado apuntado a las actividades extrescolares, que se publicaran el el blog del AMPA y los tablones del colegio, con la finalidad de que las familias puedan saber si las actividades se llevaran a cabo y si los niños y niñas han sido admitidos
Autorizo que me ofrezcan servicios relacionados con los solicitados, envio de mail o mantener una llamada telefónica si se considerara necesario. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSdCWCai2CKitQ0-cd12cs6P29a_20cf01ncL7xWEltAZo6R1Q/viewform?usp=send_form | fd7db648-096e-4f9d-9122-94d3216ac2df |
Si un estudiante obtiene un cero para un examen con límite de tiempo, debido a que un intento de resolver el examen no fue enviado a tiempo.
Si había intentos guardados y no había intentos enviados
Si el examen no pudo auto-enviarse al agotarse el límite de tiempo (JavaScript deshabilitado - se considera "trampa")
Si el examen se dejó abierto / se cerró después del límite de tiempo para el examen (hora de inicio del examen + límite de tiempo para resolver el examen)
La re-calificación automática del examen solamente arreglará situaciones en donde un estudiante haya guardado y enviado respuestas dentro de la duración del examen y dentro de los 60 segundos permitidos más allá de la duración del examen.
De otra forma, Usted puede elegir la última columna del envío para volver a ver las respuestas a las preguntas del intento y manualmente recalificarlas en el Libro de calificaciones.
Detalles acerca de la duración del examen :-
Por defecto, los examenes no tienen un límite de tiempo, lo que les permite a los estudiantes todo el tiempo que necesiten para completar el examen.
Si Usted especifica un límite de tiempo, entonces se hacen varias cosas para intentar asegurar que el examen se complete dentro del tiempo fijado:
Se hace obligatorio el soporte para JavaScript en el navegador de Internet - esto permite que el cronómetro regresivo funcione correctamente
Se muestra una ventana flotante con un cronómetro regresivo
Cuando se agota el tiempo en el cronómetro regresivo, el examen es enviado automáticamente con las respuestas que hubieran sido contestadas hasta entonces
Si un estudiante logra hacer trampa y gasta más de 60 segundos por encima del tiempo permitido, entonces el examen es automáticamente calificado con cero de calificación | es | escorpius | https://docs.moodle.org/all/es/L%C3%ADmite_de_tiempo_para_examen | 2114d52d-1707-4cff-81a3-d71c097a6a94 |
El gráfico Network (Mbps) [Red (Mbps)] muestra el uso de red de las diez máquinas virtuales del host que tienen el uso de red más alto.
Este gráfico se encuentra en la vista Virtual Machines (Máquinas virtuales) de la pestaña Performance (Rendimiento) del host.
La suma de los datos que se transmiten y se reciben datos entre todas las instancias de NIC virtuales conectadas a la máquina virtual.
Tipo de estadísticas: Velocidad
Unidad: Megabits por segundo (Mbps)
Tipo de acumulación: Promedio (mínimo/máximo)
El rendimiento de la red depende de la configuración de red y de la carga de trabajo de las aplicaciones. Los paquetes de red descartados indican un cuello de botella en la red. Para determinar si se están descartando paquetes, use esxtop o los gráficos avanzados de rendimiento, a fin de examinar los valores de los contadores de red de droppedTx y droppedRx.
Si se están descartando paquetes, ajuste los recursos compartidos de las máquinas virtuales. Si no se están descartando paquetes, compruebe el tamaño de los paquetes de red y, asimismo, las tasas de transferencia y recepción de datos. En general, cuanto más grandes son los paquetes de red, más rápida es la velocidad de la red. Cuando el tamaño del paquete es grande, se transfieren menos paquetes, lo que reduce la cantidad de recursos de CPU que se necesitan para procesar los datos. Cuando los paquetes de red son pequeños, se transfieren más paquetes, pero la velocidad de la red es más lenta porque se necesitan más recursos de CPU para procesar los datos.
En algunas instancias, los paquetes grandes generan una alta latencia de red. Para comprobar la latencia de la red, use la aplicación de supervisión de rendimiento VMware AppSpeed o una aplicación de otro fabricante.
Si no se están descartando paquetes y la tasa de recepción de datos es lenta, es probable que el host no disponga de los recursos de CPU necesarios para controlar la carga. Compruebe la cantidad de máquinas virtuales asignadas a cada NIC física. Si es necesario, realice un equilibrio de carga; para ello, transfiera máquinas virtuales a distintos vSwitches o agregue más NIC al host. También puede transferir máquinas virtuales a otro host o aumentar los recursos de CPU del host o de la máquina virtual.
Si experimenta problemas de rendimiento relacionados con la red, considere también la posibilidad de llevar a cabo las acciones que se enumeran a continuación.
Tabla 2. Sugerencia de mejora del rendimiento de la red
Compruebe que VMware Tools esté instalado en cada máquina virtual.
De ser posible, use controladores de NIC vmxnet3, los cuales están disponibles con VMware Tools. Están optimizados para proporcionar un alto rendimiento.
Si hay máquinas virtuales en ejecución en el mismo host que se comunican entre sí, conéctelas al mismo vSwitch, a fin de evitar transferir paquetes por medio de la red física.
Asigne un grupo de puertos y un vSwitch a cada NIC física.
Use NIC físicas diferentes para controlar los distintos flujos de tráfico, como los paquetes de red generados por máquinas virtuales, los protocolos iSCSI y las tareas de vMotion.
Asegúrese de que la capacidad de la NIC física sea suficiente para controlar el tráfico de red en ese vSwitch. Si la capacidad es insuficiente, considere la posibilidad de usar una NIC física de alto ancho de banda (10 Gbps) o de transferir algunas máquinas virtuales a un vSwitch con menos carga o a un vSwitch nuevo.
Si se están descartando paquetes en el puerto del vSwitch, aumente la cantidad de búferes circulares en el controlador de red virtual, según corresponda.
Compruebe que la configuración de dúplex y velocidad informada para la NIC física sea compatible con las expectativas de hardware y, asimismo, compruebe que el hardware esté configurado para ejecutarse al máximo de su capacidad. Por ejemplo, compruebe que las NIC de 1 Gbps no se hayan restablecido en 100 Mbps debido a que se han conectado a un conmutador más antiguo.
Compruebe que todas las NIC se ejecuten en modo de dúplex completo. Los problemas de conectividad de hardware pueden provocar el restablecimiento de una NIC con una velocidad menor o en modo de medio dúplex.
Use vNIC que sean compatibles con la descarga de segmentación de TCP (TSO) y compruebe que las tramas gigantes de TSO estén habilitadas cuando sea posible. | es | escorpius | https://docs.vmware.com/es/VMware-vSphere/6.0/com.vmware.vsphere.monitoring.doc/GUID-E17382CB-9EE3-48F2-AFA4-1DC188ABB193.html | 1d2f4ec1-17eb-4aaf-97c0-9864588db4cb |
Es la responsabilidad social de las empresas una moda pasajera ?
Una encuesta realizada en Francia revela que 98% de lasempresas consultadas consideran que la RSE no es unamoda. Así, la RSE parece ser una practica anclada en los habitos de la empresa. La Responsabilidad Social de lasEmpresas (RSE) puede definirse como un concepto en el que las compañías integran preocupaciones social y environmental en sus operaciones de negocio y en sus interacciones con sus stakeholders en una basis voluntaria. La RES conoció su edad de oro en los años 1990 y 2000 en reacción a los comportamientos irresponsables de algunas empresas.
Pues, podemos preguntar si su practica todavia tiene un sentido? o, formulado de otra manera, si la RSE no es simplemente unamodapasajera? Cuál es el interes de la empresa en el desarrollo de actividades de RSE al largo plazo? Vamos a ver que la RSE no es una tendencia sino la nueva manera de hacer marketing empresarial.
Hacer de la RSE una practica establecida : un largo camino
La Responsabilidad Social de las Empresas : una practica ineludible
[...] Segundo, la multiplicidad de las presiones sobre la empresa hace de la RSE un fenómeno general que no puede desaparecer. Según una encuesta francesa de las empresas consultadas consideran que la RSE es ahora una obligación[8]. Marianne Rubinstein explica este fenómeno de generalización mostrando que tres fuerzas incitan al desarrollo de la RSE: la coerción, via la evolución rápida de la juridicción económica y la presión de los inversores institucionales ; el mimetismo via la tendencia de los dirigentes a imitar la estrategia general del mercado ; las dinámicas normativas transmitidas por las organizaciones come el OCDE, los sindicados o los consultorios de consejo[9]. [...]
[...] Según el, las actividades de RSE implican la adopción de objetivos más amplios y de proceduras más complejas que pueden afectar los resultados de la empresa. Intenta de mostrar que la RSE tiene una influencia negativa sobre asignación de los recursos. Entonces, las críticas y las imperfecciones de la RSE parecen anunciar su muerta rápida. El desarrollo de alternativas también parece preparar un futuro sin RSE. Una de las alternativas es el modelo tradicional de regulación que impone reglas obligatorias a las empresas para asegurarse que se compone de una manera socialmente responsable. [...]
[...] El consumidor exige más transparencia y ética por las empresas. Es la situación que conocí la empresa Ausol al momento de construir las autopistas del Sol. La mala fama que tenía la empresa era un problema político y la solución la más rápido y menos costosa era el compromiso social via la Fundación SES. La empresa debe mantener un canale de dialogo basado sobre la confianza. El problema es que esta confianza se erosiono en los últimos decenios con escándalos como los de Nike o Shell. [...]
[...] Las críticas del comportamiento social de las empresas son fuertes. Muchas veces, ellas quieren mostrar que tienen un compromiso social ocultando sus acciones socialmente irresponsables. Se puede ver particularmente en sus acciones en los países en desarrollo. Las empresas, en muchos casos, no respectan valores sociales fundamentales como los derechos de los trabajadores, diciendo que actúan dentro de las leyes del país en el que trabajan. Por ejemplo, Shell tenía una gran campaña de publicidad destinado a mostrar sus acciones de RSE pero eso no impidió el escándalo del año 2004 sobre sus falsos informes sobre sus reservas de petróleo dándole una reputación de hipócrita. [...]
Julie B.EtudianteThéories et stratégies marketing Es la responsabilidad social de las empresas una moda pasajera ? | es | escorpius | https://www.docs-en-stock.com/marketing/es-responsabilidad-social-las-empresas-una-moda-pasajera-429168.html | d261877f-c35d-4931-bfdc-c8a261fc6be0 |
¿QUÈ ES? ¿QUÈ FUNCION HACE EN LAS PLANTAS? ¿CÒMO
¿QUÈ ES? Es un fertilizante foliar a base de ácido húmicos, ácido fulvicos y elementos mayores. ¿QUÈ FUNCION HACE EN LAS PLANTAS? Es un inhibidor del estrés y favorece al desarrollo del cultivo. ¿CÒMO ACTUA DENTRO DE LAS PLANTAS? Después de disponer los nutrientes en el área foliar la asimilación se realiza de la siguiente manera: (1) Penetran la cutícula y las paredes epidérmicas por difusión. (2) Son absorbidas por el plasma lema y entran al citoplasma. BENEFICIOS QUE APORTA CRECI–HUMUS EN LAS PLANTAS: Incrementa el desarrollo vegetativo Inhibidor del estrés en la planta Incrementa el desarrollo de frutos Aporta macro y micro nutrientes FORMAS DE APLICACIÓN: CRECÍ-HUMUS se recomienda para todo tipo de cultivo. Su aplicación se puede realizar vía foliar y vía suelo. DOSIFICACIÒN: Cítricos al suelo 10 L/ha al follaje 6 L/ha. Gramíneas al suelo 20 L/ha al follaje 8 L/ha. Hortalizas al suelo 5 L/ha al follaje 4 L/ha. CARACTERÍSTICAS: FÌSICAS Forma Color Olor Corrosividad Inflamable QUIMICAS pH Densidad Solubilidad Compatibilidad GENERALES Biodegrabilidad Residualidad Toxicidad Líquido Negro Intenso No No 7– 8 a 25º 1.3 a 1.35 Gr/Cm3 Totalmente soluble Totalmente compatible Totalmente biodegradable No es residual ya que es un nutriente Ligeramente tóxico CONTENIDO NUTRIMENTAL DE CRECI-HUMUS Materia organica total --------------------50% Àcido humico -----------------------------------20% Àcido fulvico ------------------------------------14% Nitrogeno total --------------------------------4.8% Potasio ----------------------------------------------3.8% Fosforo ----------------------------------------------2.2% Calcio Ca -------------------------------------1.40% Magnesio Mg -------------------------------4000ppm Boro B ------------------------------------------10ppm Cobre Cu --------------------------------------250ppm Manganeso Mn ---------------------------190ppm Zinc Zn -----------------------------------------300ppm | es | escorpius | http://esdocs.com/doc/1547659/%C2%BFqu%C3%A8-es%3F-%C2%BFqu%C3%A8-funcion-hace-en-las-plantas%3F-%C2%BFc%C3%B2mo | 37f5805d-5480-4804-a0b2-145cf8e6297a |
Crear imágenes reflejo de la base de datos
Cuando se crea una imagen reflejo de la base de datos de MS SQL y la versión principal deja de estar disponible, Citrix Provisioning admite la versión reflejada (con lo que mejora la disponibilidad general).
La imagen reflejo de la base de datos puede implementarse en una comunidad nueva o existente y requiere las siguientes tareas de alto nivel:
Crear la base de datos de MS SQL principal para Citrix Provisioning (se crea cuando se ejecuta Installation Wizard en el servidor)
Para que funcione la creación de reflejos de la base de datos, el modelo de recuperación debe establecerse en Full.
Identificar el servidor de base de datos principal y de la instancia (se identifican cuando se ejecuta Configuration Wizard)
Identificar un servidor de base de datos de MS SQL de conmutación por error ya existente (se identifica, no se crea, cuando se ejecuta Configuration Wizard)
Configurar la función de creación de imágenes reflejo entre el servidor de base de datos principal y el de conmutación por error (configurados mediante las herramientas del servidor de base de datos de MS SQL)
Citrix recomienda iniciar el servidor de conmutación por error antes de habilitar la creación de imágenes reflejo de base de datos en la comunidad. Para obtener información sobre la configuración del servidor de conmutación por error de MS SQL, consulte https://technet.microsoft.com/en-us/library/ms188712.aspx.
Utilice la información de este artículo para configurar la creación de reflejo de la base de datos mediante el asistente de configuración.
Ejecute Configuration Wizard para especificar el nuevo servidor de conmutación por error, de modo que el estado de la comunidad de Citrix Provisioning informe correctamente de la nueva configuración. Después de volver a ejecutar el asistente, algunos servicios, incluido Stream Service, se reinician, por lo que la comunidad dispone de los parámetros del nuevo servidor de conmutación por error.
Habilitar la creación de imágenes reflejo al configurar una nueva comunidad
Inicie Configuration Wizard en un servidor de la comunidad nueva.
Cuando se ejecute el asistente y se muestre la página Farm Configuration, seleccione el botón de opción Create Farm para crear una comunidad y, a continuación, haga clic en Next.
Utilice el botón Browse para buscar los nombres del servidor de base de datos principal y de la instancia, o bien, escriba sus nombres para identificarlos. De forma opcional, escriba el número de puerto TCP que quiere utilizar para comunicarse con este servidor de base de datos.
Habilite la opción Specify database mirror failover partner.
Utilice el botón Browse para identificar los nombres de la instancia y del servidor de base de datos de conmutación por error. También puede escribir esos nombres. De forma opcional, escriba el número de puerto TCP que quiere utilizar para comunicarse con este servidor.
Haga clic en Siguiente. Si la base de datos de conmutación por error se configuró previamente y se está ejecutando, Citrix Provisioning se conecta a ella. Si no se ha creado el servidor de base de datos de conmutación por error o no se encuentra en ejecución, aparece un mensaje que indica un error de conexión. En este caso, cuando el sistema se lo solicite, haga clic en Yes para continuar (la base de datos de conmutación por error puede crearse y configurarse una vez creada la nueva comunidad).
En la página New Farm, escriba un nombre para la nueva base de datos en el servidor de base de datos principal. A continuación, complete cualquier tipo de información adicional solicitada.
Complete las páginas restantes del asistente.
Habilitar la creación de imágenes reflejo en una comunidad existente
Para habilitar la creación de imágenes reflejo en una comunidad existente:
Confirme que el servidor de bases de datos principal y de conmutación por error estén en ejecución.
Con las herramientas del servidor de MS SQL, cree una imagen reflejo de la base de datos de Citrix Provisioning en una base de datos del servidor de base de datos de conmutación por error.
Ejecute Configuration Wizard en cada servidor.
Para identificar la comunidad, seleccione la opción Farm is already configured o Join existing farm en la página Farm Configuration.
En la página "Database Server", seleccione el servidor de la base de datos principal y el de conmutación por error, así como los nombres de instancia y, a continuación, habilite la función de conmutación por error a la imagen reflejada de la base de datos. | es | escorpius | https://docs.citrix.com/es-es/provisioning/current-release/advanced-concepts/managing-high-availability/ha-db-mirror.html | 03fc7511-ce26-449b-b8fe-38f5d8737ac8 |
Expresiones para la hora del sistema Citrix ADC
El prefijo de expresión SYS.TIME extrae la hora del sistema Citrix ADC. Puede configurar expresiones que determinen si un evento concreto se produjo en un momento determinado o dentro de un intervalo de tiempo determinado de acuerdo con la hora del sistema Citrix ADC.
En la tabla siguiente se describen las expresiones que puede crear mediante el prefijo SYS.TIME.
SYS.TIME.BETWEEN(<time1>, <time2>):
Devuelve un valor booleano TRUE si el valor devuelto es posterior <time1> y anterior a <time2>.
Dar formato a los <time1> <time2> argumentos, de la siguiente manera:
Ambos deben ser GMT o ambos LOCAL.
<time2>debe ser más tarde que <time1>.
Por ejemplo, si la hora actual es GMT 2005 May 1 10h 15m 30s, y es el primer domingo del mes, puede especificar lo siguiente (los resultados de la evaluación se muestran entre paréntesis):
sys.time.ge (GMT 2004) (TRUE en este ejemplo).
sys.time.ge (GMT 2005 Jan) (TRUE en este ejemplo).
sys.time.ge (LOCAL 2005 May) (TRUE o FALSE en este ejemplo, en función de la zona horaria actual).
sys.time.ge (GMT 8h) (TRUE en este ejemplo).
sys.time.ge (GMT 30m) (FALSE en este ejemplo).
sys.time.ge (GMT 10 de mayo) (TRUE en este ejemplo).
sys.time.ge (GMT May 10h 0m) (TRUE en este ejemplo).
sys.time.ge (GMT Sun) (TRUE en este ejemplo).
sys.time.ge (GMT May Sun_1) (TRUE en este ejemplo).
Devuelve un valor booleano TRUE si el valor de tiempo es posterior al argumento.<time>
sys.time.gt (GMT 2004) (TRUE en este ejemplo).
sys.time.gt (GMT 2005 Jan) (TRUE en este ejemplo).
sys.time.gt (LOCAL 2005 May) (VERDADERO o FALSE, en función de la zona horaria actual).
sys.time.gt (GMT 8h) (TRUE en este ejemplo).
sys.time.gt (GMT 30m) (FALSE en este ejemplo).
sys.time.gt (GMT May 10h) (FALSE en este ejemplo).
sys.time.gt (GMT May 10h 0m) (TRUE en este ejemplo).
sys.time.gt (GMT Sun) (FALSE en este ejemplo).
sys.time.gt (GMT May Sun_1) (FALSE en este ejemplo).
Devuelve la hora actual como un entero de 0 a 23.
Devuelve un valor booleano TRUE si el valor de tiempo actual precede o es igual al argumento.<time>
sys.time.le (GMT 2006) (TRUE en este ejemplo).
sys.time.le (GMT 2005 Dec) (TRUE en este ejemplo).
sys.time.le (LOCAL 2005 May) (TRUE o FALSE en función de la zona horaria actual).
sys.time.le (GMT 8h) (FALSE en este ejemplo).
sys.time.le (GMT 30m) (TRUE en este ejemplo).
sys.time.le (GMT May 10h) (TRUE en este ejemplo).
sys.time.le (GMT Jun 11h) (TRUE en este ejemplo).
sys.time.le (GMT Wed) (TRUE en este ejemplo).
sys.time.le (GMT May Sun_1) (TRUE en este ejemplo).
Devuelve un valor booleano TRUE si el valor de tiempo actual precede al argumento.<time>
sys.time.lt (GMT 2006) (TRUE en este ejemplo).
sys.time.lt.time.lt (GMT 2005 Dec) (TRUE en este ejemplo).
sys.time.lt (LOCAL 2005 mayo) (TRUE o FALSE en función de la zona horaria actual).
sys.time.lt (GMT 8h) (FALSE en este ejemplo).
sys.time.lt (GMT 30m) (TRUE en este ejemplo).
sys.time.lt (GMT May 10h) (FALSE en este ejemplo).
sys.time.lt (GMT Jun 11h) (TRUE en este ejemplo).
sys.time.lt (GMT Wed) (TRUE en este ejemplo).
sys.time.lt (GMT May Sun_1) (FALSE en este ejemplo).
Devuelve el minuto actual como un entero de 0 a 59.
Extrae el mes actual y devuelve un entero del 1 (enero) al 12 (diciembre).
Calcula el número de segundos para el reinicio anterior o programado más cercano y devuelve un entero.
Si el tiempo de arranque más cercano está en el pasado, el entero es negativo. Si está en el futuro, el entero es positivo.
Calcula el número de segundos entre la hora actual del sistema Citrix ADC y la hora especificada, y devuelve un entero que muestra la diferencia.
Si la hora designada está en el pasado, el entero es negativo; si está en el futuro, el entero es positivo.
Extrae los segundos de la hora actual del sistema Citrix ADC y devuelve ese valor como un entero de 0 a 59.
Devuelve el día de la semana actual como un valor comprendido entre 0 (domingo) y 6 (sábado).
SYS.TIME.WITHIN (<time1>, <time2>):
Si omite un elemento de tiempo en <time1>, por ejemplo, el día o la hora, se supone que tiene el valor más bajo en su rango. Si omite un elemento en <time2>, se supone que tiene el valor más alto de su rango.
Los rangos de los elementos de tiempo son los siguientes: Mes 1-12, día 1-31, días laborables 0-6, hora 0-23, minutos 0-59 y segundos 0-59. Si especifica el año, debe hacerlo en ambos <time1> y <time2>.
Por ejemplo, si la hora es GMT 2005 10 de mayo 10h 15m 30s, y es el segundo martes del mes, puede especificar lo siguiente (los resultados de la evaluación se muestran entre paréntesis):
sys.time.within (GMT 2004, GMT 2006) (TRUE en este ejemplo).
sys.time.within (GMT 2004 Jan, GMT 2006 Mar) (FALSE, mayo no está en el rango de enero a marzo).
sys.time.within (GMT Feb, GMT) (TRUE, mayo está en el rango de febrero a diciembre).
sys.time.within (GMT Sun_1, GMT Sun_3) (TRUE, el segundo martes es entre el primer domingo y el tercer domingo).
sys.time.within (GMT 2005 May 1 10h, GMT May 2005 1 17h) (TRUE en este ejemplo).
sys.time.within (LOCAL 2005 1 de mayo, LOCAL 1 de mayo de 2005) (TRUE o FALSE, en función de la zona horaria del sistema Citrix ADC).
Extrae el año de la hora actual del sistema y devuelve ese valor como un entero de cuatro dígitos. | es | escorpius | https://docs.citrix.com/es-es/citrix-adc/current-release/appexpert/policies-and-expressions/adv-policy-exp-working-with-dates-times-and-numbers/expressions-for-system-time.html | 0a360ece-7961-4d27-a8d8-0b2cd53e8f78 |
Este formulario se utilizará para comunicación de las incidencias de mantenimiento que se produzcan en las dependencias del I.E.S. de Llerena.
Será obligatorio el uso de esta vía, a no ser que la urgencia de la situación requiera de una comunicación directa al personal de mantenimiento, independientemente de la cumplimentación de la solicitud con posterioridad.
Una vez recibida la incidencia se tramitará con la máxima urgencia posible.
Persona que comunica la incidencia:
Personal Docente: Profesor.
Personal No Docente: conserje, limpiadora, educadora, administrador informático, administrativo/a.
Indica el edificio del IES de LLerena
Dependencia donde se ha producido la incidencia
Indica el aula, laboratorio, taller u otra dependencia donde se ha producido la incidencia.
Describe la incidencia con el mayor detalle posible con vista a la prioridad de la misma.
Completa tu correo electrónico si quieres que se te comunique la resolución de la incidencia, en caso contrario puedes dejar en blanco este dato. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSc8uUjpGu2glMUbmwgU5t2RMUhownRfWeYZIRf8rpqPAortzg/viewform?usp=sf_link | e8187d89-bc97-4db2-87c5-dd8a35469f06 |
El Meme es un fenómeno con una cronología muy confusa. Todos somos conscientes de ellos. Los usamos en cualquier ámbito de nuestras relaciones humanas aunque seamos más conscientes con nuestras relaciones a través de medios tecnológicos. Pero normalmente no tenemos ni idea de cuál es su origen. Nos hacen gracia, expresan lo que queremos y los usamos.
Parece que el ser humano lleva usándolos toda la vida. Personalmente, creo que los memes son el origen del lenguaje complejo que empleamos en nuestra comunicación con los demás. El Metalenguaje definitivo.
Gracias a las TIC podemos rastrear los orígenes de algunos de los memes actuales, pero muchos de ellos se pierden en el tiempo. La arqueología me da los siguientes resultados...
El Oráculo de Internet, 9 Oct 1989
Nace como un sistema de cooperación a través de correo electrónico donde los participantes plantean y responden a preguntas. Las personas que responden asumen la identidad del 'Oráculo de Internet', respondiendo en su nombre, frecuentemente con bastante sentido del humor. Funciona a través de un centro de distribución de mensajes que los convierte en la mismísima voz del oráculo. Actúa como una conciencia colectiva con una única voz. Continúa con sus actividades desde internetoracle.org
Un par de años más tarde aparece otro meme similar: Kibo, La primera Deidad de Internet. Donde el humorista James Parry respondía de forma individual a cada interacción en Usenet donde aparecía su nombre. Así se creo la idea de que Kibo era como un dios con su ubicuidad y todo. Su religión se llama Kibología.
La Ley de Godwing establece que cuanto más se prolongue y acalore una discusión, mayor probabilidad hay de que aparezcan los nazis o Hitler. Se trata de un Meme comportamental o de interacción social que aparece con frecuencia en política, pero también en cualquier tema polémico (y no tanto) sometido a la opinión pública. Aparece en Usenet en 1990, y se traslada después a Internet aunque lleva en funcionamiento desde el final de la Segunda Guerra Mundial.
Este es un meme alusivo que nace en Usenet para referirse a los usuarios 'novatos'. Nace como una forma de referirse sarcásticamente a los nuevos usuarios de una red donde los usuarios experimentados los consideraban como unos intrusos. La traducción del término biff en castellano es tortazo, así que ya puedes imaginarse a qué se referían. El sonido que se emite al pronunciar biff es similar al buff de hastío o hartazgo.
Al cabo de los años Biff ha resultado ser el origen de un montón de términos que aluden a los novatos que quieren saber y molestan a los usuarios experimentados con preguntas. Lo divertido es que en algún momento todos hemos sido o somos novatos.
Greenoch - La Mejor Arte Marcial de todos los tiempos, 16 May 1991
Es muy complejo catalogar este meme. Nace como fruto de una discusión ridícula: cuál es la mejor arte marcial de todas (comparable a la pregunta de quién puede puede más Hulk o La Cosa). La respuesta se convirtió en un meme en sí mismo, el primer meme de realidad paralela, donde se crea una alternativa de ficción a una pregunta absurda. La respuesta parte de Doug Welch que definió el Greenoch como el arte marcial escocés. Lo más divertido del tema es que algunos usuarios, y sólo ellos afirmaron ser los conocedores del mortífero y ancestral Greenoch. Puedes consultar algunas cositas en el Grupo de Google correspondiente.
S.P.I.S.P.O.P.D, 30 Nov 1993 18:00 (exactamente)
Este es un meme de un tipo muy poco frecuente, el acronímico. Nace como fruto de la intervención de Eli S. Bingham en un grupo de noticias (NNTP) comp.sys.ibm.pc.games.action. En su mensaje, Eli se dirigía a la empresa ID Software (creadores de el juego Doom) para recordarles lo bueno que era Doom y cómo debían nombrar el próximo lanzamiento para facilitar su búsqueda:
La próxima vez que tengan un inminente y muy esperado juego, asegúrense de que su nombre suena tan guay como DOOM y eliminar todos los resultados similares de "¿Dónde puedo obtener xxx" envíos. ¿Qué tal "Calabazas Reventadas En Pequeños Montones De Escombros Podridos" para el próximo videojuego? "
Y así, "Calabazas Reventadas En Pequeños Montones De Escombros Podridos" ( Smashing Pumpkins Into Small Piles of Putrid Debris) se transformó en su acrónimo: S.P.I.S.P.O.P.D. y montones de internautas comenzaron a usarla como broma aplicable a juegos chachis y fáciles de encontrar.
Lo mejor de todo es que en ID Software usaron el acrónimo como truco en su siguiente versión del juego Doom. Qué viejo soy, yo lo he usado.
The Green Card Lawyers, 12 Ab 1994
Laurence Canter and Martha Siegel, son un matrimonio de abogados y los creadores del primer Spam comercial en Usenet. El primer meme publicitario si se prefiere. Lanzan el primer envío masivo en abril de 1994 gracias a un script en Perl, creado por un tal Jason. En el mensaje publicitaban su gestión de acceso a la 'Lotería de Tarjetas Verdes' que el Gobierno de los USA puso a disposición de personas no inscritas como ciudadanos. Algo así como una legalización de inmigrantes.
La aportación de esta pareja a la evolución de las comunicaciones era inevitable y alguien tenía que hacerlo. Pero que sean unos abogados...
No está mal para ser abogados. Abogados. Abogados. ¡Ahivá, lo he dicho tres veces!
Ate my Balls!, 31 Dic 1995
Tan sencillo como directo, la expresión 'Ate my balls' puede ser traducida al castellano como 'Cómeme los huevos'. Se trata de una respuesta en forma de Meme que nace a mediados de los 90s y su nacimiento se relaciona con el sitio web Mr. T Ate My Balls. Más tarde aparecen otros sitios derivados como Chewbacca Ate My Balls mientras la bola crece y crece y termina siendo una respuesta común a distintos mensajes.
En este momento Ate My Balls se ha convertido en una parte de la cultura popular, y un método inequívoco de respuesta grosera.
En los albores de la saturación de las páginas web por el abuso de los GIF animados aparece en escena Dancing Baby, también conocido como Baby Cha-Cha. Consiste en una animación repetitiva creada en un programa 3D en la que un supuesto bebé baila. Me recuerda lo sencillas y limpias que eran las mentes en aquella época y de cómo se impresionaban al ver una imagen tan básica moverse indefinidamente. Es difícil catalogar este meme, pero por el tipo de contenido podríamos considerarlo una secuencia de imágenes. No llega a la complejidad de un video.
'En Internet nadie sabe que eres un perro'. Uno puede disfrazar al quien quiera de lo que quiera y así nace Blas es Maligno. El origen de esta cruel afirmación es un sitio web creado por Dino Ignacio. Más tarde sería galardonado por el Mejor Sitio Raro de Internet en el Palacio de las Artes de San Francisco. El sitio web manipulaba imágenes de personajes malvados en compañía de Blas para dar la apariencia de que el famoso personaje de Barrio Sésamo estaba detrás de los diabólicos planes de sus acompañantes.
A partir de ahí son muchos los personajes (reales y de ficción) que han visto afectadas sus vidas por la aparición en un meme con su cara.
Este es sin lugar a dudas el definitivo y más Meme de todos los Meme: el gráfico. Es tan sencillo como expresar en una imagen un mensaje. Su origen es cruel, pero desencadenó una bola de nieve que rueda hassta nuestros días. Nace después de los atentados de las Torres Gemelas de New York. Se acompañaba de un texto en el que se pedía ayuda para encontrar a un familiar que estaba de visita en La Gran Manzana el día de los atentados. La imagen era la de un muchacho con pinta de turista en lo alto de una de las torres gemelas y detrás se ve cómo un avión se dirige hacia su edificio. La fecha en la que fue tomada la foto es la de los atentados. Cómico y cruel. La vida misma.
El meme de Julio Iglesias, el de Patricio Sorprendido, Desmotivaciones, Los de Chuck Norris, Welcome to Internet I'll be your guide... Tengo un tablero en Pinterest dedicado a eso.
Está por todas partes. Con o sin textos para darles otro significado. Todos los días nacen nuevos memes gráficos como respuesta a noticias, situaciones o porque sí. Hay generadores de Memes. Disfrútalos.
En definitiva, los memes forman parte de nuestro lenguaje cotidiano, lo amplían, lo complementan y lo llenan de nuevos significados. Es como ampliar el vocabulario disponible hasta el infinito usando la mejor forma de comunicación humana posible: Comunicación Emocional. | es | escorpius | http://www.nubedocs.es/index.php/blog/11-internet/35-breve-historia-de-los-memes | 4dd82388-1f48-40c7-8116-456d3f0ffd5a |
ATENCIÓN: Cuando completes este formulario y lo envíes recibirás un correo en la dirección de mail que proporcionaste, confirmando tu inscripción. Por favor revisá los datos para asegurarte de recibir la confirmación. Luego de la inscripción envianos un Whatsapp al: 1128344171 para que podamos sumarte al grupo de cada curso por donde estarás conectado con tu docente y tus compañeres. Por allí se envían los datos para ingresar a la clase virtual por Zoom.
Matrícula Completa (permite la realización de todos los cursos a elección por un arancel único) * | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSdLNyu6_oGCPHvG45vl73SIxiXcXF2KgM5J0Y9ZoqdyODmARQ/viewform?usp=send_form | 0a96de8b-39cb-4c31-bc2b-c50d90beed04 |
Para iniciar los menús de la Modernización automática de Solaris
Cuando se visualice de forma remota la interfaz de caracteres (por ejemplo, en una línea tip), es posible que haya que fijar la variable de entorno TERM en VT220. Asimismo, si se usa Common Desktop Environment (CDE), se deberá fijar el valor de la variable TERM en dtterm, no en xterm.
Aparecerá el menú principal de la Modernización automática de Solaris. | es | escorpius | http://docs.oracle.com/cd/E19683-01/817-2442/6mi3simvj/index.html | f9e223fa-579d-429d-9f56-bf01ce7d15cd |
gestión informatizada de ventas
GESTIÓN INFORMATIZADA DE VENTAS Modalidad: presencial. Duración: 40 horas. Conocimientos previos: Aunque no es imprescindible, sí es recomendable que el alumno posea conocimientos básicos de informática. De cualquier forma, se realizará una prueba de selección previa al inicio del curso, para conseguir un grupo lo más homogéneo posible que permita un mejor desarrollo de la formación. Objetivo del curso: Utilizar el ordenador para mejorar la gestión de ventas en la empresa, agilizar el proceso y minimizar errores. PROGRAMA DEL CURSO 1.1. 1.2. 1.3. 1.4. 1.5. 1.6. 1. GESTIÓN INFORMATIZADA. Necesidad de la gestión. Obligaciones contables. Planificación. Dificultades. Tiempo. Trabajo. La informática de gestión. Ejemplos de gestión y planificación informatizada. 2. FICHEROS MAESTROS. 2.1. Internos. 2.1.1. Artículos. 2.1.2. Clientes. 2.1.3. Formas de pago. 2.1.4. Formas de cobro. 2.2. Externos. 2.2.1. Bancos. 2.2.2. Proveedores. 3.1. 3.2. 3.3. 3.4. 3.5. 3. GESTIÓN DE VENTAS. Ventas, pedidos, albaranes y facturas. Consultas. Informes, impresos. Contabilidad de ventas. Conexión con la T.P.V. 4.1. 4.2. 4.3. 4.4. 4.5. 4. PREVISIÓN Y PLANIFICACIÓN. Estadísticas de compras, ventas y almacén. Presupuestos de planificación. Ratios económicos y comerciales. Análisis de costes. Viabilidad financiera. CENTRO DE FORMACION ECOS | es | escorpius | http://esdocs.com/doc/2914221/gesti%C3%B3n-informatizada-de-ventas | cd3d3805-7835-4d2a-bf39-a4c8278700b7 |
Un dispositivo Citrix SD-WAN WANOP puede descargar y almacenar en caché vídeos desde su servidor de vídeo interno antes de que alguien los vea. Esta función es útil cuando quiere asegurarse de que todos los usuarios obtienen los mismos beneficios (por ejemplo, al reproducir un vídeo autodidáctico cuya reproducción está programada para darse en un momento determinado). Puede programar direcciones URL estáticas desde las que obtener vídeos.
Los vídeos recuperados se almacenan en la caché de vídeo. Tan pronto como un usuario envía una solicitud para la URL, el vídeo se sirve desde la caché, incluso para el primer acceso del vídeo.
Para obtener vídeos por adelantado, puede realizar las siguientes tareas:
Especifique una URL desde la que desea almacenar en caché los vídeos con antelación.
Programe la fecha y hora en la que almacenar en caché los vídeos.
Programe un intervalo en el que desea almacenar en caché los vídeos.
Administre las entradas que ha agregado a la lista.
Para descargar y almacenar en caché un vídeo por adelantado, debe especificar la ruta absoluta para la URL de un vídeo específico o una carpeta de vídeo en la que está habilitada la indexación de directorios.
Si simplemente agrega una entrada a las tareas de prerrellenado de vídeo, el vídeo relacionado se descarga y se almacena en caché. Sin embargo, cuando un cliente accede al vídeo, se sirve desde el servidor de vídeo y no obtiene beneficios de almacenamiento en caché. Para asegurarse de que el cliente obtiene beneficios de almacenamiento en caché, debe agregar el servidor de vídeo o la dirección IP utilizada en la tarea de prerrellenado a la lista de fuentes de vídeo.
Para agregar una URL a los vídeos en caché de antemano:
Vaya a Configuración > Almacenamiento en caché de vídeo > Prerrellenado y haga clic en Agregar.
En el campo Nombre, especifique un nombre que pueda utilizar para identificar la entrada de prerrellenado.
En el campo URL, especifique la URL desde la que desea almacenar en caché uno o varios vídeos. La URL puede ser para un vídeo específico o un servidor de vídeo. Asegúrese de especificar una URL completa o una carpeta de vídeo.
En el campo Interfaz, seleccione el puerto de puente acelerado para descargar vídeos de la URL.
Establezca Estado en Habilitar para recibir información de estado. Los diversos estados y su descripción se indican en la tabla siguiente.
Puede iniciar la descarga y el almacenamiento en caché de vídeos desde la dirección URL al dispositivo de forma inmediata, o descargarlos a una hora programada.
En la tabla siguiente se describen los mensajes de estado:
Recuperar vídeo para el almacenamiento en caché antes de que se configure la primera vista para la URL y se agregue una nueva tarea.
Error de tiempo de espera de conexión
Se ha agotado el tiempo de espera de la conexión al servidor y no hay respuesta del servidor.
Error 301 - Se ha movido permanentemente
El vídeo que se va a descargar y almacenar en caché se ha movido permanentemente a otra ubicación.
Se deniega el acceso al vídeo que se va a descargar y almacenar en caché.
El vídeo que se va a descargar y almacenar en caché no está disponible en el enlace proporcionado.
Error 504: servidor inaccesible
No se puede acceder a la URL especificada.
Archivos x descargados correctamente
La descarga se realiza correctamente para la URL y el número x de archivos multimedia se descarga en la caché.
Error al descargar x de los archivos y
Error de descarga para algunos de los archivos multimedia de la URL.
Error al descargar x archivos
Error al descargar ningún archivo multimedia de la URL.
Se ha completado el procesamiento de todas las URL de esta entrada.
La descarga está en curso.
El dispositivo ha comenzado a descargar archivos multimedia desde la dirección URL.
La entrada se está eliminando de la lista de direcciones URL.
Error al obtener el listado del directorio
Error al obtener el listado del directorio remoto especificado.
Entrada eliminada por operación de borrado de caché
La entrada ha sido purgada por la operación de borrar caché.
El dispositivo está actualizando el estado de la entrada.
Tiempo de programación transcurrido
La hora programada a la que descargar el objeto remoto ha pasado.
Al actualizar el estado de una entrada, el dispositivo ha encontrado que el número x de archivos fuera del número y de archivos existe en la caché.
Interfaz ap"X" inhabilitada para el almacenamiento en caché de vídeo
La interfaz de puente ap"X" no está habilitada para el almacenamiento en caché de vídeo.
El estado de la entrada se está actualizando.
Se ha producido un error desconocido al descargar los vídeos. Póngase en contacto con el equipo de soporte técnico de Citrix para resolver el problema.
Administrar prerrellenado de almacenamiento en caché de vídeo
Puede administrar la prerrellenado de almacenamiento en caché de vídeo para controlar cómo desea descargar y almacenar en caché los vídeos de las URL. Puede realizar las siguientes tareas para administrar la prerrellenado de almacenamiento en caché de vídeo:
Comienza a descargar vídeos antes o después de la fecha y hora programadas.
Actualizar la URL de una entrada.
Inhabilitar el almacenamiento en caché de vídeos desde una entrada de URL.
Programar el almacenamiento en caché de vídeos desde una entrada de URL.
Actualizar una interfaz para una entrada de URL.
Actualizar el estado de una entrada de URL.
Eliminar una entrada de URL.
El siguiente diagrama de flujo muestra el control de flujo de los procesos seguidos al gestionar diversas actividades de la función de prerrellenado de vídeo.
Si problemas técnicos con un sitio web o la URL que ha agregado interfieren con la descarga programada y el almacenamiento en caché, puede comenzar a descargar y almacenar en caché vídeos cuando sea necesario en cualquier momento.
Para descargar y almacenar en caché un vídeo inmediatamente, vaya a Configuración > Almacenamiento en caché de vídeo > Prerrellenado, seleccione la entrada del vídeo que desea almacenar en caché y, a continuación, haga clic en Iniciar ahora. La actualización del estado del vídeo dura aproximadamente un minuto.
Después de hacer clic en Iniciar ahora, la columna Estado muestra el estado de las descargas de vídeo desde la URL.
Actualizar la URL de una entrada de prerrellenado
Después de agregar una URL desde la que descargar y almacenar el vídeo en caché por adelantado, puede ajustar la URL para obtener resultados óptimos, como reconfigurar la URL cuando cambie la ubicación de los vídeos o cambie el nombre del archivo multimedia en el origen.
Acceda a la página Configuración > Almacenamiento en caché de vídeo > Prerrellenado.
Seleccione la entrada que desea actualizar y haga clic en Modificar.
En el campo URL, especifique la nueva URL.
Inhabilitar el almacenamiento en caché de vídeos de una URL en una entrada de prerrellenado
Si desea rellenar periódicamente la caché con vídeos de una URL determinada, no necesita eliminar la entrada. Puede inhabilitarlo y, a continuación, habilitarlo cuando sea necesario.
Para inhabilitar una entrada:
Vaya a la página Configuración > Almacenamiento en caché de vídeo > Prerrellenado.
En Estado, seleccione la opción Inhabilitar.
Programar el almacenamiento en caché de vídeos de una URL en una entrada de prerrellenado
Puede programar la fecha y la hora en la que iniciar la descarga y el almacenamiento en caché de vídeos desde la dirección URL al dispositivo. Por ejemplo, es posible que desee buscar vídeos justo antes de esperar que los usuarios empiecen a acceder a ellos. Eso no solo ahorra espacio en disco, sino que también coloca las últimas versiones de los vídeos en la caché.
Para programar el almacenamiento en caché desde una URL:
En Programación, seleccione la opción Más tarde.
En el campo Inicio, especifique la fecha y hora en la que desea descargar vídeos de la URL. El formato de la fecha y hora es AAAA-MM-DD HH:MM:SS.
En la lista Repetir, seleccione la frecuencia de descarga y almacenamiento en caché de los vídeos. Las opciones disponibles son:
Solo una vez: Descarga vídeos desde la URL una sola vez, a la fecha y hora programadas.
Diario: Descarga vídeos de la URL todos los días, empezando por la fecha y hora programadas. La descarga comienza todos los días a la hora de inicio que especifique.
Semanal: Descarga vídeos de la URL una vez a la semana, empezando por la fecha y hora programadas. La descarga comienza cada semana en el día y la hora que especifique.
Mensual: Descarga vídeos de la URL una vez al mes, empezando por la fecha y hora programadas. La descarga comienza cada mes en el día y la hora que especifique.
Actualizar una interfaz en una entrada de URL
Si ha configurado varios vínculos en la red, es posible que desee utilizar un vínculo concreto para descargar vídeos, debido a una mejor conectividad de red. Para configurar varios vínculos, utilice los puertos de puente disponibles, como los puertos de puente apA y apB. Puede utilizar estos puertos para descargar vídeos para una entrada de URL.
Para actualizar una interfaz para una entrada de URL:
Vaya a Configuración > Almacenamiento en caché de vídeo > Prerrellenado.
Seleccione la entrada que desea actualizar. y haga clic en Modificar.
En la lista Interfaz, seleccione la interfaz que desea utilizar para la entrada de URL. La lista muestra las interfaces disponibles y configuradas en el dispositivo.
Actualizar el estado de una entrada de URL
Con el tiempo, el estado de los vídeos almacenados en caché puede cambiar. Comprobar el estado de la entrada periódicamente asegura que los usuarios no obtengan resultados inesperados al acceder a los vídeos.
Para comprobar el estado más reciente de los vídeos almacenados en caché desde una URL:
Seleccione la entrada para la que desea actualizar el estado de los vídeos almacenados en caché.
Haga clic en Comprobación de estado.
Eliminar una entrada de URL
Si no necesita una entrada de URL, puede eliminar si de la lista. Para eliminar una entrada de URL, selecciónela y haga clic en Eliminar.
Cuando elimina una tarea de prerrellenado de vídeo de la lista, también elimina los objetos de vídeo relacionados de la caché. | es | escorpius | https://docs.citrix.com/es-es/citrix-sd-wan-wanop/11/video-caching/video-prepopulation.html | a5f5ae02-bce8-4ac4-a1b5-63f628d5e887 |
Lado LAN: Aprendizaje dinámico de rutas
OSPF que se ejecuta en el puerto LAN del dispositivo Citrix SD-WAN implementado en el modo de puerta de enlace:
Los dispositivos Citrix SD-WAN realizan la detección de rutas de anuncios de enrutamiento de capa 3 dentro de una red de cliente local (tanto en sucursales como en centros de datos) para cada uno de los protocolos de enrutamiento deseados (OSPF y BGP). Las rutas que se aprenden se capturan y muestran dinámicamente.
Esto elimina la necesidad de que los administradores de SD-WAN definan estáticamente el entorno de red LAN para cada dispositivo que forme parte de la red SD-WAN.
Lado WAN: Uso compartido dinámico de rutas
Dispositivo Citrix SD-WAN con un ÁREA definido como un área STUB limitando el aprendizaje de LSA AS-externa de tipo 5.
Los dispositivos Citrix SD-WAN pueden anunciar las rutas dinámicas aprendidas localmente con el MCN. A continuación, el MCN puede retransmitir estas rutas a otros dispositivos SD-WAN de la red. Este intercambio de información de forma dinámica permite mantener la conectividad entre sitios a través de la red cambiante.
Modos de implementación OSPF
En versiones anteriores, las rutas aprendidas de instancia OSPF de SD-WAN se trataban como rutas externas con LSA de tipo 5 solamente. Estas rutas se anunciaron a sus routers vecinos en LSA externa de tipo 5. Esto dio como resultado que las rutas SD-WAN fueran rutas menos preferidas según el algoritmo de selección de rutas OSPF.
Con la última versión, SD-WAN ahora puede anunciar rutas como rutas dentro de área (LSA Tipo 1) para obtener preferencia según su coste de ruta mediante el algoritmo de selección de rutas OSPF. El coste de la ruta se puede configurar y anunciar al enrutador vecino. Esto permite implementar el dispositivo SD-WAN en el modo de un brazo que se describe a continuación.
Implementación de OSPF en topología de un brazo
En la configuración de un brazo, el router necesita una complicada configuración PBR o WCCP en implementaciones OSPF. Al cambiar el tipo de ruta de exportación predeterminado de Tipo 5 a Tipo 1, podemos simplificar esta implementación. Si las rutas SD-WAN se anuncian como rutas dentro del área con menor coste y el dispositivo SD-WAN se activa, el router vecino selecciona las rutas SD-WAN y comienza automáticamente a reenviar el tráfico a través de la red SD-WAN. Ya no se requiere configuración adicional de PBR o WCCP.
Los dispositivos SD-WAN en los sitios DC y Branch deben estar ejecutando la versión más reciente.
La conectividad IP de extremo a extremo debe configurarse y funcionar bien.
OSPF está habilitado en todos los sitios.
Para configurar OSPF Tipo 1:
Configure las interfaces virtuales y los enlaces WAN en los sitios DC y Branch para que pueda crear ruta virtual entre ellos.
En Conexiones > [MCN] > Aprendizaje de rutas > OSPF ->Configuración básica, seleccione Exportar tipo de ruta OSPF para ser Tipo 1 Intra Area.
Guarde la configuración, escenificar y active la configuración.
Debería poder ver los siguientes tipos de ruta en Exportar tipo de ruta OSPF
Debería poder configurar la ruta externa de tipo 5 AS.
Después de activar la configuración modificada, debe ver los cambios de tipo de ruta en Configuración > WAN virtual > Configuración de vista > Redirección dinámico.
Como se muestra en la ilustración anterior, el MCN de CC se implementa en topología de un brazo. Cuando el sitio de DC está activo, el enrutador de un brazo reenvía primero todo el tráfico desde la LAN local a otros sitios, como la LAN local de la sucursal cuya dirección IP de destino se encuentra dentro de la misma subred a la SD-WAN primero, luego el dispositivo SD-WAN envuelve todos los paquetes y lo envía al enrutador con toda la dirección IP de destino de paquetes en la sucursal Dirección IP virtual. A continuación, el router reenvía esos paquetes a la WAN.
Cuando el sitio de DC está inactivo, el enrutador reenvía todo el tráfico desde LAN local a otros sitios (LAN local del sitio de la sucursal, IP de destino está dentro de la subred) directamente a WAN, y no al dispositivo SD-WAN.
Implementación de OSPF de tipo 5 a tipo 1 en la red MPLS
Se proporciona el siguiente modo de implementación para evitar la formación de bucles en una red MPLS configurada con dispositivos SD-WAN. La ilustración siguiente describe la implementación de red MPLS estándar.
La adición de rutas estáticas evita la formación de bucles entre el dispositivo ME-DC_Router y DC SD-WAN. Si no agrega rutas estáticas, el MCN reenvía el tráfico al enrutador ME-DC y vuelve del enrutador al MCN y esto crea un bucle continuamente.
Las rutas estáticas que no son rutas PBR pero las rutas basadas en IP de host de destino se desplazarán hacia el enlace correcto que se elegirá desde el lado DC en función de la ruta elegida y la encapsulación realizada posteriormente. Por lo tanto, con estas rutas estáticas configuradas, los paquetes encapsulados con cualquier IP virtual de destino del dispositivo SD-WAN BR1 utilizarían estos vínculos según la mejor ruta seleccionada por el MCN de CC.
Agregue ACL para evitar la formación de bucles cuando se instalan las rutas IPHOST (si no hay IPs virtuales estáticas configuradas):
Si las rutas IPHOST anunciadas por el dispositivo BR1 SD-WAN son instaladas por el router MCN *ME-DC_Router *y no se agregan como rutas estáticas como se mencionó anteriormente, existe la posibilidad de formación de bucles si la interfaz participante OSPF (172.58.6.x) entre ME-BR1_Router y ME-DC_Router se desactiva. Esto se debe a que con esta interfaz inactiva, las rutas IPHOST se vacían de la tabla de enrutamiento de ME-DC_Router.
Si esto sucede, MCN reenviará el paquete encapsulado destinado a uno de los VIPs BR1 al router ME-DC y regresará del router al MCN y realizará un bucle continuo.
En el router ME-BR1_Router:
Anunciar la red 172.58.3.x a ME-DC_Router con un coste mayor que el coste anunciado para la misma red por DC, si se utiliza el mismo ÁREA-ID entre ME-BR1_Router <-> ME-DC_Router y ME-DC_Router <-> DC (SD-WAN).
Según el cálculo de la métrica de coste de OSPF 10^8/BW y el coste de los prefijos de ruta se basan en el tipo de interfaz. Los dispositivos SD-WAN anuncian la ruta virtual y las rutas estáticas específicas de la WAN virtual a los enrutadores externos o del mismo nivel con un coste predeterminado de SD-WAN de 5.
Si el router ME-BR1también está anunciando 172.58.3.0/24 como una ruta OSPF tipo 1 interna junto a DC (SD-WAN) que también anuncia el mismo prefijo que la ruta ospf tipo 1 integral, entonces de acuerdo con el cálculo de costes, de forma predeterminada se configurará la ruta del router ME-BR1, ya que el coste es menor que el predeterminado de SD-WAN coste de 5. Para evitar esto y hacer que el dispositivo SD-WAN se elija inicialmente como ruta preferida, es necesario manipular el coste de interfaz de (172.58.3.1) para que sea más alto en el router ME-BR1_de modo que la ruta SD-WAN de CC esté configurada en la tabla de enrutamiento del ME-DC_Router.
Esto también garantiza que cuando se produce un error en el dispositivo SD-WAN de CC, la ruta alternativa para utilizar ME-BR1_Router como la siguiente Gateway preferida garantizará un flujo de tráfico ininterrumpido.
Utilice ME-DC_Router como fuente para la publicidad de la red 172.58.8.0/24 tanto para DC SD-WAN como para ME-BR1_Router:
Con esta ruta, la SD-WAN de CC puede enviar paquetes al router ascendente teniendo en cuenta la subred LAN después de la descapsulación. Si el SD-WAN de CC falla, la infraestructura de enrutamiento heredada ayudaría a ME-BR1_Router a utilizar el ME-DC_Router como el siguiente salto para llegar a la red 172.58.8.x.
Para configurar las rutas exportadas de OSPF como Tipo 1 en Configuración básica de OSPF:
Configure las interfaces virtuales y los vínculos WAN en los sitios DC y Branch para crear ruta virtual entre ellos.
En Conexiones->[MCN]>Aprendizaje de rutas->OSPF->Configuración básica, seleccione Exportar tipo de ruta OSPFpara ser Tipo 1 Intra Area.
Guarde la configuración, el caso y active la misma. Debería poder ver los siguientes dos tipos de ruta en Exportar tipo de ruta OSPF:
Después de activar la configuración modificada, puede ver los cambios de tipo de ruta en Configuración > WAN virtual > Configuración de vista > Redirección dinámico.
El dispositivo SD-WAN debe anunciar las rutas como Tipo 5 Externo AS por parte del dispositivo SD-WAN. Las rutas aprendidas a través de SD-WAN deben mostrarse en los enrutadores vecinos como rutas externas Type5 AS.
Para configurar el peso de ruta exportada de OSPF en Configuración básica de OSPF:
Configure las interfaces virtuales y los enlaces WAN en los sitios DC y Branch para crear ruta virtual entre ellos.
En Conexiones >[MCN] > Aprendizaje de rutas > OSPF > Configuración básica, configure Exportar peso de ruta OSPF.
Guarde la configuración, el caso y active la misma.
Ahora, configure Exportar peso de ruta OSPF en cualquier valor numérico comprendido entre 1 y 65529.
Después de activar la configuración modificada, puede ver el Peso de ruta en Configuración > WAN virtual > Configuración de visualización > Redirección dinámico. El peso de ruta predeterminado exportado debe ser 0. El coste real de la ruta solo debe ser el coste de SD-WAN.
Para configurar las rutas exportadas de OSPF como Tipo 1 en la configuración del filtro de exportación:
Configure interfaces virtuales y enlaces WAN tanto en DC como en Branch para que podamos crear ruta virtual entre ellos1. En Conexiones > [MCN] > Aprendizaje de rutas > OSPF > Exportar filtros configure un filtro de exportación.
Expanda el filtro. Configure Exportar tipo de ruta OSPF en ruta Intra Area Tipo 1.
Guarde la configuración, el caso y active la misma. Debería poder ver los siguientes dos tipos de ruta en Exportar tipo de ruta OSPF
Después de activar la configuración modificada, el usuario debería poder ver los cambios de tipo de ruta en Configuración > WAN virtual > Ver configuración. El tipo de ruta debe mostrarse como Tipo 5 AS Externo.
Para configurar el peso de ruta exportada OSPF en la configuración del filtro de exportación:
Configure interfaces virtuales y enlaces WAN en DC y Branch para que podamos crear ruta virtual entre ellos.
En Conexiones >[MCN] ->Aprendizaje de rutas >OSPF >Exportar filtros configure un filtro de exportación.
Expanda el filtro. Configure Exportar peso de ruta OSPF en cualquier valor numérico comprendido entre 1 y 65529.
Después de activar la configuración modificada, el usuario debería poder ver los cambios de tipo de ruta en Configuración > WAN virtual > Ver configuración.El peso de ruta configurado en Filtro de exportación debe anular el peso configurado en Configuración básica de OSPF.
Implementación de dispositivos SD-WAN y de terceros (no SD-WAN)
Como se muestra en la ilustración siguiente, el sitio de dispositivos de terceros puede llegar a la LAN del sitio B enviando tráfico directamente al sitio B. Si no puede enviar tráfico directamente, la ruta de reserva va al sitio A y, a continuación, utiliza la ruta virtual entre los sitios de DC a Branch para llegar a la sucursal. Si eso falla, usará MPLS2 para llegar al sitio Branch.
Configure las interfaces virtuales y los vínculos WAN en DC y Branch para que se cree una ruta virtual entre los sitios.1. Configure el tipo de ruta de exportación como Type1 y asigne el coste como 195 en el dispositivo SD-WAN.1. Guarde, escenificar y active la configuración.1. Enviar tráfico entre los hosts finales en los sitios DC y Branch. 1. Cierre el enlace entre R1 y R2.1. Enviar tráfico entre los hosts finales en los sitios DC y Branch. 1. Descierre el enlace entre R1 y R2.1. Enviar tráfico entre los hosts finales en los sitios DC y Branch. 1. Inhabilite el servicio WAN virtual en el sitio de DC para que las rutas virtuales dejen de funcionar. 1. Enviar el tráfico entre los hosts finales en los sitios DC y Branch.
Verificación de la configuración:
Inicialmente, en el paso 4, todo el tráfico pasa a través del dispositivo SD-WAN. 1. En el paso 6, cuando se interrumpe el enlace entre R1 y R2, el tráfico se enruta hacia SD-WAN a través de R3. 1. En el paso 8, el tráfico fluye a través del dispositivo SD-WAN con R2 como siguiente salto para el Router LAN R1. 1. En el paso 10, las rutas WAN virtuales disminuyen entre el dispositivo DC y BR1 y el tráfico debe fluir normalmente como antes de que se configurara la red SD-WAN.
El flujo de tráfico se puede observar en la interfaz gráfica de SD-WAN en Monitoring > Flows.
Implementación de OSPF con la red SD-WAN en la instalación de alta disponibilidad
OSPF Type5 a Type1 con sitios de alta disponibilidad durante la conmutación por error al dispositivo en espera e implementado en la configuración de alta disponibilidad:
Para configurar OSPF en la implementación de alta disponibilidad:
Configure las interfaces virtuales y los enlaces WAN en DC y Branch para crear ruta virtual entre ellos.
Configuración de alta disponibilidad.
Exportar el tipo de ruta configurado como Tipo 1 y el peso de ruta como 50.
Observe que en Monitor > Estadísticas > Rutas, el recuento de aciertos aumenta para las rutas OSPF con menos costes.
Bajar el MCN activo y observar el comportamiento.
Vuelva a activar el MCN activo original.
El Panel > Estado de alta disponibilidad se muestra correctamente para HA Local Appliance y Peer Appliance para Active y Standby.
En Configuración > Configuración de vista > Redirección dinámico, OSPF está habilitado y export_ospf_route_type muestra Tipo 1 y export_ospf_route_weight como 50.
Incluso después de la conmutación por error, el Estado de alta disponibilidad muestra la configuración OSPF correcta para Local y Peer Appliance.
Ver Monitor > Estadísticas > Rutas. El recuento de aciertos aumenta para las rutas OSPF con menos costes.
Después de la conmutación por error, el estado de alta disponibilidad muestra la configuración OSPF correcta para Local y Peer Appliance.
Compruebe que el recuento de aciertos aumente para rutas OSPF con bajo coste en Ver Monitor > Estadísticas > Rutas. | es | escorpius | https://docs.citrix.com/es-es/citrix-sd-wan/11/routing/dynamic-routing/use-cases-for-dynamic-routing.html | 6420970d-4306-454a-a9e4-e25a7cb9a4f0 |
Campaña internacional y nacional por la libertad de las presas políticas de Jujuy
Con un fuerte reclamo por la libertad de Milagro Sala y por lxs compañerxs presxs en Jujuy, Organismos de Derechos Humanos de la Argentina y los Comités Internacionales de solidaridad han iniciado un envío de cartas al Juzgado de Ejecución Penal de la provincia de Jujuy a cargo del Dr. Carlos Cattan, en reclamo de su libertad. Madres de Plaza de Mayo Línea Fundadora, Asamblea Permanente por los derechos humanos, Familiares de desaparecidos y detenidos por razones políticas, Red Internacional por la libertad de Milagro Sala, son algunos de los primeros firmantes.
Las compañeras de la Red de cooperativas de vivienda Graciela López, Patricia Cabana, Mirta Guerrero, Adriana y María Condori han cumplido ya las dos terceras partes de sus respectivas sentencias, por lo cual debería cesar la privación de libertad de inmediato.
A pesar de ello y con argumentos falaces e inciertos, se las mantiene cautivas, como verdaderos rehenes del poder misógino y racista del Gobernador Gerardo Morales.
No existe democracia real ni garantías constitucionales, cuando persiste esta situación de enorme arbitrariedad institucional y judicial. La detención de Milagro Sala en enero del 2016 y luego la persecución y prisión desatada contra los distintos referentes de las cooperativas de vivienda, constituyen uno de los hechos mas graves del gobierno de Mauricio Macri, es uno de los ejemplos mas claros de Law fare, de persecución política a través del aparato judicial.
Por ello nos dirigimos al Juzgado de Ejecución Penal nro. 1 a cargo del Dr. Carlos Cattan a fin de reclamar la inmediata libertad de las compañeras que han cumplido dos tercios de una condena que desde un inicio consideramos arbitraria.
Quienes suscribimos la presente, integrantes de organismos de derechos humanos, organizaciones sociales y sindicales, defensoras de derechos humanos y las garantías legales, nos dirigimos a Ud. con el objeto de solicitarle con carácter de urgente, disponga por los medios a su alcance la libertad de la señora María Graciela López. Patricia Margarita Cabana, Mirta Guerrero, Adriana Condori y María Condori, todas ellas privadas aún de su libertad, a pesar de haber cumplido holgadamente los dos tercios de las condenas que les fueran impuestas, en observancia de la normativa de morigeración de la condena establecida en la legislación penal argentina y en las normas internacionales que, en ese sentido, nuestro país ha ratificado.
La permanencia aún en condiciones de prisión domiciliaria de las personas mencionadas, habiendo superado los tiempos reglamentarios privadas de su libertad, se convierte en una arbitrariedad manifiesta y en un ensañamiento hacia quienes indefectiblemente necesitan reiniciar sus vidas, e intentar superar las adversidades padecidas en todos estos años.
Reiteramos que motiva esta petición, principios rectores del sistema regional y universal de los Derechos Humanos, así como la normativa interna y los tratados y convenciones incorporados a la Constitución Argentina, que dan sustento a lo aquí solicitado.
Consideramos en ese sentido, que urge una decisión como la que postulamos, para evitar que se termine naturalizando una injusticia.
Sin más le saludan muy atentamente
Madres de Plaza de Mayo Línea Fundadora Taty Almeida
Familiares de desaparecidos y detenidos por razones políticas Graciela Lois
Asamblea Permanente por los derechos humanos Maria Elena Naddeo
Familiares y compañeros de los 12 de la Santa Cruz Mabel Careaga
Liga Argentina por los derechos humanos Jose Schulman
Comisión Memoria Verdad y Justicia Zona Norte Adriana Taboada
Fundación Memoria Histórica y Social Vera Jarach
Asamblea Permanente por los derechos humanos La Matanza Leonor Nuñez
Red Internacional de Comités por la Libertad de Milagro Sala
Comité Argentino por la libertad de Milagro
Te invitamos a firmar para acompañar esta nota reclamando la libertad de las presas políticas de Jujuy. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSdW3jOV8zoMR21-pbUhcu3cpn2mjYx_d3X-2ImXYFfLxOzrbg/viewform?usp=sf_link | 76cb61ff-c0cf-420d-91a6-a65f38f5280f |
sólo bajo tu expreso consentimiento para la prestación del servicio solicitado al registrarse y/o para otras finalidades específicas que nos haya autorizado. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSe8SHh2xrt_FSkp7M5Cb9QqBwQGW43Zg3AU9XPaq_Zj_J2TPw/viewform?usp=send_form | 12440a53-02db-4649-a46e-4405c3ba2e54 |
La actualización requerirá tiempo de inactividad para el nivel Autor, ya que la mayoría de las actualizaciones AEM se realizan in situ. Al seguir estas optimizaciones, el tiempo de inactividad del nivel de publicación se puede minimizar o eliminar.
Al actualizar sus entornos de AEM, debe tener en cuenta las diferencias de enfoque entre la actualización de entornos de autor o entornos de publicación para minimizar el tiempo de inactividad tanto para los autores como para los usuarios finales. Esta página describe el procedimiento de alto nivel para actualizar una topología de AEM que se está ejecutando en una versión de AEM 6.x. Dado que el proceso difiere entre los niveles de autor y publicación, así como las implementaciones basadas en Mongo y TarMK, cada nivel y micronúcleo se ha incluido en una sección separada. Al ejecutar la implementación, se recomienda primero actualizar el entorno del autor, determinar el éxito y, a continuación, continuar con los entornos de publicación.
Nivel de creación de TarMK
La topología asumida para esta sección consiste en un servidor Autor que se ejecuta en TarMK con un espera en frío. La replicación se produce desde el servidor de creación al conjunto de publicaciones TarMK. Aunque no se ilustra aquí, este enfoque también se puede aprovechar para implementaciones que utilizan descarga. Asegúrese de actualizar o reconstruir la instancia de descarga en la nueva versión después de deshabilitar los agentes de replicación en la instancia de Autor y antes de volver a habilitarlos.
Si No Se Ha Realizado Correctamente (Reversión)
Inicio de la instancia de Cold Standby como el nuevo primario
Vuelva a crear el entorno Autor a partir del modo de espera frío.
La topología asumida para esta sección consiste en un clúster de MongoMK Author con al menos dos instancias de AEM Author, respaldadas por al menos dos bases de datos MongoMK. Todas las instancias de Autor comparten un almacén de datos. Estos pasos deben aplicarse a los almacenes de datos S3 y File. La replicación se produce desde los servidores Author al conjunto de servidores TarMK Publish.
Preparación de la actualización
Detener la creación de contenido
Clonar el almacén de datos para backup
Detenga todas las instancias de AEM Author excepto una, su autor principal
Elimine todos los nodos MongoDB excepto uno del conjunto de réplicas, la instancia principal de Mongo
Actualice el DocumentNodeStoreService.cfg archivo en el Autor principal para que refleje el conjunto de réplicas de un solo miembro
Crear nuevas instancias de Autor de 6.5, conectadas a la instancia de Mongo actualizada
Vuelva a generar los nodos MongoDB que se eliminaron del clúster
Actualice los DocumentNodeStoreService.cfg archivos para reflejar el conjunto completo de réplicas
Reinicie las instancias de Autor de una en una
Elimine el almacén de datos clonado.
Reconfiguración de las instancias de autor secundarias para conectarse al almacén de datos clonado
Apagar la instancia principal de Author actualizada
Cierre la instancia principal de Mongo actualizada.
Inicio de las instancias secundarias de Mongo con una de ellas como la nueva primaria
Configure los DocumentNodeStoreService.cfg archivos en las instancias secundarias de Autor para que apunten al conjunto de réplicas de instancias de Mongo que aún no se han actualizado
Inicio de las instancias secundarias de Autor
Limpie las instancias de creación actualizadas, el nodo Mongo y el almacén de datos.
Granja de publicación TarMK
La topología asumida para esta sección consiste en dos instancias de publicación TarMK, delante de los despachantes que, a su vez, están precedidas por un equilibrador de carga. La replicación se produce desde el servidor de creación al conjunto de servidores de publicación TarMK.
Ejecución de la actualización
Detener el tráfico de la instancia de Publish 2 en el equilibrador de carga | es | escorpius | https://docs.adobe.com/content/help/es-ES/experience-manager-65/deploying/upgrading/upgrade-procedure.html | 598df25e-dfee-4854-ad3d-377c003c6735 |
No imponga ningún límite de recursos de los procesadores en Sophos Security VM.
Se asignan 2 procesadores de forma predeterminada. Si necesita proteger muchos equipos virtuales invitados, puede configurar más procesadores después de la instalación. Consulte la guía de configuración de Sophos for Virtual Environments.
Sophos Security VM reserva memoria. Los sistemas de alta disponibilidad y equilibrio de cargas eligen de forma automática según las reservas de recursos para los equipos virtuales del entorno VMware. No elimine la reserva de memoria de Sophos Security VM.
Requisitos de Microsoft Hyper-V
El sistema Microsoft Hyper-V debe ser uno de los siguientes:
Hyper-V en Windows Server 2012 (Core, completo)
Hyper-V en Windows Server 2012 R2 (Core, completo)
Hyper-V en Windows Server 2016 (Core, Server con Experiencia de escritorio)
Los componentes de integración de Microsoft Hyper-V se instalarán automáticamente si la actualización de Windows está activada y funciona correctamente. Sin estas herramientas, el rendimiento de su equipo virtual podría verse reducido.
Microsoft publica directrices sobre cómo proteger su servidor Hyper-V de la forma más efectiva. Consulte Microsoft KBA 3105657.
Requisitos de los equipos virtuales invitados
Windows 10 (32 y 64 bits). El artículo de la base de conocimiento 125679 incluye una lista con todas las versiones compatibles.
Windows 8,1 (32 y 64 bits).
Windows 7 (32 y 64 bits) SP1+.
Windows Server 2016 (64 bits). El artículo de la base de conocimiento 125679 incluye una lista con todas las versiones compatibles.
Windows Server 2012 R2 (64 bits)
Windows Server 2008 R2 (64 bits)
• Sophos Security VM y los equipos virtuales invitados deben compartir una conexión de red. Lo ideal es que sea una red de área local (LAN) de alta velocidad sin limitación de tráfico de red.
• El tráfico de red entre Sophos Security VM y los equipos virtuales invitados no debe estar bloqueado por firewalls ni controladores de acceso a la red.
Si tiene equipos virtuales invitados dentro de una red NAT (traducción de direcciones de red), puede protegerlos con Sophos Security VM dentro o fuera de esa red.
Durante la instalación, configure Sophos Security VM con los datos siguientes:
• Una dirección IP principal fuera de la red NAT (esta dirección debe poder comunicarse con la consola de administración)
• Una dirección IP secundaria dentro de la red NAT.
Puede configurar Sophos Security VM con varias direcciones IP. Cada dirección IP debe encontrarse en una subred diferente.
Microsoft Hyper-V admite 3 subredes. VMware ESXi admite 5 subredes.
Desinstalar otros productos antivirus
No puede utilizar Sophos for Virtual Environments para proteger equipos virtuales invitados que ejecutan otros productos antivirus.
Desinstale todos los productos antivirus, incluidos los productos de Sophos, que ya estén instalados en sus equipos virtuales invitados.
No olvide que los productos de servidor o puerta de enlace de Sophos pueden incluir o requerir componentes antivirus.
Deshabilite Windows Defender en las plataformas de servidor donde no esté presente el centro de seguridad. Se recomienda que lo haga mediante una política de grupo.
Configurar el software de administración de Sophos
Instalar Sophos Enterprise Console (si no dispone ya de una instalación). Se utiliza para descargar actualizaciones del software de protección y administrar los equipos virtuales que protege.
Crear una unidad compartida de red para Sophos for Virtual Environments. Esta unidad compartida se utiliza para mantener actualizados los Sophos Security VM.
En las secciones siguientes se describe cómo hacerlo.
Si ya utiliza Sophos Enterprise Console
Si ya utiliza Sophos Enterprise Console para administrar otros productos de Sophos y desea añadir Sophos for Virtual Environments, es posible que sus credenciales de cliente no le permitan configurar la unidad compartida de red de Sophos. Si esto ocurre, compruebe que su licencia incluye este producto. Puede enviar las consultas relativas a las licencias a customercare@sophos.com
Instalar Sophos Enterprise Console
Debe instalar Sophos Enterprise Console en un equipo Windows que se encuentre en la misma red que el Sophos Security VM.
Siga las instrucciones que aparecen en la Guía rápida de inicio de Sophos Enterprise Console. Cuando tenga que seleccionar las plataformas que desea proteger, incluya Sophos for Virtual Environments. Se creará la unidad compartida de red de Sophos for Virtual Environments.
Crear una unidad compartida de actualización de Sophos
Si acaba de realizar una nueva instalación de Sophos Enterprise Console y se ha suscrito a Sophos for Virtual Environments, puede saltarse esta sección.
En Sophos Enterprise Console, en el menú Ver, seleccione Gestores de actualización.
Cree una "suscripción" a Sophos for Virtual Environments:
En la vista Gestores de actualización, haga clic en Añadir en la parte superior del panel de suscripciones.
En el cuadro de diálogo Suscripción de software, indique un nombre en el cuadro Suscripción.
En la lista de plataformas, seleccione Sophos for Virtual Environments.
Nota: Si no ve esta opción en la lista, significa que necesita actualizar las credenciales de cliente. Póngase en contacto con el soporte técnico de Sophos.
En el cuadro de versión, seleccione Recommended o Preview. Preview proporciona acceso anticipado a funciones nuevas.
Nota: Debe utilizar la misma versión al instalar los Sophos Security VM con posterioridad.
Configure el gestor de actualización para que utilice esta suscripción:
En el panel Gestores de actualización, seleccione el gestor de actualización que está instalado en este servidor. Haga clic con el botón derecho y seleccione Ver/editar configuración.
En el cuadro de diálogo Configuración del gestor de actualización, en la ficha Suscripciones, compruebe que la suscripción nueva aparece en la lista Suscrito.
Continúe en la siguiente sección.
Comprobar el acceso a la unidad compartida de actualización de Sophos
Debe localizar la unidad compartida de actualización de Sophos y asegurarse de que se pueda acceder a ella utilizando credenciales válidas o una cuenta de invitado.
Nota: A menos que se haya especificado de otro modo, a la unidad compartida de actualización de Sophos se accede con la cuenta de usuario establecida durante la instalación de Sophos Enterprise Console, donde aparece como la cuenta de "Update Manager", y que suele utilizarse con el nombre de usuario SophosUpdateMgr.
En Sophos Enterprise Console, en el menú Ver, seleccione Ubicación de archivos de inicio.
Se mostrará una lista con las ubicaciones disponibles.
Busque la ubicación de Sophos for Virtual Environments y anótela. Necesitará esta información cuando instale los Sophos Security VM.
Necesitará el nombre completo de dominio de esta ubicación.
Si la unidad compartida está en Windows Server 2008 o 2012, puede que necesite cambiar la configuración del Firewall de Windows de forma temporal en el servidor para permitir el acceso del programa de instalación de Sophos Security VM.
Las siguientes reglas de entrada deben estar activadas (opción predeterminada):
Uso compartido de archivos e impresoras (NB-Datagram-In)
Uso compartido de archivos e impresoras (NB-Name-In)
Uso compartido de archivos e impresoras (NB-Session-In)
Puede volver a desactivarlas después de instalar los Sophos Security VM.
Si dispone de un instalación personalizada de Enterprise Console o si ha creado alguna otra unidad compartida de red para actualizar el Sophos Security VM, tenga en cuenta que:
Si se requieren credenciales, deben almacenarse en los Sophos Security VM tras la instalación, por lo que se recomienda que utilice credenciales de solo lectura.
Si la unidad compartida de red está en un ordenador distinto de Sophos Enterprise Console (o el gestor de actualización de Sophos Enterprise Console), asegúrese de que también se pueda acceder a ella usando una cuenta con acceso de escritura.
Instalar el Sophos Security VM
Puede instalar uno o más Sophos Security VM en cada host en el que desee proteger equipos virtuales invitados.
Siga los pasos que se incluyen en las secciones que figuran a continuación.
Comprobar que dispone de las contraseñas necesarias.
Comprobar que los sistemas están sincronizados.
Comprobar los requisitos de instalación.
Instalar el Sophos Security VM.
Comprobar que dispone de las contraseñas necesarias
Necesita las contraseñas para las siguientes cuentas:
La cuenta utilizada para acceder a la unidad compartida de red de Sophos for Virtual Environments (o "carpeta de actualización de Sophos").
Si se encuentra en un entorno MVware, la cuenta de administrador de vCenter.
Comprobar que los sistemas están sincronizados
Asegúrese de que la hora esté sincronizada en el servidor de Sophos Enterprise Console, en el host en el que instala el Sophos Security VM y en los equipos virtuales invitados.
Puede utilizar la sincronización NTP (protocolo de tiempo de redes) para cada host.
Asegúrese de que tiene acceso a la consola de administración de Sophos.
Asegúrese también de que cumple estos requisitos del hipervisor:
Usuarios de VMware ESXI: Asegúrese de que es administrador para el host VMware vCenter y ESXi.
Usuarios de Microsoft Hyper-V: Debe ejecutar el programa de instalación como usuario con derechos para crear y controlar equipos virtuales en el servidor Hyper-V. Esto puede ser una cuenta de usuario local en el servidor Hyper-V o un usuario de dominio.
Desactive el programador de recursos distribuidos (DRS) de VMware y la alta disponibilidad (HA) durante la instalación
El ordenador donde se ejecuta el programa de instalación se utiliza solo para la instalación. No se usa para la administración ni la protección de Sophos Security VM ni de equipos virtuales invitados posteriormente.
Ahora descargue un programa de instalación y ejecútelo para instalar Sophos Security VM.
Puede descargar el programa de instalación en cualquier ordenador y después transferirlo al ordenador desde el que desea instalar Sophos Security VM.
Cuando la instalación se haya completado, compruebe que vea Sophos Security VM. Vaya a Enterprise Console y localice Sophos Security VM en el grupo de ordenadores No asignados.
Si cambia el nombre de un Sophos Security VM más adelante, seguirá apareciendo en Enterprise Console con el nombre original.
Aquí se incluye información que le resultará útil para completar el asistente de instalación de Sophos Security VM.
VMware vCenter credentials
Introduzca el nombre de usuario del administrador con el formato exacto que utilice para iniciar sesión en vCenter usando vSphere Client.
Sophos update folder details
Introduzca los detalles de la unidad compartida de red de Sophos for Virtual Environments que creó anteriormente.
Utilice una ruta UNC incluyendo el nombre completo del dominio o una dirección web. Para comprobar la ubicación del recurso compartido, vaya a Enterprise Console. En el menú Ver, haga clic en Ubicación de archivos de inicio.
El nombre de usuario y la contraseña que necesita son para la cuenta de "Update Manager". La mayoría de usuarios le dan el nombre de usuario SophosUpdateMgr.
Datastore for the Security VM
Sophos Security VM protege los equipos virtuales invitados incluso si sus plantillas se guardan en distintos almacenes de datos.
IP settings for the Security VM
Introduzca la configuración de IP para todas las redes en las que desea proteger equipos virtuales invitados. Utilice los botones "+" y "-" que aparecen encima de los campos para añadir o quitar una red. Utilice los botones "<" y ">" para desplazarse por las opciones de configuración de las distintas redes.
Para obtener ayuda con la creación de certificados, consulte el artículo 127562 de la base de conocimiento.
Para obtener más información sobre la migración de equipos virtuales invitados clonados desde una plantilla, consulte el artículo 127955 de la base de conocimiento.
Se recomienda utilizar Sophos Security VM con las mismas políticas de seguridad para garantizar uniformidad en la limpieza y generación de informes.
Instalar Sophos Guest VM Agent
Debe ejecutar Sophos Guest VM Agent en todos los equipos virtuales invitados que desee proteger.
En el equipo virtual invitado, abra Windows Explorer y vaya al recurso compartido Public de Sophos Security VM.
Utilice la dirección IP que ha configurado de la siguiente forma: \\SVM-IP-Address\Public.
Acceda al recurso compartido con el nombre de usuario sophospublic y la contraseña que haya establecido al desplegar Sophos Security VM.
Haga doble clic en SVE-Guest-Installer.exe y siga las instrucciones en pantalla.
Busque Seguridad y mantenimiento en el menú de inicio. Si no encuentra esta opción, busque Centro de actividades.
Haga clic en la flecha desplegable junto a Seguridad. Debería ver que Sophos for Virtual Environments está habilitado.
Si tiene algún problema, consulte los consejos para la solución de problemas de la guía de configuración.
Recomendamos que haga una instantánea del equipo virtual invitado antes de instalar el agente. Esto le permitirá revertir el equipo virtual invitado de forma segura posteriormente en caso de que sea necesario.
Ahora utilice la consola de administración de Sophos para aplicar las políticas.
Usar Sophos Enterprise Console para aplicar políticas
En Sophos Enterprise Console, cree una política de actualización y una políticas antivirus y HIPS. Haga clic con el botón derecho en cada política y seleccione Restaurar la política predeterminada.
Haga doble clic en la política de actualización nueva para abrirla.
En el cuadro de diálogo Política de actualización:
Haga clic en la ficha Suscripción y seleccione la suscripción para Sophos for Virtual Environments.
Haga clic en la ficha Servidor primario y asegúrese de que la ubicación de la carpeta de actualización incluye el nombre de dominio completo. Guarde la política.
Cree un nuevo grupo de ordenadores para incluir el Sophos Security VM.
Aplique las nuevas políticas al nuevo grupo.
Arrastre el Sophos Security VM del grupo No asignados al nuevo grupo.
Mantener el Sophos Security VM
Esta sección ofrece consejos sobre las tareas de mantenimiento y posteriores a la instalación.
Debe encender el Sophos Security VM de forma manual cada vez que retire el host del modo de mantenimiento o espera. Enciéndalo antes que los equipos virtuales invitados para que estén protegidos de forma inmediata.
Recomendamos que no "suspenda" Sophos Security VM. Sus equipos virtuales estarán desprotegidos mientras esté suspendido y puede tardar mucho tiempo en recuperarse.
Verifique que el Sophos Security VM esté recibiendo actualizaciones de seguridad de Sophos. Para hacerlo, revise su estado de actualización en Enterprise Console.
Copias de seguridad. Recomendamos que el Sophos Security VM se excluya de las tareas periódicas de copia de seguridad, ya que esto puede afectar al rendimiento. Si necesita recuperarse el Sophos Security VM debido a fallos en la infraestructura, le recomendamos que vuelva a desplegar el Sophos Security VM.
Apéndice: Migrar a Sophos for Virtual Environments
¿Desde qué productos puedo realizar la migración?
Puede migrar a Sophos for Virtual Environments desde estos productos.
Sophos Anti-Virus para vShield en un entorno VMWare ESXi
Sophos Anti-Virus ejecutado localmente en cada equipo virtual invitado en un entorno VMware ESXi o un entorno Microsoft Hyper-V
Productos antivirus de otros proveedores en un entorno VMware ESXi o un entorno Microsoft Hyper-V
Nota: Sophos for Virtual Environments protege equipos virtuales invitados en un host VMware ESXi incluso cuando se ejecuta en un entorno NSX. Sin embargo, Sophos for Virtual Environments no se integra con NSX Manager.
Nota: Sophos for Virtual Environments utiliza un Sophos Security VM para ofrecer un escaneado de amenazas centralizado. Cuando lo haya instalado, los equipos virtuales invitados ya no necesitarán actualizaciones de datos de amenazas.
¿Cómo realizo la migración?
Siga los pasos que incluimos a continuación. Encontrará más información sobre cada paso en esta guía.
Si está migrando desde un software antivirus de terceros, tenga en cuenta lo siguiente:
Sophos for Virtual Environments requiere conectividad de red entre el Sophos Security VM y los equipos virtuales invitados.
Sophos for Virtual Environments admite tecnologías de equilibrio de cargas de equipos virtuales dinámico como vMotion y Live Migration, pero el rendimiento es mejor si se mantiene la conectividad de red de alta velocidad entre el Sophos Security VM y los equipos virtuales invitados.
Sophos, Sophos Anti-Virus y SafeGuard son marcas registradas de Sophos Limited, Sophos Group y Utimaco Safeware AG según corresponda. Todos los demás nombres de productos y empresas mencionados son marcas comerciales o registradas de sus respectivos propietarios.
Para las licencias de terceros aplicables a su uso de este producto, consulte la siguiente carpeta del Sophos Security VM: /usr/share/doc.
Algunos programas de software se ofrecen al usuario bajo licencias de público general (GPL) o licencias similares de software gratuito que, entre otros derechos, permiten copiar, modificar y redistribuir ciertos programas o partes de los mismos, y tener acceso al código fuente. Las licencias de dichos programas, que se distribuyen al usuario en formato binario ejecutable, exigen que el código fuente esté disponible. Para cualquiera de tales programas que se distribuya junto con el producto de Sophos, se puede obtener el código fuente siguiendo las instrucciones que se incluyen en el artículo de la base de conocimiento 124427. | es | escorpius | https://docs.sophos.com/esg/Sophos-Virtual-Environments/1-2/startup/es-es/sve_sg.html | a90e6baf-a927-4ead-ba7d-6d76c8809d52 |
Cuáles fueron las causas y las consecuencias de la crisis de las Malvinas en 1982?
Las Islas Malvinas son islas a de unos 2.400 habitantes al sur de Argentina, cuya soberanía fue contestada por un tiempo muy largo, ya antes del asimiento inglés en 1832. La crisis de 1982 entre el Reino Unido (RU) y Argentina fue sobre esta misma cuestión de soberanía.
La crisis fue causada por la invasión de South Georgia por tropas Argentinas, a lo cual contesta el RU mandado de tropas. La guerra nunca fue declarada por ningún lado sin embargo hubo alrededores de 1000 muertos cuyo 649 fueron argentinos. Podemos identificar causas, unas oficiales, pero quizás las no oficiales explican más el conflicto.
Consecuencias para Argentina
Consecuencias para las islas
[...] Cuáles fueron las causas y las consecuencias de la crisis de las Malvinas en 1982? Las Islas Malvinas son islas a de unos 2.400 habitantes[1] al sur de Argentina, cuya soberanía fue contestada por un tiempo muy largo, ya antes del asimiento inglés en 1832[2]. La crisis de 1982 entre el Reino Unido y Argentina fue sobre esta misma cuestión de soberanía. La crisis fue causada por la invasión de South Georgia por tropas Argentinas, a lo cual contesta el RU mandado de tropas. [...] | es | escorpius | https://www.docs-en-stock.com/histoire-et-geographie/cuales-fueron-las-causas-y-las-consecuencias-crisis-las-malvinas-429140.html | b37d2da4-70b0-4686-93a0-3276ae41f4d1 |
Estamos buscando a los futuros ponentes de Python Barranquilla así que si te interesaría dar una charla, este es el medio para hacerlo. La información que recopilaremos será para contactarte al momento de coordinar la charla.
Si es primera vez que lo harás te motivamos a perder el miedo. Quien sabe si este sea el comienzo de tu carrera como ponente internacional.
¡Ánimate! Será una gran experiencia para ti
*Puedes aplicar más de 1 vez.
Título tentativo de la charla *
Ejemplo: Soy Ingeniero de Sistemas de la Universidad del Cesar, con mas de 4 años de experiencia laboral. También soy desarrollador Python con 4 años de experiencia en automatización y scripting aplicado en telefonia IP (AGI/AMI para Asterisk), monitorizacion de infraestructura TI (Plugins para Nagios), herramientas TIC open source (GLPI, Glassfish, etc...) y networking (Backup y Gestion de la configuración para dispositivos Cisco y Allied Telesis).
Descripción breve de la charla *
Ejemplo: La charla propuesta titulada "Automatizacion de Redes con Python", tiene como finalidad dar a conocer a la comunidad una nueva perspectiva sobre el uso del lenguaje de programación Python en otras áreas de conocimiento, como lo son las redes y telecomunicaciones, dado la reciente evolución que esta teniendo la gestión de la red a través de nuevos paradigmas como SDN. Se mostraran las principales librerías en Python para la automatización de la red, así como los principales entornos de laboratorio de redes y casos de uso basados en mi experiencia personal aplicando estas habilidades.
Asegúrate que el enlace sea público para poder ver la imagen. Tu foto se usará en la publicidad del evento.
Mes en el que sería la charla *
El mes de la charla se acordará previamente con el ponente, teniendo en cuenta la disponibilidad de la persona y el número de interesados. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSfwjHLhZbiR_vpdftrqcsxVIpqmcA7qyKIEd_-eihJO9Ln8Yw/viewform?usp=send_form | a410c174-8e96-44cd-9f01-3c75a8acf9fc |
La página Administrar aplicaciones le ofrece una vista de todas las aplicaciones disponibles, lo que le proporciona la información que necesita para decidir qué aplicaciones permitir o bloquear en toda la organización. A continuación, puede usar directivas de permisos de aplicación,directivas de configuración de aplicacionesy directivas y configuraciones de aplicaciones personalizadas para configurar la experiencia de la aplicación para usuarios específicos de su organización.
En el panel de navegación izquierdo del Centro de administración de Microsoft Teams, vaya a Aplicaciones de Teams > Administrar aplicaciones. Debe ser administrador global o administrador Teams de servicio para acceder a la página.
La página Administrar aplicaciones aún no está disponible en implementaciones de Microsoft 365 Government Community Cloud High (GCCH) o Department of Defense (DoD) de Teams.
Puede ver todas las aplicaciones, incluida la siguiente información sobre cada aplicación.
Nombre: el nombre de la aplicación. Seleccione el nombre de la aplicación para ir a la página de detalles de la aplicación para ver más información sobre la aplicación. Esto incluye una descripción de la aplicación, ya sea permitido o bloqueado, versión, directiva de privacidad, términos de uso, categorías que se aplican a la aplicación, estado de certificación, capacidades compatibles e id. de aplicación. Aquí se muestra un ejemplo:
Certificación: Si la aplicación ha pasado por la certificación, verá Microsoft 365 certificado o Publisher certificación. Seleccione el vínculo para ver los detalles de certificación de la aplicación. Si ve " -- ", no tenemos información de certificación para la aplicación. Para obtener más información sobre las aplicaciones certificadas en Teams, Microsoft 365 programa de certificación de aplicaciones.
Publisher: Nombre del editor.
Estado de publicación: Estado de publicación de aplicaciones personalizadas.
Estado: Estado de la aplicación en el nivel de organización, que puede ser uno de los siguientes:
Permitido: la aplicación está disponible para todos los usuarios de su organización.
Bloqueado: la aplicación está bloqueada y no está disponible para los usuarios de su organización.
Bloqueado por el editor: la aplicación está bloqueada por el editor y está oculta a los usuarios finales de forma predeterminada. Después de configurar la aplicación con las instrucciones del editor, puede permitir o bloquear la aplicación para que esté disponible para los usuarios finales.
Bloqueado en toda la organización: la aplicación está bloqueada en la configuración de la aplicación para toda la organización. Es importante saber que esta columna representa el estado permitido y bloqueado de las aplicaciones que anteriormente estaban en el panel de configuración de toda la organización. Ahora puede ver, bloquear y permitir aplicaciones en toda la organización en la página Administrar aplicaciones.
Licencias: indica si una aplicación ofrece una suscripción de Software como Servicio (SaaS) para la compra. Esta columna solo se aplica a aplicaciones de terceros. Cada aplicación de terceros tendrá uno de los siguientes valores:
Compra: La aplicación ofrece una suscripción SaaS y está disponible para comprar.
Comprado: la aplicación ofrece una suscripción SaaS y ha comprado licencias para ella.
- -: La aplicación no ofrece una suscripción de SaaS.
Aplicación personalizada: si la aplicación es una aplicación personalizada.
Permisos: indica si una aplicación de terceros o personalizada que está registrada en Azure Active Directory (Azure AD) tiene permisos que necesitan consentimiento. Verá uno de los siguientes valores:
Ver detalles: la aplicación tiene permisos que requieren consentimiento para que la aplicación pueda acceder a los datos.
- -: La aplicación no tiene permisos que necesiten consentimiento.
Categorías: Categorías que se aplican a la aplicación.
Versión: versión de la aplicación.
El administrador puede instalar en reuniones: indica si los administradores pueden instalar una aplicación en reuniones de grupo. Más información
Para ver la información que desea en la tabla, seleccione Editar columna en la esquina superior derecha para agregar o quitar columnas a la tabla.
Publicar una aplicación personalizada en la tienda de aplicaciones de su organización
Use la página Administrar aplicaciones para publicar aplicaciones creadas específicamente para su organización. Después de publicar una aplicación personalizada, está disponible para los usuarios en la tienda de aplicaciones de su organización. Hay dos formas de publicar una aplicación personalizada en la tienda de aplicaciones de su organización. La forma de usar depende de cómo obtenga la aplicación.
Aprobar una aplicación personalizada:use este método si el desarrollador envía la aplicación directamente a la página Administrar aplicaciones con la API de envío de Teams aplicación. A continuación, puede revisar y publicar (o rechazar) la aplicación directamente desde la página de detalles de la aplicación.
Upload un paquete de aplicación:Use este método si el desarrollador le envía el paquete de la aplicación .zip formato. Para publicar la aplicación, cargue el paquete de la aplicación.
Aprobar una aplicación personalizada
El widget Pendientes de aprobaciones de la página Administrar aplicaciones le notifica cuando un desarrollador envía una aplicación mediante la API de envío de Teams aplicación. Una aplicación enviada recientemente aparece en la lista con un estado de publicación de Enviado y un estado deBloqueado. Vaya a la página de detalles de la aplicación para ver más información sobre la aplicación y, a continuación, para publicarla, establezca Estado de publicación en Publicar.
También se le notifica cuando un desarrollador envía una actualización a una aplicación personalizada. A continuación, puede revisar y publicar (o rechazar) la actualización en la página de detalles de la aplicación. Todas las directivas de permisos de la aplicación y las directivas de configuración de la aplicación siguen siendo obligatorias para la aplicación actualizada.
Upload un paquete de aplicación
El desarrollador crea un paquete Teams aplicación con Teams App Studioy, a continuación, se lo envía en .zip formato. Cuando tenga el paquete de la aplicación, puede cargarlo en la tienda de aplicaciones de su organización.
Para cargar una nueva aplicación personalizada, selecciona Upload para cargar el paquete de la aplicación. La aplicación no se resalta después de cargarla, por lo que tendrá que buscar en la lista de aplicaciones de la página Administrar aplicaciones para encontrarla.
Para actualizar una aplicación después de cargarla, en la lista de aplicaciones de la página Administrar aplicaciones, seleccione el nombre de la aplicación y, a continuación, seleccione Actualizar. Al hacerlo, se reemplaza la aplicación existente y todas las directivas de permisos de la aplicación y las directivas de configuración de aplicaciones se mantienen vigentes para la aplicación actualizada.
Permitir y bloquear aplicaciones
La página Administrar aplicaciones es donde permite o bloquea aplicaciones individuales en el nivel de la organización. Muestra todas las aplicaciones disponibles y el estado actual de la aplicación a nivel de organización. (Bloquear y permitir aplicaciones en el nivel de organización se ha movido desde el panel de configuración de aplicaciones para toda la organización hasta aquí).
Para permitir o bloquear una aplicación, selecciónelo y, a continuación, seleccione Permitir o Bloquear. Al bloquear una aplicación, todas las interacciones con esa aplicación se deshabilitan y la aplicación no aparece en Teams para los usuarios de su organización.
Al bloquear o permitir una aplicación en la página Administrar aplicaciones, esa aplicación está bloqueada o permitida para todos los usuarios de su organización. Al bloquear o permitir una aplicación en una Teams de permisos de la aplicación, se bloquea o se permite para los usuarios que tienen asignada esa directiva. Para que un usuario pueda instalar e interactuar con cualquier aplicación, debe permitir la aplicación en el nivel de organización en la página Administrar aplicaciones y en la directiva de permisos de la aplicación asignada al usuario.
Para desinstalar una aplicación, haga clic con el botón derecho en la aplicación y, a continuación, haga clic en Desinstalar o use el menú Más aplicaciones en el lado izquierdo.
Aplicaciones bloqueadas por editores
Cuando un ISV publica una aplicación en la tienda global de aplicaciones, es posible que necesiten administradores para configurar o personalizar la experiencia de la aplicación. El administrador puede hacer que esté disponible para los usuarios finales cuando la aplicación esté completamente configurada.
Por ejemplo, Contoso Electronics es un ISV que ha creado una aplicación de servicio de ayuda para Microsoft Teams. Contoso Electronics quiere que sus clientes configuren determinadas propiedades de la aplicación para que cuando los usuarios interactúan con ella la aplicación, funcione según lo esperado. Antes de que un administrador pueda permitir o bloquear la aplicación, se mostrará como Bloqueada por el editor en el centro de administración de Teams y se ocultará de forma predeterminada a los usuarios finales. Después de seguir las instrucciones del editor para configurar la aplicación, puede hacer que esté disponible para los usuarios cambiando a estado a Permitido o bloquear el uso de la aplicación cambiando el estado a Bloqueado.
Agregar una aplicación a un equipo
Use el botón Agregar al equipo para instalar una aplicación en un equipo. Tenga en cuenta que esto es solo para aplicaciones que se pueden instalar en un ámbito de grupo. El botón Agregar al equipo no está disponible para aplicaciones que solo se pueden instalar en el ámbito personal.
Busque la aplicación que quiera y, a continuación, seleccione la aplicación haciendo clic a la izquierda del nombre de la aplicación.
Seleccione Agregar al equipo.
En el panel Agregar al equipo, busque el equipo al que desea agregar la aplicación, seleccione el equipo y, a continuación, seleccione Aplicar.
Personalizar una aplicación
Comprar servicios para aplicaciones de terceros
Puede buscar y comprar licencias para los servicios ofrecidos por aplicaciones de terceros para los usuarios de su organización directamente desde la página Administrar aplicaciones. La columna Licencias de la tabla indica si una aplicación ofrece una suscripción saas de pago. Seleccione Comprar ahora para ver la información de planes y precios y comprar licencias para los usuarios. Para obtener más información, vea Comprar servicios para Teams aplicaciones de terceros en el Microsoft Teams de administración.
Conceder el consentimiento del administrador a las aplicaciones
Puede revisar y conceder consentimiento a las aplicaciones que soliciten permisos en nombre de todos los usuarios de su organización. Haga esto para que los usuarios no tengan que revisar y aceptar los permisos solicitados por la aplicación al iniciar la aplicación. La columna Permisos indica si una aplicación tiene permisos que necesitan consentimiento. Verá un vínculo Ver detalles para cada aplicación registrada en Azure AD que tenga permisos que necesiten consentimiento. Para obtener más información, vea Ver permisos de aplicación y conceder consentimiento de administrador en el Microsoft Teams de administración.
Ver permisos de consentimiento específicos de recursos
Los permisos de consentimiento específico de recursos (RSC) permiten a los propietarios de equipos conceder consentimiento para que una aplicación acceda y modifique los datos de un equipo. Los permisos RSC son permisos granulares Teams específicos que definen lo que una aplicación puede hacer en un equipo específico. Puede ver los permisos de RSC en la pestaña Permisos de la página de detalles de la aplicación para una aplicación. Para obtener más información, vea Ver permisos de aplicación y conceder consentimiento de administrador en el Microsoft Teams de administración.
Administrar la configuración de la aplicación para toda la organización
Use la configuración de aplicaciones de toda la organización para controlar si los usuarios pueden instalar aplicaciones de terceros y si los usuarios pueden cargar o interactuar con aplicaciones personalizadas en su organización. La configuración de aplicaciones para toda la organización rige el comportamiento de todos los usuarios e invalida cualquier otra directiva de permisos de aplicación asignada a los usuarios. Puede usarla para controlar las aplicaciones malintencionadas o problemáticas.
Para obtener información sobre cómo usar la configuración de aplicaciones para toda la organización en Microsoft 365 Government - Government Community Cloud High GCCH and Department of Defense (DoD) deployments of Teams, vea Administrar directivas de permisos de aplicación en Teams.
En la página Administrar aplicaciones, seleccione Configuración de la aplicación para toda la organización. Después, podrá configurar las opciones que desee en el panel.
En Aplicaciones de terceros, desactive o active esta configuración para controlar el acceso a aplicaciones de terceros:
Permitir aplicaciones de terceros: esto controla si los usuarios pueden usar aplicaciones de terceros. Si desactiva esta configuración, los usuarios no podrán instalar ni usar aplicaciones de terceros y el estado de la aplicación de estas aplicaciones se muestra como Bloqueado en toda la organización en la tabla.
Cuando Permitir aplicaciones de terceros está desactivado, los webhooks salientes siguen habilitados para todos los usuarios, pero puede controlarlos en el nivel de usuario al permitir o bloquear la aplicación Webhook saliente a través de directivas de permisos de aplicación.
Tenga en cuenta que si tiene directivas de permisos de aplicaciones existentes para aplicaciones de Microsoft que usan la configuración Permitir aplicaciones específicas y bloquean todas las demás, y desea habilitar los webhooks salientes para los usuarios, agregue la aplicación Webhook saliente a la lista.
Los usuarios de Teams puede añadir aplicaciones cuando organizan reuniones o chats con personas de otras organizaciones. También pueden usar aplicaciones compartidas con personas de otras organizaciones cuando organizan reuniones o chats con estas organizaciones. Se aplican las directivas de datos de la organización del usuario anfitrión, así como las prácticas de intercambio de datos de cualquier aplicación de terceros compartida por la organización del usuario.
Permitir las nuevas aplicaciones de terceros publicadas en la tienda de forma predeterminada: esto controla si las nuevas aplicaciones de terceros publicadas en la tienda de aplicaciones de Teams están disponibles automáticamente en Teams. Solo puede establecer esta opción si permite aplicaciones de terceros.
Seleccione Guardar para la configuración de la aplicación de toda la organización para que su efecto se haga efectivo.
Ver la información de seguridad y cumplimiento de Microsoft 365 aplicaciones certificadas
Al evaluar una aplicación para su organización, los administradores pueden usar agentes de seguridad de acceso a la nube (CASB) independientes, como Microsoft Cloud App Security (MCAS), para buscar información sobre la seguridad y los comportamientos de una aplicación. El Teams de administración incluye información de seguridad y cumplimiento de MCAS para aplicaciones certificadas de Microsoft 365 para que tenga más información sobre si la aplicación cumple o no sus necesidades.
Esta característica está disponible para todos los administradores, independientemente de si su organización tiene o no una licencia compatible con MCAS.
Para obtener acceso a la información de MCAS, siga estos pasos:
En el Teams de administración, seleccione Administrar aplicaciones en Teams aplicaciones.
Seleccione Certificación para ordenar aplicaciones y Microsoft 365 aplicaciones certificadas en la parte superior de la tabla.
Elija una Microsoft 365 certificada.
Seleccione la pestaña Seguridad y cumplimiento.
En esta pestaña, encontrará información sobre seguridad, cumplimiento y protección de datos. También puede expandir cada lista desplegable para obtener más detalles sobre qué capacidades son compatibles con la aplicación seleccionada. | es | escorpius | https://docs.microsoft.com/es-ES/microsoftteams/manage-apps | d6ee7111-69c2-447d-add9-71a2df265ee8 |
Solo los administradores de cuentas pueden agregar funciones.
Considere crear funciones para cada departamento, grupo o puesto de su organización. Por ejemplo, podría crear funciones para RR. HH., TI, marketing, equipos de desarrolladores, nómina, contratistas y demás.
Desde la página de Inicio, haga clic en Organización > Funciones.
En la sección de General, complete los campos.
Introduzca un nombre para la función.
Introduzca una descripción significativa.
Agregue cualquier nota interna.
NOTA: El campo de notas internas se usa para almacenar instrucciones o detalles especiales que solo son visibles para el administrador de la cuenta, el propietario de la función y el administrador de la función. Otros usuarios del sistema no pueden visualizar las notas internas. Por ejemplo, el campo de notas internas podría contener lo siguiente:
Solo los empleados permanentes con sede en Montreal deberían desempeñar esta función. Hable con seguridad antes de agregar empleados a esta función.
(Opcional) En la sección de Notificaciones, seleccione las opciones de notificaciones que necesite. | es | escorpius | https://techdocs.genetec.com/r/es-MX/Guia-del-Usuario-de-Genetec-ClearIDTM/Agregar-funciones-en-Genetec-ClearIDTM | 8389f08d-ef3f-4240-a0cd-86a3b081dee8 |
Configuración IQ Bot con HTTPS mediante un solo dominio
Ponga el certificado del paquete (DomainOne_ControlRoom_CA.crt) para Control Room en la carpeta IQ Bot después de la instalación de IQ Bot en C:\Program Files (x86)\Automation Anywhere IQ Bot <version number>\Portal\keys. Cambie el nombre de DomainOne ControlRoom_CA.crt a ca.crt.
Si <version number> el archivo ca.crt de la carpeta C:\Archivos de programa (x86)\Automation Anywhere IQ Bot \Portal\keys ya está presente, sustitúyalo por el nuevo archivo ca.crt.
Agregue el Control Room certificado público (DomainOne_ControlRoom_PublicCertificate.crt) al almacén de claves para IQ Bot ejecutar este comando como administrador del sistema: | es | escorpius | https://docs.automationanywhere.com/es-LA/bundle/iq-bot-v6.5/page/iq-bot/topics/iq-bot/install/configuring-iq-bot-with-https-when-control-room-is-configured-with-https.html | c042ad7e-ac76-46e4-809b-81bf3a2ea324 |
Extraer datos de casillas de verificación repetidas
En este tema se explica cómo extraer datos de casillas de verificación repetidas.
Para extraer los valores de estas casillas repetidas, primero agregue las casillas de verificación repetidas como campos de tabla a su documento en la instancia de aprendizaje. En este ejemplo, MasterCard y Visa Card son las dos casillas de verificación repetidas.
Para extraer datos de casillas de verificación repetidas, haga lo siguiente:
Agregue campos a la instancia de aprendizaje como un campo de tabla para las casillas de verificación. Por ejemplo, agregue MasterCard y Visa Card.
En la pestaña diseño, cambie el formato de los campos de la casilla de verificación MasterCard y Visa Card a Checkbox_Single.
En la pestaña diseño, cambie el formato del campo tipo de tarjeta a Checkbox_Group.
En la pestaña Entrenar, asigne la casilla de verificación Master Card. De forma similar, asigne la casilla de verificación Visa Card.
Seleccione Tipo de tarjeta de la lista desplegable Grupo para ambas casillas de verificación.
En la pestaña Entrenar, haga clic en Vista previa o CSV. En función de su selección, la casilla de verificación y sus valores se extraen en la vista previa o en un archivo CSV.
Se extraen los datos de las dos casillas de verificación que se repiten en varias páginas.
Si el campo de la casilla de verificación Master Card está seleccionado, el valor Sí es extraido y si no hay una casilla de verificación seleccionada, se extrae el valor No. Si la casilla de verificación se aleja de la posición real de la casilla de verificación, entonces se extrae el valor No se ha encontrado ninguna casilla de verificación.
Nota: Para evitar errores de validación, actualice el valor de la casilla de verificación como sí o no en el validador. | es | escorpius | https://docs.automationanywhere.com/es-LA/bundle/iq-bot-v6.5/page/iq-bot/topics/iq-bot/user/extracting-repeated-checkboxes-data.html | 57ae40f9-2710-4534-b3ab-73ea980d1da8 |
Como si fueran las piezas de un rompecabezas, la doctora en geografía Jennifer Devine y su equipo analizaron cada una de las 4 mil 500 fotografías de tres áreas de la Reserva de la Biósfera Maya. La observación minuciosa, junto a un intensa trabajo de investigación en campo, les permitió construir un mapa de la deforestación en esa zona; pero sobre todo, identificar el papel que juega la ganadería ilegal extensiva en la pérdida de una de las últimas selvas de Centroamérica.
El análisis que realizó el equipo encabezado Jennifer Devine, investigadora del departamento de geografía de la Universidad Estatal de Texas, calcula que la ganadería ilegal extensiva, actividad vinculada con grupos ligados al tráfico de drogas, es responsable del 59 % y hasta el 87 % de la deforestación de tres áreas de la Reserva de la Biósfera Maya.
En los últimos años, empresarios de Guatemala y extranjeros han intentado desarrollar megaproyectos turísticos en las zonas arqueológicas que se encuentran dentro del área concesionada a las comunidades. Foto: Acofop.
"Los traficantes de drogas deforestan el área protegida para la ganadería, actividad que sirve como mecanismo para lavado de dinero, contrabando de drogas y control del territorio". Así lo señala el artículo «Tráfico de drogas, ganadería, uso de la tierra y cambio en la cobertura de la Reserva de la Biósfera Maya», publicado en el número de junio de la revista Land Use Policy, escrito por Jennifer A. Devine, Nathan Currit, Yunuen Reygadas, Louise I. Liller y Gabrielle Allen.
El estudio también habla de alternativas para enfrentar la deforestación y degradación en esta área. Una de ellas es impulsar y extender el modelo del manejo forestal comunitario que hoy se desarrolla en 500 mil hectáreas de la zona oriental de la Reserva.
Fotografías para mapear la selva
La Reserva de la Biósfera Maya se extiende a lo largo de 21 mil 602 kilómetros el 20 % de la superficie de Guatemala. En 1990, el gobierno de ese país creó esta área natural protegida como una estrategia para conservar la selva maya.
Dentro de la Reserva también se crearon los Parques Nacionales Laguna del Tigre y Sierra del Lacandón. La ley prohíbe cualquier cambio de uso de suelo y actividades como la ganadería; pero fotografías aéreas muestran otra realidad: la deforestación va ganando terreno en los dos parques nacionales.
En entrevista con Mongabay Latam,la doctora Devine explica que para su estudio se seleccionaron tres lugares dentro de la Reserva: los parques de Laguna del Tigre y Sierra del Lacandón, y la zona de uso múltiple. En total, tomaron 4 mil 500 imágenes durante 2015.
Dentro de los parques Laguna del Tigre y Sierra del Lacandón viven cerca de 15 mil personas en asentamientos irregulares. Si bien los campesinos han abierto áreas para desarrollar cultivo y ganadería de sustento, no son ellos los principales responsables de la deforestación.
"Toda la ganadería en la reserva es ilegal —aclara Devine—; pero es importante hacer la diferencia entre los campesinos que no tienen vínculos con el narcocapital y los ranchos donde solo miras grandes extensiones de pasto. La mayoría de la ganadería extensiva está vinculada al crimen organizado". Por ello que la investigación se centró en identificar la deforestación provocada por la ganadería ilegal en grandes extensiones.
A partir del análisis de las fotografías y entrevistas en campo, los investigadores concluyeron que la ganadería de grandes extensiones es responsable del87 % de la deforestación en el Parque Nacional Laguna del Tigre y del 67 % en el Parque Nacional Sierra del Lacandón.
Desde hace un par de años investigaciones periodísticas y estudios científicos han alertado sobre la narcoganadería y sus efectos en los bosques de América central; sobre todo en países como Nicaragua, Panamá y en la frontera que comparten México y Guatemala.
Laguna de Tigre: corazón de la narcoganadería
El Parque Nacional Laguna del Tigre ocupa un área de 337 mil 889 hectáreas y es el más grande de Guatemala; y ahí las fotografías mostraron que 87 % de las tierras deforestadas se transformaron en campos donde solo crece pasto. "Esta es el área más fuerte de la ganadería ilegal de gran escala. Es donde este fenómeno comenzó. Es su corazón", resalta la doctora.
La imagen de la izquierda muestra un ejemplo de un rancho donde se detectó ganadería ilegal extensiva. Especial.La ganadería ilegal extensiva, ligada al narco capital, se ha detectado en la frontera que comparten México y Guatemala. Foto: Cortesía Ecosur.
En el Parque Nacional Sierra del Lacandón, que ocupa 202 mil 865 hectáreas, el 67 % de la deforestación fue provocada por la ganadería extensiva; mientras que 27 % fue para transformar el lugar en campos de cultivo; en el 7 % de las imágenes analizadas no fue posible determinar el uso de suelo.
Para la doctora en Geografía, el avance de la deforestación en lugares como Laguna del Tigre muestra que estas zonas se han transformado en"territorios de impunidad"; donde los grupos criminales utilizan la ganadería ilegal para lavado de dinero.
En el estudio se menciona que la laxa regulación en la compra, venta y movimiento de ganado en América Central hace que la ganadería sea "una estrategia ideal para lavar dinero del narcotráfico".
Devine estima que entre el 40 y 60 % de la ganadería ilegal en la Reserva de la Biósfera Maya tiene como objetivo el lavado de dinero.
"Nos encontramos grandes extensiones de tierra con pasto donde no hay ganado. Esas fincas están vinculadas al narcocapital".
Otro peligro: especulación de tierras
Después de que se tomaron las fotografías para la investigación, en el Parque Laguna del Tigre se han registrado incendios; la mayoría de ellos fueron provocados por "ganaderos narcocapitalizados y los especuladores de tierras", se señala en el estudio.
En 1990, cuando se estableció la Reserva de la Biósfera Maya, el gobierno guatemalteco decidió que las zonas donde se encuentran Laguna del Tigre y la Sierra del Lacandón serían Parques Nacionales. Pretendía conservar estas áreas consideradas como las más sensibles. Es por ello que ahí se prohibió todo tipo de actividad.
En ese entonces, además, otra parte de la Reserva se clasificó como zona de usos múltiples. Esta fue la tercer área que analizó el estudio encabezado por la doctora Jennifer Devine. Ahí se encontró que la ganadería ilegal extensiva ha provocado 59 % de la deforestación.
Tanto en esta zona de usos múltiples, pero sobre todo en los parques nacionales, los investigadores detectaron otro fenómeno que amenaza a la selva maya: la especulación de tierras.
"Hay un mercado negro de tierras. Incluso encontramos anuncios donde se pone a la venta tierras deforestadas, con pista de aterrizaje ,y que se encuentran en la frontera con México".
"Conservamos, a pesar de amenazas": gobierno
Las comunidades forestales de Petén han desarrollado diversos proyectos ecoturísticos; uno de ellos en Laguna Yaloch. Foto: Cortesía Acofop.
Mongabay Latam solicitó una entrevista al Consejo Nacional de Áreas Protegidas (Conap) de Guatemala sobre el avance de la ganadería ilegal en la Reserva de la Biósfera Maya. La dependencia mandó por escrito las respuestas a varias preguntas. En ellas se afirma que 72% de la superficie de la Reserva "se mantiene relativamente bien conservada, a pesar de las múltiples amenazas enfrentadas desde su creación".
El Conap reconoce que, en términos de gobernabilidad, "la zona más compleja sigue siendo el Parque Nacional Laguna del Tigre y el Biotipo Protegido Río Escondido-Laguna del Tigre". En su última evaluación —que data de 2017—, se documenta que en esos dos lugares ocurrió "el 29 % de la pérdida bruta de bosque. Esto fue superado únicamente por la Zona de Amortiguamiento, que registró el 37 % de la pérdida brutal total de la Reserva".
El Parque Nacional Sierra de Lacandón, donde se mantiene un 63 % de su área total como bosque, "también sigue enfrentando diversas amenazas", señala el Conap.
Sobre las acciones para combatir la ganadería ilegal y la deforestación, el Conap señaló que se han establecido Centros de Operaciones Institucionales y Puestos de Control, "desde donde se controla para evitar la expansión agropecuaria".
Además, asegura que el año pasado se hicieron casi 300 patrullajes y operativos, se capturaron a más de 40 personas y se presentaron 70 denuncias judiciales. "Actualmente existen más de ocho procesos judiciales entre los cuales hay órdenes de desalojos pendientes de ejecutar dentro de la Reserva de la Biósfera Maya".
Un muro contra la deforestación
Pero existen existen alternativas para abordar este problema, dicen los investigadores. Una de ellas es el modelo de concesiones forestales comunitarias.
Ese modelo se desarrolla desde 1994, en 500 mil hectáreas de la parte oriental de la Reserva de la Biósfera Maya; dentro de la zona de usos múltiples.
En su más reciente informe, El Estado de los Bosques del Mundo 2020, la la Organización de las Naciones Unidas para la Alimentación y la Agricultura (FAO, por sus siglas en inglés) resalta el modelo de las concesiones forestales comunitarias que existen en la Reserva, como una estrategia para detener la pérdida de superficie forestal y biodiversidad.
En la entrevista, la doctora Devine explica: en el área concesionada a las comunidades, la deforestación es casi del cero por ciento; mientras que en lugares como Laguna del Tigre es del 30 por ciento.
Esos porcentajes muestran lo que Devine llama la paradoja de la conservación. "¿Cómo es que las áreas que deberían estar mejor conservadas son las más deforestadas?".
El desalojo no es solución
Para los investigadores que realizaron el estudio, el problema de deforestación y degradación de los parques nacionales Laguna del Tigre y Sierra del Lacandón no se solucionaría desalojando a los cerca de 15 mil campesinos que viven en asentamientos irregulares.
"Criminalizar a los más pobres no es la solución", insiste Devine. El camino, resalta, es combatir el narcocapital. Pero también impulsar el desarrollo del modelo forestal comunitario en otras áreas de la Reserva.
En el estudio se remarca que "la gestión comunitaria de las tierras y los recursos, como lo que se realiza con las concesiones forestales de Petén, han demostrado ser un freno a la deforestación y el avance de los grupos del narcotráfico".
Concesiones comunitarias, un modelo exitoso que enfrenta peligros
Las comunidades que tienen las concesiones forestales han desarrollado un modelo exitoso de conservación, que permite generar beneficios sociales, ambientales y económicos. Pero esto no ha sido un blindaje suficiente; su apuesta enfrenta hoy varios desafíos y presiones.
En los próximos meses, varias de las concesiones comunitarias deberán comenzar sus procesos de renovación por 25 años más. Ese es solo uno de los retos: garantizar la continuidad del modelo.
Unidad de Manejo Suchital, una de las áreas en donde se realiza manejo forestal comunitario en la Reserva de la Biósfera Maya. Foto: Cortesía Acofop.
Erick Cuellar, subdirector de la Asociación de Comunidades Forestales de Petén (Acofop), explica que la conservación de la selva es cada vez más compleja, sobre todo ante las amenazas que hay en la Reserva. Entre ellas "el avance de la ganadería extensiva y los monocultivos, como la palma de aceite". Estos últimos presentes, sobre todo, alrededor del Parque Nacional Sierra del Lacandón.
Cuellar explica que en los últimos diez años, Guatemala ha registrado "un debilitamiento institucional muy marcado Eso ha facilitado que grupos de poder que existen en la Reserva, sobre todo en la zona norte, promuevan actividades ilícitas, como la ganadería ilegal extensiva". Y eso, como consecuencia, ha hecho aún más difícil y riesgoso la defensa del medio ambiente y el territorio.
En 2010, David Salguero, presidente de la Comisión de vigilancia de Cruce la Colorada, fue asesinado. Le dispararon frente a su oficina, días después de que enfrentó a narcoganaderos que comenzaban a deforestar la zona. En 2016, Walter Méndez, quien fue presidente de la Cooperativa La Lucha y miembro de la junta directiva de ACOFOP, fue asesinado al salir de su casa; él denunciaba la expansión del cultivo de la palma de aceite y la especulación de tierras.
Además las concesiones forestales se enfrentan a grupos empresariales, nacionales e internacionales. Estas han intentado desarrollar proyectos de exploración petrolera y turísticos en la zona de Petén.
Uno de esos proyectos lo impulsa el arqueólogo estadounidense Richard Hansen; tiene una campaña para crear un desarrollo turístico en torno al sitio arqueológico conocido como El Mirador.
Ante este panorama, la investigadora de la Universidad Estatal de Texas, Jennifer Devine, resalta: es vital que se impulse, fortalezca y extienda el modelo de concesiones forestales comunitarias. Un ejemplo mundial de conservación de la biodiversidad que hoy "está en peligro ante intereses que tienen detrás millones de dólares". | es | escorpius | https://www.zonadocs.mx/2020/07/26/la-narcoganaderia-amenaza-la-selva-maya/ | 1c4b10ed-396d-4aea-a3b7-ac7ecf0a0241 |
El pago se realizará mediante transferencia bancaria en el siguiente número de cuenta:
IBAN: ES66 0081 7522 1900 0143 5045
KONTZEPTUAN haurraren izena jarri. Lekua ordainketa egitean aseguratuko da
Indicar en el CONCEPTO el nombre del niño/a. La plaza se asegura con la realización del pago.
Datu pertsonalak Txingudi Errugbi Taldeko arduran dagoen fitxero batean erantsiko dira. Taldeak bere sustapen eta hedapenerako jokalariaren irudia erabiltzea baimentzen dut.
Los datos personales serán incorporados en un fichero bajo la responsabilidad del Txingudi Rugby Club. Autoriza a que su imagen como jugador pueda ser utilizada por el club para su promoción y difusión. | es | escorpius | https://docs.google.com/forms/d/e/1FAIpQLSd8TAoGVyklipDGpe6AFmDcgoJp-MCgQc2bKxnAanDRbjb01g/viewform?embedded=true | de850004-c271-44c7-a94b-07f1dff5f163 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.