text
stringlengths
26
934k
lang
stringclasses
3 values
source
stringclasses
3 values
url
stringlengths
17
4.98k
id
stringlengths
36
36
Hay 2 formas de anular un pago: Ir a la ficha del cliente, una vez allí a la pestaña facturados, seleccionamos el recibo que deseamos eliminar, se va a abrir una ventana de acciones, allí presionamos Anular Pago, luego se va a abrir una ventana donde deberemos seleccionar la caja donde ingreso el pago seleccionado, una vez que seleccionamos la caja presiona Anular y con esto se anularía el pago. Ir la vista de Recibo, Administración->Comprobantes->Recibos, una vez allí buscamos el recibo del cliente que deseamos eliminar, seleccionamos la fila en la que se encuentra el recibo deseado y te va a abrir una ventana de acciones, allí presionar el botón Anular Pago, cuando presiones, se te va a abrir otra ventana donde tenes que seleccionar la caja en la cual ingreso el pago, seleccionas la caja y presionas Anular. Error al cargar un producto Motivo: Posiblemente se deba a que en el formulario de carga de producto, el campo Artículo se está ingresando manualmente. Debe ingresar " * " ,con esto va a visualizar la lista de artículos, de allí debe seleccionar el articulo. ¿Cómo puedo eliminar una deuda creada? Lo que debe hacerse es ir a la ficha del cliente, luego a la pestaña "Sin facturar" y seleccionar la deuda, allí aparecerá una ventana de acciones desde la cual se podrá eliminar la deuda. ¿Cómo puedo eliminar un descuento? Lo que debe hacerse es ir a la ficha del cliente, luego a la pestaña "Sin facturar" y seleccionar el descuento, allí aparecerá una ventana de acciones desde la cual se podrá eliminar el descuento. ¿Cómo funciona el proporcional al crear una nueva conexión? Cuando creas la conexión de un cliente, y tildas en generar proporcional, el sistema genera una deuda con el valor proporcional del mes según precio del plan seleccionado, incluyendo el día actual. Esta deuda queda sin facturar, para facturarla lo puedes hacer desde: Administración->Facturador Masivoç->Facturar Deudas, o sino desde la ficha del cliente también podes facturar está deuda proporcional.
es
escorpius
https://docs.ispbrain.io/index.php/faq/administracion-general/
78847335-96a1-4af7-b1f4-5ce1e184d894
Las Rúbricas son uno de los Métodos avanzados de calificar usados para evaluación basada en criterios. La rúbrica consiste en un conjunto de criterios. Para cada criterio, se proporcionan varios niveles descriptivos. Se asigna una calificación numérica a cada uno de éstos niveles. El evaluador elige cual nivel contesta/describe mejor al criterio dado. La puntuación cruda de la rúbrica es calculada como la suma de todas las calificaciones de criterio. La calificación final se calcula al comparar el puntaje actual con el mejor/peor puntaje posible que podría recibirse. En las configuraciones de su tarea, expanda la sección de Calificación. Desde el menú de Método para calificar, elija Rúbrica. Note la configuración para la Calificación máxima - la calificación numérica que Usted asigne a sus nivleles de criterios, la calificación final para la Tarea será recalculada como la proporción de esa calificación máxima. Guarde las configuraciones; La rúbrica está ahora habilitada para esa Tarea particular. La otra forma es en el bloque de Configuraciones de la Tarea: Desde la página del resumen de la Tarea, en su bloque de Configuraciones, haga click en Calificación avanzada; una página nueva muestra un menú. Desde el menú para Cambiar el método de calificación activo a, elija Rúbrica; ésto inicia el proceso de configuración de la rúbrica. Para definir una rúbrica desde cero: Vaya al Editor de rúbrica via el enlace para Calificación avanzada en el bloque de Configuraciones de la tarea. Haga click en Definir una rúbrica nueva desde cero. Escriba un corto Nombre distintivo y (si lo necesitara) una descripción. Haga click para editar un criterio y Haga click para editar nivel le permiten maniobrar en la rúbrica para escribir una descripción y asignarle puntos a cada nivel. Describa más criterios y niveles conforme sea apropiado. Configure Opciones de rúbrica. Finalmente guarde la definición de la rúbrica al haccer click en Guardar rúbrica y hacerla lista o Guardar como borrador. Estos configuran el estatus de definición del formato respectivamente como se desscribe en la página de Métodos avanzados de calificar. A menos de que hubiera una buena razón para lo contrario, habilite Permitir a usuarios vista previa de rúbrica para que sepan con anticipación los estándares con los que serán juzgados. Habilitar Comentarios les permite a los asesores hacer sugerencias constructivas para cada criterio. Se necesitan puntos numéricos, pero si Usted desea usar su rúbrica para dar retroalimentación sin una calificación numérica, es posible ocultar las calificaciones a los estudiantes y ocultar la calificación final calculada a los estudiantes. en Moodle 3.2! En Moodle 3.2, Usted puede ingresar puntuaciones negativas; por ejemplo, como un castigo para un envío retrasado. Usted puede modificar la ponderación de cualquier criterio al configurar el valor de los puntos asignados para sus niveles. Si hay un criterio con niveles de 0, 1, 2, 3 y el segundo criterio con niveles 0, 2, 4, 6 entonces el impacto del segundo criterio sobre la calificación final es del doble del impacto que el del primer criterio. Usted puede usar la tecla del tabulador para brincar al siguiente nivel/criterio e inclusive añadir nuevos criterios. En Moodle 3.2, una nueva opción para rúbrica, 'Calcular calificación basada en que la rúbrica tenga un puntaje mínimo de 0' le permite elegir si es que la calificación es calculada como se hacía en las versiones anteriores de Moodle (casilla no activada) o si se usa un nuevo método mejorado para el cálculo (casilla activada). Por favor vea más abajo para los detalles del cálculo. Calificación de envíos con una rúbrica LLenado de la rúbrica para evaluar un envío de tarea Para acceder a los envíos, haga click en el enlace a la tarea; su página de resumen se muestra. Haga click en Calificar; la Página para Calificar al Estudiante muestra el trabajo del primer estudiante enlistado en la Tabla de Calificar. La rúbrica que Usted ha configurado se mostrará como una tabla en un lado de la pantalla - Usted puede mostrarla más grande al hacer click en las puntas de flecha para Expander (para colapsar la rúbrica, haga click nuevamente en el ícono). Para cada criterio, seleccione un nivel al hacer click en su celda; cuando se selecciona el nivel se muestra sombreado (verde pálido por defecto). Si estuviera habilitado en el formato de la rúbrica, Usted puede escribir comentarios para cada criterio. Al igual que la rúbrica, Usted puede añadir "Comentarios de Retroalimentación" resumidos para el trabajo, y opcionalmente "Archivos de retroalimentación". Debe seleccionarse un nivel para cada criterio, o de lo contrario la rúbrica no es validada por el servidor y no puede calcularse la calificación final. Si la rúbrica llena es re-editada posteriormente, los niveles seleccionados anteriormente se muestran temporalmente sombreados (por defecto: color rosa). Los estudiantes pueden necesitar que se les instruya que se desplacen hacia abajo para encontrar la rúbrica completada y cualquier otro comentario - la rúbrica de ejemplo continúa mostrándose en la parte superior de su página para el Estatus del envío. El puntaje normalizado de la rúbrica (básicamente es una calificación en porcentaje) se calcula como: en donde gi∈N{\displaystyle g_{i}\in \mathbb {N} } s el número de puntos dado para el i-ésimo criterio , mini∈N{\displaystyle min_{i}\in \mathbb {N} } es el número mínimo posible de puntos para el i-ésimo criterio, maxi∈N{\displaystyle max_{i}\in \mathbb {N} } es el número máximo de puntos para el i-ésimo criterio y N∈N{\displaystyle N\in \mathbb {N} } es el número de criterios en la rúbrica. Un ejemplo de un criterio único puede ser: Calidad general del trabajo con los niveles 5 - Un escrito excelente, 3 - Un escrito mediocre, 0 - Un escrito pobre (el número representa el número de puntos). Ejemplo: tengamos un formato de evaluación con dos criterios, y ambos con cuatro niveles 1, 2, 3, 4. El profesor elije el nivel con 2 puntos para el primer criterio y 3 puntos para el segundo criterio. Entonces el puntaje normalizado es: Tome nota de que este cálculo puede ser diferente de como Usted usaría intuitivamente la rúbrica. Por ejemplo, cuando el profesor en el ejemplo anterior elige ambos criterios con 1 punto, la suma simple sería de 2 puntos, pero como eso es realmente el puntaje más bajo posible, la calificación en Moodle se mapea a 0. Como acceden los estudiantes a la rúbrica Como ven una rúbrica los estudiantes Assumiendo que estuviera activado 'Permirle a usuarios previsualizar rúbrica' (lo que está recomendado), cuando los estudiantes hagan click en una Tarea que tenga una rúbrica anexada a ellla como parte de la infomación acerca de la tarea, los estudiantes verán la rúbrica antes de enviar la tarea. Como acceden los profesores a la rúbrica Los docentes verán la rúbrica cuando hagan clic en 'Ver/calificar todos los envíos' y accedan al trabajo de un estudiante en particular. Por omisión, no verán la rúbrica en la página de calificaciones antes de calificar. Si se desea que los docentes vean la rúbrica, entonces desde la administración se debe configurar la capacidad mod/assign:submit a 'Permitir' para el docente con rol editor en esa tarea (o en todo el sitio si fuese necesario). NOTA: Esto tiene como efecto colateral que el docente aparezca en el Libro de calificaciones. ¿Donde voy para editar una rúbrica? Para editar una rúbrica vaya a Administración > Administración de Tarea > Calificación avanzada > Definir Rúbrica. Seleccione 'Rúbrica' del menú colapsable de método de calificación activo. Usted puede ver su rúbrica que ha creado con tres opciones arriba: 'Editar la definición del formato actual', 'Eliminar el formato actual' y 'Publicar el formato como una plantilla nueva'. Haga click en "Editar la definición del formato actual" para editar su formato de rúbrica predefinido. ¿Puedo copiar filas de la rúbrica? Un botón para 'duplicar' le permite hacer rápidamente una copia de una fila: ¿Cómo elegir otra rúbrica para una tarea? Desde Administración > Administración de Tarea > Calificación avanzada acceda a su rúbrica y elimínela. Después vea #5 en Métodos avanzados de calificar ¿Porqué resultan extrañas las calificaciones totales? Si Usted está usando un criterio sin un nivel con 0 puntos, o con un nivel con puntos negativos, entonces la opción para rúbrica de 'Cuando se conviertan puntajes de rúbrica a puntos/escala, asumir que el número mínimo de puntos es 0' (nuevo en Moodle 3.2) debería de activarse para evitar calificaciones inesperadss.
es
escorpius
https://docs.moodle.org/all/es/index.php?title=R%C3%BAbricas&printable=yes
41d03cd0-1719-46d5-a50e-1bda9fbf22b7
Hipervínculos, enlaces a direcciones de email y anclas Creación de enlaces a otras páginas Para añadir un vínculo a otra página web de su sitio, seleccione la opción Una página de este sitio. En el menú Seleccione una página, seleccione la página web de destino o la sección de la página web donde ha situado un ancla. Para añadir un vínculo a una página web o un archivo presente en otro sitio, seleccione la opción Una página web o un archivo en Internet e introduzca la dirección. Por ejemplo, http://example.com. Para añadir un vínculo a un documento u otro archivo descargable que anteriormente usted haya cargado mediante el administrador de documentos (tal y como se describe en Documentos y otros archivos descargables), seleccione la opción Un documento de este sitio y seleccione el archivo de destino. En el menú Abrir vínculo en, seleccione dónde desea abrir la página de destino. Puede escoger abrirla en la misma ventana o pestaña del navegador o bien en una ventana o pestaña nueva. En la casilla Nombre, introduzca la descripción que debería mostrarse cuando los usuarios pasen el puntero del ratón por encima del vínculo. Nota: en el bloque de navegación del sitio web también puede añadir hipervínculos a sitios web externos. Para añadir este tipo de enlaces, vaya a Páginas en el menú que se muestra al lado del botón Añadir página y haga clic en Añadir enlace externo. Creación de enlaces a distintas secciones de una página web Si dispone de una página web muy extensa formada por numerosas secciones, considere insertar un índice con enlaces a las distintas secciones en la parte superior de la página. De esta forma ayudará a los visitantes del sitio a navegar por el contenido de la página. Para ello puede hacer uso de las denominadas "anclas". Para añadir enlaces a distintas secciones de una página web: Inserte un ancla al principio de cada sección. En el bloque de texto, destaque con el puntero del ratón el encabezado de una sección o, en el caso de no disponer de ningún encabezado, una primera letra al principio de un párrafo. En la barra de herramientas del módulo Texto e imágenes, haga clic en el icono . Especifique el nombre del ancla y haga clic en ACEPTAR. Los nombres de las anclas deberían empezar con una letra del alfabeto latino. Estos pueden contener letras del alfabeto latino, guiones bajos y números. Por ejemplo: seccion_1. Repita estos pasos para añadir tantas anclas como desee. Inserte un índice o una lista de secciones en la parte superior de la página. Añada hipervínculos al índice o a la lista de secciones. Destaque con el puntero del ratón el nombre de una sección. Deje la opción Vincular a una página de este sitio seleccionada. En el menú Seleccione una página, seleccione el nombre del ancla deseado. Repita estos pasos para añadir hipervínculos a todas las secciones deseadas. Creación de enlaces a direcciones de email Para añadir un enlace a una dirección de email al texto: Seleccione el texto que desea que actúe como vínculo. Especifique la dirección de email y haga clic en ACEPTAR. Si desea especificar múltiples destinatarios de email o desea predefinir el asunto del mensaje, lleve a cabo los siguientes pasos: Seleccione la opción Una página web o archivo en Internet e introduzca mailto:<address>. Por ejemplo, mailto:postmaster@example.com. Especificar múltiples destinatarios en el campo Para, separando las direcciones con una coma (,) o un punto y coma (;). Por ejemplo: mailto:postmaster@example.com,mail@example.com. Nota: es recomendable separar las direcciones con un punto y coma, ya que los usuarios de Microsoft Office Outlook pueden experimentar problemas al enviar emails a direcciones separadas con comas. Microsoft Office Outlook 2003 y las versiones posteriores no reconocen la coma como un separador de direcciones de email, a menos que estas se hayan configurado de forma específica para que así sea. Para más información, consulte el artículo http://support.microsoft.com/kb/820868. Predefinir la línea de asunto del mensaje. Por ejemplo: mailto:postmaster@example.com?subject=My%20Subject.
es
escorpius
https://docs.plesk.com/es-ES/12.5/reseller-guide/administraci%C3%B3n-de-sitios-web/creaci%C3%B3n-de-sitios-con-presence-builder/edici%C3%B3n-de-sitios-web/contenido-texto-tablas-im%C3%A1genes-v%C3%ADdeo-formularios-y-scripts/texto-tablas-hiperv%C3%ADnculos-archivos-flash-e-im%C3%A1genes/hiperv%C3%ADnculos-enlaces-a-direcciones-de-email-y-anclas.72157/
3263e76e-5ca5-429f-a4af-12610e4f8a1f
Inscripción a la charla "Motivación: el motor emocional de tu emprendimiento" Completando este formulario ud se está inscribiendo a la charla gratuita "Motivación: el motor emocional de tu emprendimiento" a cargo de Adriana Canga y Lucila Dotto de AGC Consultora. La charla se brindará en el auditorio de Widú Networking Space en Parque Austral (Km 50 de ruta 8) el miércoles 14 de septiembre a las 10 hs. La capacitación se brinda en el marco del CICLO DE CHARLAS GRATUITAS PARA EL #DESARROLLOEMPRENDEDOR 2016. La charla es con acceso libre y gratuito. Cupos Limitados. Sólo se requiere completar el siguiente formulario de inscripción. Organiza Emprender HOY y Pilar Emprende. Más información en www.emprenderhoy.com.ar En caso de ser posible, asistir con tarjetas personales o material promocional para el espacio de networking Coordenadas del lugar del evento: auditorio de Widú Networking Space en Parque Austral (Km 50 de ruta 8, frente a Easy Pilar) -34.450343, -58.866505, Edificio M3 2º piso DIRECCIÓN DE CORREO ELECTRÓNICO: * NOMBRE Y DESCRIPCIÓN DEL EMPRENDIMIENTO * Especificar provincia y localidad ¿CÓMO CONOCISTE EMPRENDER HOY? ¿Cuales de estas actividades serían necesarias para tu crecimiento como emprendedor? Ferias para vender tus productos/servicios ¿En qué horario te resulta más conveniente asistir a las actividades? *
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSfZHwsbpL9lGAWE6qok1gyvDg9N_6GdOk7nZ7PIOYA09WL-2A/viewform?embedded=true
ddd01251-a85a-4b99-8107-0fbf1afe63ac
Redirección del host al cliente La redirección del host al cliente permite que las URL, incrustadas como enlaces en las aplicaciones que se ejecutan en una sesión de Citrix, se abran mediante la aplicación correspondiente en el dispositivo de punto final del usuario. Algunos casos de uso comunes para la redirección del host al cliente incluyen: Redirección de sitios web en los casos en que el servidor Citrix no tiene acceso a Internet o de red al origen. Por motivos de seguridad, rendimiento, compatibilidad o escalabilidad, no se quiere redireccionar los sitios web cuando se ejecuta un explorador web en la sesión de Citrix. Redirección de tipos de URL específicos en los casos en que las aplicaciones requeridas para abrir la URL no están instaladas en el servidor Citrix. El dispositivo cliente debe tener instalada y configurada una aplicación para gestionar la redirección de los tipos de URL. Utilice la directiva Redirección del host al cliente de Citrix para habilitar esta funcionalidad. La redirección del host al cliente está inhabilitada de forma predeterminada. Después de habilitar la directiva de redirección del host al cliente, la aplicación Citrix Launcher se registra en el servidor Windows para asegurarse de que puede interceptar URL y enviarlas al dispositivo cliente. A continuación, deberá configurar la directiva de grupo de Windows para utilizar Citrix Launcher como aplicación predeterminada para los tipos de URL requeridos. En el VDA de servidor Citrix, cree el archivo ServerFTAdefaultPolicy.xml e inserte el siguiente código XML. En la Consola de administración de directivas de grupo, vaya a Configuración del equipo > Plantillas administrativas > Componentes de Windows > Explorador de archivos > Definir un archivo de configuración de asociaciones predeterminadas y guarde el archivo ServerFTAdefaultPolicy.xml. Si un servidor Citrix no tiene la configuración de directiva de grupo, Windows pide a los usuarios que seleccionen una aplicación para abrir las URL. De forma predeterminada, se admite la redirección de los siguientes tipos de URL: Para incluir otros tipos de URL estándar o personalizados en la lista para redirección, cree una nueva línea de identificador de asociación en el archivo ServerFTAdefaultPolicy.xml al que se hace referencia anteriormente. Por ejemplo: La adición de tipos de URL a la lista también requiere la configuración del cliente. Cree la siguiente clave y valores del Registro en el cliente Windows. Información del valor: Especifique los tipos de URL requeridos separados por punto y coma. Incluya todo antes de la sección de autoridad de la URL. Por ejemplo: ftp://;mailto:;customtype1://;custometype2:// Puede agregar tipos de URL solo para clientes Windows. Los clientes que faltan en la configuración del registro anterior rechazan el redireccionamiento de vuelta a la sesión de Citrix. El cliente debe tener instalada y configurada una aplicación para gestionar los tipos de URL especificados. Para quitar tipos de URL de la lista de redirección predeterminada, cree la siguiente clave de Registro y valores en el VDA del servidor. Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Citrix\SFTA Nombre del valor: DisableServerFTA Nombre del valor: NoRedirectClasses Tipo de valor: REG_MULTI_SZ Información del valor: Especifique cualquier combinación de los valores: http, https, rtsp, rtspu, pnm o mms. Si especifica varios valores, debe ser en líneas independientes. Por ejemplo: Para habilitar la redirección del host al cliente para un conjunto específico de sitios web, cree una clave de Registro y valores en el VDA de servidor. Nombre del valor: ValidSites Información del valor: Especifique una combinación de nombres de dominio completo (FQDN). Si especifica varios nombres de dominio completos, debe ser en líneas independientes. Incluya solo el nombre de dominio completo, sin protocolos (http:// o https://). Un nombre de dominio completo puede incluir un asterisco (*) como carácter comodín solo a la izquierda. Ese comodín coincide con un único nivel de dominio, lo que es coherente con las reglas de RFC 6125. Por ejemplo: No se puede utilizar la clave ValidSites en combinación con las claves DisableServerFTA y NoRedirectClasses . Configuración predeterminada del explorador del VDA del servidor Al habilitar la redirección del host al cliente, tal como se hace referencia en esta sección, sustituye cualquier configuración predeterminada anterior del explorador en el VDA del servidor. Si no se redirige una URL web, Citrix Launcher transmite la URL al explorador configurado en la clave de Registro command_backup. La clave apunta a Internet Explorer de forma predeterminada, pero puede modificarla para incluir la ruta de acceso a otro explorador. Para obtener más información, consulte Configuración predeterminada del explorador del VDA del servidor en la lista de funciones administradas a través del Registro.
es
escorpius
https://docs.citrix.com/es-es/citrix-virtual-apps-desktops/general-content-redirection/host-to-client-redirection.html
4daba911-f430-45e9-9ac3-1c74d83b74fc
Este formulario es para uso especial de nuestros clientes y miembros de la Agencia Churumbela Marketing Desarrollo de Imagen Corporativa / Llenar Sección 1 Formulación de Campaña Publicitaria Desarrollo de material Audiovisual Diseño de Producto o etiqueta 1.-BRIEF DE IMAGEN CORPORATIVA En este Brief se expondrán todos los aspectos Básicos para crear una marca Describe brevemente el giro de tu producto o servicio (Edad, nivel socioeconómico, sexo, gustos, etc.) Ejemplo: Mi producto va dirigido a mujeres de Tepatitlán que realicen ejercicio fuera de casa. Que pagan una mensualidad en algún gimnasio y su edad es de los 25 a los 40 años. ¿Cómo te Imaginas tu Logotipo? Describe el concepto de campaña publicitaria ¿Qué propósito tiene tu campaña publicitaria? ¿En qué canales mostrarás tu campaña? ¿Que concepto deseas manejar en tu campaña? describe tu idea ¿Qué presupuesto deseas invertir en tu campaña? Brief para generar orden de trabajo para diseño gráfico ¿Que formato es tu diseño? Lona / Vinil /Espectacular Banner web / Publicación en Revista Diseño de post para social media ¿En que te ayudará esta publicidad, que finalidad tiene? En que te ayudará este proyecto Ejemplo: Quiero una campaña que me ayude a aumentar mis ventas en la región o en esta ciudad, ¿Quién es el Target? o a quien va dirigido el proyecto Ejemplo: Mujeres de la Ciudad de México, que consuman productos para el cuidado de su cabello,en especial colágenos, Mujeres de Tepatitlán que les agrade la comida mexicana. ¿Qué es lo que deseas comunicar? Qué mensaje deseamos transmitir con respecto al producto o servicio que estamos promoviendo; qué imagen queremos que se tenga del producto, servicio. Brief para material Audiovisual Carácter de la marca, Estilo y diferenciación Que desea que comunique la marca, Cómo se define y posiciona la marca en cuanto a sí misma y a la competencia con los demás productos o servicios de la categoría: Joven, sólido, dinámico, innovador, flexible, segura, institucional, preocupado por sus consumidores, etc. ¿Qué NO le gustaría apareciera en su campaña? o que estilos definitivamente no van con su marca Qué elementos de comunicación definitivamente no deben estar mostrados en la campaña, por ejemplo: tono y estilo rebuscado; cuando la marca y el producto son alegres y cercanos a la gente o, por el contrario, falta de formalidad cuando se trata de un tema serio o prudencia cuando el tema lo requiere. ¿Qué beneficios le otorga su producto servicio al consumidor? Los beneficios que brindan al consumidor el producto o servicio. Mandatorios o Legislaciones en materia de publicidad Qué estatutos debemos seguir para realizar su publicidad Ejemplo: Manual corporativo en donde se indiquen colores, tipografía etc. o bien legislaciones a las cuales nos debemos apegar Ejemplo: La publicidad para mi marca de tintes esta regulada por el reglamento de publicidad de la ley general de salud Qué periodo o por cuanto tiempo desea que sea el proyecto(en caso de ser campaña publicitaria) ¿Cuál es el presupuesto destinado a su proyecto? En esta Sección se establecerán los entregables por parte del cliente y de la agencia para obtener los resultados en tiempo y forma.Materiales informativos (investigaciones, análisis, mediciones estadísticas), reportes de actividades y resultados, etc. Materiales Creativos: proyecto de la campaña estrategia de comunicación, estrategia de medios. Producción: materiales gráficos, audiovisuales, desarrollos y aplicaciones tecnológicas, herramientas para ejecuciones, vehículos brandeados, etc.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSedl5c5EVrrakWMtY75mioLUMKDyCKzxrTK7COyGSbCntpdGA/viewform
20afa644-dc73-4272-9e8d-ab7f87225e27
Instalar Servicios de Escritorio remoto en Windows Server 2012 o 2012 R2 Una de las funciones que puede tener Windows Server 2012 o 2012 R2 es la de Servicios de Escritorio remoto (RDS). Debe instalar esta función para configurar un host RDS. Verifique que el host RDS esté ejecutando Windows Server 2012 o Windows Server 2012 R2. Verifique que el host RDS sea parte del dominio de Active Directory para la implementación de Horizon 7. Inicie sesión en el host RDS como administrador. Seleccione Agregar roles y características. En la página Seleccionar tipo de instalación, seleccione Instalación basada en características o en roles. En la página Seleccionar servidor de destino, seleccione un servidor. En la página Seleccionar servicios de función, seleccione Servicios de Escritorio remoto. En la página Seleccionar características, acepte los valores predeterminados. En la página Seleccionar servicios de función, seleccione Host de sesión de Escritorio remoto. Siga los pasos que se le indican y finalice la instalación. Si piensa utilizar HTML Access o el redireccionamiento del escáner, instale la función Desktop Experience. Los pasos para instalar Desktop Experience difieren en Windows Server 2008 R2 y Windows Server 2012 o 2012 R2.
es
escorpius
https://docs.vmware.com/es/VMware-Horizon-7/7.2/com.vmware.horizon.published.desktops.applications.doc/GUID-8B389649-B034-43A6-96F7-95DF5CC80ADC.html
11a7f3bb-da78-4b49-8ec0-365587d3ae93
Navegar por la consola de administración Las tareas de la consola de administración se organizan en pestañas. El panel de información de interacción del usuario se puede utilizar para supervisar al usuario y el uso de recursos. Este panel muestra información sobre quién inició la sesión, las aplicaciones que se están utilizando y la frecuencia con que se utilizan. El panel de información de diagnósticos del sistema de muestra una descripción general detallada del estado de los dispositivos de su entorno e información sobre los servicios. Es posible crear informes para hacer un seguimiento de las actividades de grupos y usuarios, del uso de recursos y de dispositivos, así como de los eventos de auditoría de cada usuario. En la pestaña Usuarios y grupos, se pueden administrar y supervisar usuarios y grupos importados de Active Directory o del directorio LDAP, crear usuarios y grupos y autorizar a los usuarios y los grupos a utilizar recursos. Puede configurar la directiva de contraseñas para los usuarios locales. El catálogo es el repositorio de todos los recursos cuyo uso se puede autorizar a los usuarios. En la pestaña Catálogo, puede agregar aplicaciones web, paquetes ThinApp, aplicaciones y grupos de View, escritorios de Horizon Air y aplicaciones basadas en Citrix. Puede crear una nueva aplicación, agrupar las aplicaciones en categorías y acceder a la información de cada recurso. En la página de configuración del catálogo se pueden descargar certificados SAML, administrar configuraciones de recursos y personalizar la apariencia del portal del usuario. Administración de acceso e identidad En la pestaña Administración de acceso e identidad, puede configurar el servicio del conector, configurar la integración de AirWatch, los métodos de autenticación y aplicar la personalización de marca en la página de inicio de sesión y la consola de administración. Puede administrar la configuración de los directorios, de los proveedores de identidades y las directivas de acceso. También se pueden configurar proveedores de identidades externos. En la pestaña Configuración de dispositivos se puede administrar la configuración del dispositivo, cambiar la configuración de certificados SSL para ese dispositivo, cambiar las contraseñas del sistema y del administrador de los servicios y administrar otras funciones de la infraestructura. También se puede actualizar la configuración de las licencias y configurar los valores de SMTP. Navegadores web admitidos para obtener acceso a la consola de administración La consola de administración de VMware Identity Manager es una aplicación basada en web que le permite administrar su arrendatario. Los navegadores siguientes le permiten obtener acceso a la consola de administración. Internet Explorer 11 para sistemas Windows Google Chrome 42.0 o posterior para sistemas Windows y Mac Mozilla Firefox 40 o posterior para sistemas Windows y Mac Safari 6.2.8 y posterior para sistemas Mac En Internet Explorer 11, es necesario tener habilitado JavaScript y el uso de cookies para superar la autenticación de VMware Identity Manager. Componentes de los usuarios finales de VMware Identity Manager Los usuarios pueden acceder a los recursos autorizados desde el portal de Workspace ONE. Pueden acceder a aplicaciones de Windows virtualizadas obtenidas como paquetes de ThinApp de Identity Manager Desktop . Tabla 1. Componentes de cliente de usuario Portal de aplicaciones de usuario de Workspace ONE El portal de aplicaciones es una aplicación basada en web sin agente. Se trata de la interfaz predeterminada que se usa cuando los usuarios obtienen acceso usan en un navegador los recursos para los que disponen de autorización. Si un usuario final ha autorizado aplicaciones ThinApp y se encuentra en un equipo Windows en el que la aplicación Identity Manager Desktop se encuentra instalada y en funcionamiento, podrá ver e iniciar en este portal de aplicaciones los paquetes de ThinApp para los que tiene autorización. El portal de aplicaciones basado en web se encuentra disponible en todos los terminales del sistema compatibles, como equipos Windows y Mac, y dispositivos con iOS y Android. Cuando este programa se encuentra instalado en los equipos Windows de los usuarios, estos podrán trabajar con sus aplicaciones Windows virtualizadas que se han capturado como paquetes de ThinApp.
es
escorpius
https://docs.vmware.com/es/VMware-Identity-Manager/2.9.1/com.vmware.wsp-administrator_29/GUID-82FE0AD9-7124-4614-A1CA-9239EB7094B4.html
aef16f15-d346-421c-9b17-689439999709
Añadir un tipo de instancia de Amazon Hay varios tipos de instancia que se suministran con vRealize Automation y que pueden usarse con blueprints de Amazon. Un administrador puede añadir y quitar tipos de instancia. Los tipos de instancia de máquina que administran los administradores de IaaS pueden ser utilizados por los arquitectos de blueprints para crear o editar un blueprint de Amazon. Los tipos de instancia y las imágenes de máquina de Amazon se encuentran disponibles a través del producto Amazon Web Services. Haga clic en Infraestructura > Administración > Tipos de instancia. Haga clic en Nuevo tipo de instancia. Añada un nuevo tipo de instancia y especifique los siguientes parámetros. La información relativa a los tipos de instancia de Amazon disponibles y a los valores de configuración que pueden especificarse para estos parámetros se encuentra disponible en la documentación de Amazon Web Services: EC2 Instance Types - Amazon Web Services (AWS) en aws.amazon.com/ec2 e Instance Types en docs.aws.amazon.com. Nombre de rendimiento de E/S Cuando los arquitectos de IaaS creen blueprints de Amazon Web Services, podrán usar los tipos de instancia que usted haya personalizado.
es
escorpius
https://docs.vmware.com/es/vRealize-Automation/7.0.1/com.vmware.vrealize.automation.doc/GUID-722990B9-3958-45A6-886C-A0239ADB08D2.html
19fd5f85-1e46-4aec-9894-f87b9a7cc36b
La tecnología Mi WiFi de Intel deja de funcionar después de reanudar el modo de suspensión o hibernación en Windows 7 En este artículo se proporciona ayuda para solucionar un problema en el que la tecnología Mi WiFi de Intel deja de funcionar después de que el equipo se reanude de suspensión o hibernación. Versión original del producto: Windows 7 Service Pack 1 Número KB original: 2560995 Tiene Windows 7 instalado en un equipo de bloc de notas. El equipo portátil tiene un dispositivo LAN inalámbrica Intel que admite la tecnología Mi WiFi (MWT) de Intel. En la ventana De Intel My Wifi Utility, selecciona el botón Habilitar. El equipo entra en suspensión o hibernación. En este escenario, es posible que vea el siguiente estado en la ventana De Intel My WiFi Utility: Deshabilitado porque el conmutador de radio de hardware está desactivado. Activa el conmutador de radio de hardware para habilitar la tecnología Intel My WiFi en el equipo. Además, el botón Habilitar no está presente o no funciona. El comportamiento esperado es que el botón Habilitar debe estar disponible y funcionar dentro de la aplicación. El escenario anterior puede producirse cuando la opción de administración de energía " Permitir que el equipo apague este dispositivo para ahorrar energía" se ha deshabilitado para el dispositivo LAN inalámbrico Intel. Puede evitar este problema mediante uno de los dos pasos siguientes: Habilita la opción de administración de energía " Permitir que el equipo apague este dispositivo para ahorrar energía" para el dispositivo LAN inalámbrica Intel siguiendo estos pasos: Haga clic en el botón Inicio y seleccione Panel de control. Seleccione Sistema y seguridad. Selecciona Administrador de dispositivos en Sistema. Seleccione y expanda los adaptadores de red de la lista de dispositivos. Busca el dispositivo LAN inalámbrica Intel y selecciónelo para abrir la página Propiedades. Seleccione la pestaña Administración de energía. En la pestaña Administración de energía, asegúrese de que la siguiente opción está activada (habilitada): "Permitir que el equipo apague este dispositivo para ahorrar energía". Si tiene el Panel de control configurado para ver iconos pequeños o grandes, es posible que no vea la categoría Sistema y seguridad en el paso 2. En este caso, selecciona Sistema en los applets del Panel de control disponibles y selecciona Administrador de dispositivos en el panel izquierdo. A continuación, puede omitir los pasos 2 y 3 y continuar con el paso 4. Como alternativa, puedes reiniciar el equipo. Para obtener más información sobre la tecnología Mi WiFi de Intel, incluidos los adaptadores de red inalámbrica compatibles, visite el sitio web de Intel.
es
escorpius
https://docs.microsoft.com/es-es/troubleshoot/windows-client/networking/intels-my-wifi-stops-working
449ae160-c041-4f0c-aac1-448dfa08e47a
Ministerio de Ganadería, Agricultura y Pesca. Dirección Nacional de Recursos Acuáticos (MGAP-DINARA) (2020-03) Boletín bimensual con noticias y estadísticas de exportación de productos de la pesca y la acuicultura. Nuevo Director. Trámites por emergencia. Veda bivalvos. Inicio zafra camarón. Campañas. Acreditación laboratorio. Uso espantapájaros. Participación en exterior. Exportaciones. Se estimaron índices de abundancia para el gatuzo (Mustelus schmitti), el angelito (Squatina guggenheim) y la raya picuda (Zearaja chilensis) a través de modelos lineales generalizados (MLG) y modelos lineales generalizados mixtos (MLGM). Se utilizó la información obtenida en campañas de investigación realizadas en el período 1992-2012 dentro de la Zona Común de Pesca Argentino Uruguaya. El índice de gatuzo mostró una tendencia decreciente de la abundancia en el período considerado. En el caso de angelito y raya picuda no se registró una tendencia. Se sugiere incorporar a los modelos otras variables explicativas como la época del año, la estructura de tallas y el estado reproductivo de la fracción capturada y analizar si disminuye el porcentaje de varianza no explicada por los modelos. La utilización de marcas en peces es una herramienta útil para evaluar diversos aspectos ecológicos de las especies. En el marco de la Comisión Técnica Mixta del Frente Marítimo (CTMFM) se elaboró el primer Programa Conjunto de Marcado-Recaptura de Gatuzo (PCMG), entre Argentina y Uruguay, con el objetivo de estudiar los movimientos del tiburón gatuzo (Mustelus schmitti) dentro del área del Tratado del Río de la Plata y su Frente Marítimo, y aguas adyacentes. Este documento hace especial énfasis en las experiencias de marcado durante las campañas conjuntas costeras a bordo del B/I Aldebarán en los años 2016 y 2017. A su vez, se presentan los primeros resultados del PCMG, referidos a recapturas de gatuzo, así como consideraciones y perspectivas futuras del programa. En total fueron marcados 937 gatuzos (27-93 cm largo total). A la fecha, se han recapturado cinco ejemplares luego de un tiempo en libertad de entre 139 y 547 días, recorriendo distancias mínimas de entre 41 y 156 km. Ninguno de los ejemplares recapturados mostró indicios de infección producto de las marcas, por lo que es posible afirmar que las mismas son apropiadas para el estudio de esta especie. La continuidad del programa, en conjunto con una adecuada campaña de divulgación, permitirá la recolección de información de gran utilidad para la evaluación y conservación de este recurso pesquero. Existe un número importante de estudios morfométricos, reproductivos y genéticos de la corvina (Micropogonias furnieri) en la región del Río de la Plata y la zona oceánica adyacente, que sugieren la existencia de dos grupos poblacionales que deberían ser considerados como unidades independientes de manejo. Hasta la actualidad las evaluaciones de la población de corvina se vienen desarrollando en base a un único stock, que comprende tanto el Río de la Plata como su Frente Marítimo. En este trabajo se presenta una revisión de los estudios científicos que aportan al conocimiento de la estructura poblacional de la corvina del Rio de la Plata y su frente marítimo y que determinan la existencia de dos stocks. Por otra parte, sobre esta base, se estima la captura por unidad de esfuerzo (CPUE) para período 2002-2017 a través de un Modelo Lineal General utilizando datos provenientes de los partes de pesca de la flota costera en el área del Rio del Plata. Se analizan los principales aspectos de la pesca de la pescadilla de calada (Cynoscion guatucupa) por la flota industrial uruguaya en el área del Tratado del rio de la Plata y su frente marítimo durante el período 2002-2018. La información proveniente de los partes de pesca de los 33 buques, indica que en 2018 los desembarques totalizaron 4.829 t. Estos volúmenes representan un aumento del orden de las 1.000 t con relación al año 2017. La estimación del índice estandarizado de captura por unidad de esfuerzo (CPUE), expresado en kg/hora de arrastre, se realizó a través de un Modelo Lineal General (MLG). Se utilizaron los datos por lance de pesca provenientes de los partes de la flota. En los modelos MLG aplicados, se consideró la información de lances con el 20% y 30% o más de captura de pescadilla. En general las distintas series de CPUE estimadas no presentan diferencias marcadas aumentando el índice hacia 2018. Para describir la dinámica poblacional de la pescadilla de calada en el área del Tratado se aplicó el modelo de producción excedente de Schaefer con estimaciones de sus parámetros por enfoque Bayesiano. Los datos utilizados fueron la captura total desembarcada por Argentina y Uruguay en el período 1993-2018 e índices de abundancia de la flota pesquera costera uruguaya. Se utilizó también la serie de captura argentina con la inclusión de aguas jurisdiccionales. El índice de abundancia y las estimaciones derivadas de los modelos aplicados describen una tendencia creciente de biomasa en los últimos años con ajuste satisfactorio. Los parámetros estimados del modelo de producción excedente no difieren según la serie de captura considerada. La captura de aguas jurisdiccionales argentinas se estimó para los años 2008-2015 y 2017-2018 un 30% de la proporción del año 2016. El ajuste de los parámetros para todos los casos estudiados estimó valores de Rendimiento Máximo Sostenible (RMS) entre 21.130 y 22.760 t y valores de Captura de Reemplazo (CR) entre 16.610 y 18.370 t. La población de pescadilla al año 2019 se encontraría reducida a un 59% y 61% de la condición virginal según el modelo considerado. La situación actual con respecto a BRMS y FRMS, para los casos considerados, determinaron en el diagrama de Kobe, que la población se encontraría en bajos niveles de mortalidad por pesca (Ft < FRMS,) y con una biomasa total mayor con relación al BRMS, con una probabilidad entre el 60 y 67% de encontrarse en niveles de biomasa mayores a la biomasa optima (BRMS, PBRO) y 27 y 32% de encontrarse entre la BRMS y la biomasa limite (50%BRMS, PBRL). El estado actual indicaría que la población de pescadilla en 2018 no está sobrepescada y no está experimentando sobrepesca. Finalmente, se realizan proyecciones de biomasa y un análisis de riesgo para evaluar distintas estrategias de explotación a captura y tasas de mortalidad por pesca (F) constantes. De los niveles de captura analizados, los valores inferiores del orden de las 21.000 t de captura son los que producen una recuperación de la biomasa a niveles óptimos en el corto y mediano plazo. Las proyecciones realizadas con F constante indican que para que el recurso se aproxime a una condición de bajo riesgo los niveles de F deben ser del orden del 90% de la FRMS. Se describe la actividad de la flota industrial uruguaya dirigida a capturar merluza (Merluccius hubbsi) en la Zona Común de Pesca (ZCP). Los desembarques totales de la especie en toneladas efectuados por la flota uruguaya aumentaron ininterrumpidamente desde 1974 hasta el año 1981 donde alcanzaron las 92.268 t. Entre 1985 y 2007 los mismos oscilaron entre 97.150 t y 25.249 t respectivamente. A partir del año 1991 (95.890 t), se observó una tendencia decreciente, alcanzándose el valor mínimo del periodo en el año 2007. En 2012 los desembarques de merluza proveniente de la ZCP apenas superaron las 25.000 t lo que implicó una disminución del 32% en relación con 2011 constituyendo la cifra más baja de los últimos 17 años. Entre 1977 y 1982 el esfuerzo aumentó de 1.000 a 28.000 hs. de arrastre anual acompañado de manera paralela por la captura desembarcada. Posteriormente hasta 1997, la flota alcanzó las 40 mil horas de arrastre y las capturas se mantuvieron en el orden de las 50.000 t anuales a excepción del año 1991. Hacia el final del periodo el esfuerzo disminuyó acompañado de la disminución de las capturas, alcanzando el mínimo en este periodo en 2009 con 16.000 hs. de arrastre. Del año 1991 al año 2010 el esfuerzo se redujo en un 49%. Los mayores volúmenes de capturas y horas de arrastre se registraron en el primer trimestre, principalmente al sur de los 37ºS en la ZCP y en el periodo 1983-1998. En el segundo trimestre si bien se observó una variación en la distribución de capturas y esfuerzo, entre 1977 y 1982 la flota operó en toda la ZCP. Posteriormente los mayores valores ocurrieron al norte y al final del periodo (1999-2010) hacia el sur de la ZCP. Esta tendencia continuó en el tercer y cuarto trimestre observándose un aumento hacia la zona sur entre los años 1982-1998. La captura por unidad de esfuerzo (CPUE) del período 1977-2010 se estimó mediante el Modelo Lineal General (MLG). Los factores considerados en la definición del MLG reflejaron cambios espacio-temporales de la CPUE y fueron significativos en su totalidad, explicando el 63% de la variabilidad total. La CPUE anual estimada descendió gradualmente de 2.264 kg/h en 1977 a 685 kg/h en el año 2000. A partir de dicho año el rendimiento se mantuvo en valores entre los 500 y 700 kg/h. hasta 2006 incrementando hacia el final del periodo (2006: 418 kg/h, 538 kg/h: 2010). Los valores de CPUE en el 2010 representaron el 20% de la CPUE del año 1977. El presente Boletín Informativo contiene: Informe de consultorías (Pesca artesanal y Pesca recreativa, convenio PNUD), Campaña de Biología, Vedas de bivalvos, Reuniones internacionales (Conferencia IAMSLIC, (Reunión OIEA-RLA / Red REMARCO) y Exportación. Mendez, Silvia (Universidad de la República del Uruguay - Facultad de Humanidades y Ciencias, 1982) Se realizó un estudio de las características físico-químicas del agua costera de La Paloma (Rocha), donde actualmente se está desarrollando la actividad pesquera. El Arroyo Costa Azul transporta aguas residuales ricas en materia orgánica,provenientes de dos fábricas procesadoras de pescado.El análisis de las aguas presentó elevadas concentraciones de nutrientes,cuya variación diaria, principalmente de NH4,NOZ y N03,se explicó de acuerdo al proceso de degradación de la materia orgánica. El caudal y las características físico-químicas el arroyo fueron muy variables,observándose una relación directa entre el flujo de agua dulce y su contenido en silicatos.La temperatura y el oxígeno disuelto presentaron un ciclo diario similar,con un máximo en las horas de mayor radiación solar. Las campañas costeras realizadas permitieron observar la influencia ejercida por la descarga del arroyo en el área. La temperatura del agua de la zona presenta una variación anual coincidente con la temperatura ambiente.La salinidad del agua varía en relación con el régimen de lluvias de la cuenca del Río de la Plata.Se observó una correlación negativa,altamente significativa,entre la salinidad y las concentraciones de silicatos,amonio y fosfatos. La información obtenida podría ser un punto de partida para detectar posibles cambios en las características del medio, e impedir la contaminación del mismo por el incremento de la industria pesquera del lugar. El presente trabajo analiza las políticas pesqueras e institucionales, aplicadas desde la promulgación de la ley 13.833 hasta el presente. Se exponen los antecedentes y un diagnóstico del estado de situación previo al inicio de esta administración. Se discute un nuevo enfoque innovador de modelo de gestión basado en el concepto de Sistemas de Innovación para el Sector Pesquero y los instrumentos desarrollados para su implantación. Se detallan los objetivos y fundamentos teóricos del modelo, las acciones emprendidas y resultados esperados. Finalmente se realiza un balance preliminar de los logros obtenidos en estos dos últimos años y las acciones que se emprenderán para terminar de consolidar los cambios iniciados. Friss de Kereki, Cristina (Universidad de Buenos Aires. Facultad de Ciencias Veterinarias. Carrera de Especialización en Inocuidad y Calidad Agroalimentaria, 2009) Fueron determinadas larvas de Anisakis spp., Pseudoterranova sp. y Contracaecum sp., en pescadilla de calada (Cynoscion guatucupa) y calamar (Illex argentinus), por el método de examen visual simple y microscopía óptica. Se encontró una prevalencia de 29,9% del género Anisakis en Cynoscion guatucupa y una prevalencia de 23,3% del género Anisakis en Illex argentinus, siendo estas prevalencias mayores que las halladas en los géneros Pseudoterranova (28,9% y 3,3%) y Contracaecum (22,4% y 3,3%). Se determinó intensidad y abundancia media para estos géneros. La totalidad de las larvas en Cynoscion guatucupa fueron encontradas en peritoneo visceral, parietal, hígado y gónadas, en Illex argentinus se hallaron encapsuladas en la superficie del estómago. En ninguna de las especies fueron encontradas larvas en el músculo. Se analizaron los cambios en la estructura de la población, el crecimiento y la mortalidad de la merluza (Merluccius hubbsi) entre 1991 y 2011 a partir de información derivada de campañas de evaluación y delimitación de áreas de veda de juveniles. Asimismo se comparó la estructura por edad de la captura desembarcada por la flota en el año 1994 y 2008. La estructura de tallas de merluza en los años 1994-1995, 1998 y 2008-2009 derivada de información provenientes de campañas de evaluación que abarcan toda la ZCP, mostró una disminución del 6% en la longitud media entre el año 1994 y 2009, con porcentajes entre 76% (1998) y 95% (2009) de ejemplares juveniles. A partir de la información proveniente de las campañas conjuntas dirigidas a evaluar los juveniles, los mayores valores de densidad en número y peso se observó en 1993 y 1994. La distribución de longitudes de individuos en el periodo 1991-2008 mostró una disminución del número total de ejemplares y de la longitud media a partir del año 2000. Entre 1991 y 1995 la fracción adulta hasta el 40% en el total anual. A partir de 1996 hasta el 2011 el porcentaje de adultos disminuyó sostenidamente hasta alcanzar un mínimo del 5%. La estructura de tallas y edades de las capturas desembarcadas por la flota uruguaya mostró que las edades 3 y 4 contribuyeron con el 60 % en el año 1994, mientras que en 2008 las edades 2 y 3 fueron las que más aportaron, superando el 65%. Los individuos de edades adultas desembarcados (3+) disminuyeron del 86 % al 44 % entre 1994 y 2008. A partir de la información proveniente de campañas de investigación se describe el estado de situación actual del recurso merluza revelando que el mismo presenta claros signos de una disminución de la fracción de adultos de la especie en el área de estudio. La fracción de juveniles, considerados como aquellos ejemplares con tallas iguales o menores a los 35 cm, predominan en el área desde el año 1996, con valores cercanos al 80%. Ortega, Leonardo (Programa de Desarrollo de las Ciencias Básicas, 2013) Las pesquerías de pequeña escala (SSF por su sigla en inglés) son sistemas sociales-ecológicos que desempeñan un papel crítico en términos de la seguridad alimentaria y la mitigación de la pobreza en América Latina. Estas pesquerías se ven cada vez más amenazadas por factores antropogénicos y climáticos que actúan en múltiples escalas. En esta Tesis se investigan los efectos de la variabilidad climática y la pesca en los ecosistemas costeros de América Latina. En este sentido se analiza la importancia de las variables climáticas en las variaciones de abundancia de recursos pesqueros explotados las SSF. Asimismo se discuten los efectos combinados adicionales de dos factores humanos: la globalización de los mercados y la gobernanza. Para determinar la relevancia de la temperatura en la dinámica poblacional de la almeja amarilla (Mesodesma mactroides) explotado por una SSF de Uruguay se implementaron dos modelos edad-estructurados. Se compararon los ajustes de un modelo estándar y otro donde se consideró la sobrevivencia del recurso en función de la anomalía de temperatura superficial del mar en la zona costera (SSTA por sus siglas en inglés). La inclusión de esta función mejoró sensiblemente el ajuste del modelo, lo cual sugiere que la temperatura juega un papel importante en la explicación de las tendencias de largo plazo de dicho recurso. Asimismo se evaluaron los efectos combinados de gran escala y largo plazo de la pesca, el clima y las variables económicas en la almeja antes mencionada y la almeja congenérica Mesodesma donacium que habita las playas del Océano Pacífico de América del Sur. Las variaciones en las capturas o abundancia de las almejas se relacionaron con variables bioeconómicas (precios unitarios) y climáticas, como las SSTA y los índices climáticos a gran escala (Oscilación Decadal del Pacífico y Oscilación Multidecadal del Atlántico). La captura o abundancia de los recursos variaron de forma diferencial según la latitud y las características oceanográficas de cada región. Para M. donacium, las relaciones entre las capturas y las variables explicativas difirieron entre unidades bioclimáticas. Los eventos El Niño Oscilación del Sur cálidos contribuyeron a la disminución de las capturas en Perú y el norte de Chile, mientras que se incrementaron en el sur de Chile, lo que sugiere un efecto positivo en el borde sur del rango de distribución de esta especie. En el caso de M. mactroides, las tendencias de largo plazo en las variaciones de la abundancia estuvieron relacionadas con la intensidad de pesca y las SSTA, observándose las mayores abundancias durante el período frío que durante el cálido; además las mortandades masivas ocurridas a partir de 1994 diezmaron la población. Por otra parte el déficit de la oferta respecto a la demanda, agravada por los bajos costos de operación asociados a estas pesquerías estimularon el aumento del esfuerzo de pesca, elevaron los precios, llevando a estas especies de almejas a niveles cercanos a la extinción (efecto Allee antropogénico). La falta de respuesta de los recursos a las clausuras pesqueras implementadas después de las mortandades masivas sugiere que estos sistemas superaron ciertos umbrales críticos que impiden su recuperación. Esto lleva a la necesidad de intensificar las investigaciones para lograr identificar las señales que permitan establecer alertas tempranas para gestionar las pesquerías de estos moluscos costeros con riesgos de conservación. Entre los factores que amenazan estas pesquerías y la fauna asociada a las playas arenosas, están los derivados de las actuales tendencias climáticas que afectan su hábitat (e.g. aumento del nivel del mar, incremento en la frecuencia de tormentas fuertes). En este sentido se analizaron los efectos de las tendencias a largo plazo de la variabilidad climática en la morfodinámica de dos playas arenosas en la costa Atlántica de Uruguay, una reflectiva y otra disipativa. Se observó que el cambio hacia una fase cálida de la Oscilación Multidecadal del Atlántico a partir de 1995, resultó en un predominio de las SSTA positivas en el área de estudio, el cual se vio asociado a un aumento de las anomalías de velocidad del viento, en particular los de componente sur, sobre todo después de 1997. Las tendencias climáticas anteriormente mencionadas afectaron las características morfodinámicas de las playas en forma diferencial: la playa disipativa mostró un incremento de las características disipativas y la playa reflectiva mostró un una intensificación de las características reflectivas. El tamaño de grano del sedimento fue una variable perdurable que se mantuvo a lo largo del tiempo. Si bien la playa reflectiva mostró una mayor resiliencia frente a los forzamientos climáticos, los procesos erosivos asociados a estos, sumados al desarrollo urbano, actividades extractivas y otros emprendimientos sobre la costa podrían afectar la biodiversidad y la pérdida de hábitats críticos que sustentan servicios ecosistémicos. Estos efectos, así como el impacto de la variabilidad climática detallado en esta Tesis en numerosas SSF de América Latina, destacan la necesidad de mejorar los sistemas de gestión, de gobernanza así como el desarrollo de programas y estrategias de conservación para mitigar los impactos antropogénicos y del clima en los sistemas biofísico y social pertenecientes a los sistemas sociales-ecológicos definidos por las SSF. Uruguay. Dirección Nacional de Recursos Acuáticos (MGAP-DINARAMontevideo, Uruguay, 2008) A partir de la firma del Proyecto de Gestión Pesquera DINARA-FAO (UTF/URU/025/URU) en setiembre de 2007, se comenzó a conformar una Unidad de Economía Pesquera, la cual estuvo dirigida a fortalecer la capacidad de recolección y análisis estadístico de la información socio-económica del sector. Esta Unidad ha permitido compilar y analizar información estadística pesquera entre los años 2002 y 2007 y ponerla a disposición del público en este Boletín Estadístico Pesquero, reanudando así, luego de varios años, una serie de publicaciones de importancia clave para el sector pero también para la sociedad civil en general, dado que los recursos pesqueros constituyen parte del patrimonio nacional. El trabajo conjunto de técnicos de DINARA y especialistas contratados por el Proyecto de Gestión Pesquera permitió utilizar las fuentes tradicionales de información del sector y, al mismo tiempo, incluir por primera vez información del Instituto Nacional de Estadística, la cual es analizada en este documento. Esto ha posibilitado la obtención de un producto de mayor valor y utilidad, basado exclusivamente en información oficial nacional. A efectos de evaluar los posibles impactos sobre los recursos hidrobiologicos de las actividades de prospección sismica en la plataforma continental externa uruguaya se realizaron dos campanas de investigacion a bordo del B/I Aldebaran en Febrero-Marzo de 2014. Se efectuaron un total de 30 lances de pesca a diferentes distancias del buque de prospeccion sismica (2, 9, 17 y 25 millas nauticas) con el fin de evaluar si existian diferencias observables en la abundancia y diversidad de peces con respecto a la fuente emisora de sonido. Tambien se analizo el contenido estomacal de las especies mas abundantes para tratar de determinar su comportamiento alimenticio en relacion a la prospeccion sismica. Se obtuvieron registros acusticos de forma continua y se realizaron estaciones de muestreo de informacion oceanografica antes de cada lance de pesca. Se analizo la presencia de aves y mamiferos marinos en el area de estudio. Los resultados no fueron concluyentes en cuanto a la existencia de efectos de la actividad de prospeccion sismica sobre la distribucion y abundancia de la biota en el area de estudio, posiblemente debido al bajo numero de lances y transectas acusticas efectuadas. Uruguay. Dirección Nacional de Recursos Acuáticos (MGAP-DINARAMontevideo, Uruguay, 2014) En esta publicación presentamos los datos del sector pesquero correspondiente al año 2013. De esta forma cumplimos con una de las metas trazadas por la administración de poner a disposición de los interesados las estadísticas de producción y comercialización pesquera y acuícola año a año. Desde el año 2005 se ha publicado la información estadística del sector correspondiente a los años 2002 al 2013. En el presente volumen se analizan diferentes variables, ya sean stas operativas, productivas y comerciales. Se utiliza información proveniente de diferentes fuentes, como la Dirección Nacional de Aduanas, el Instituto Nacional de Estadística y aquellas propias de la DIN ARA. Esperamos que esta información sea de utilidad para el público general, así como para aquellos actor es que deben tomar decisiones sobre el sector en momentos en que la coyuntura actual de la pesca en nuestro país, e inclusive en países vecinos, atraviesa momentos difíciles. Diferentes factores como los mercados de destino, donde la situación económica afecta el poder de compra de los consumidores e incentiva el proteccionismo. La competitividad, donde la desigualdad de costos entre flotas, algunas de ellas de países con subvenciones e inclusive ilegales que con costos muy inferiores y brindando trabajo de pésima calidad erosionan los precios en los mercados finales son algunas de las causas. Otras causas deberemos buscarlas en las propias debilidades del sector pesquero nacional, tanto en la gestión pública como privada. Para mejorar esto, lo primero es fortalecer los ámbitos de participación, donde el Consejo Consultivo de Pesca, creado por la Ley 19.175, deberá asumir el protagonismo de proponer las soluciones que el sector necesita. Esto se deberá realizar promoviendo una visión integral del sector en toda su cadena productiva. Uruguay. Dirección Nacional de Recursos Acuáticos (MGAP-DINARAMontevideo, Uruguay, 2013) Presentamos a continuación el Boletín Estadístico Pesquero 2012, en el cual se pone a disposición de todos los interesados la información estadística y pesquera y acuícola generada durante el año. El análisis de elementos claves para la operativa, como la evolución de las principales variables en los últimos años, buscan presentar un panorama general de la actualidad del sector y su perspectiva en el futuro inmediato, principalmente en materia de comercio exterior y capacidad productiva. Para su elaboración se ha sistematizado la información que existe sobre el sector de diferentes fuentes oficiales, entre otras de la propia DINARA, del Instituto Nacional de Estadística y de la Dirección Nacional de Aduanas. Esperamos que esta información sea de utilidad para los diferentes actores del sector pesquero y aquellos interesados en el mismo, tanto como información de contexto como para la toma de decisiones. Así mismo, la continuidad de esta publicación promete no solo una herramienta transversal de información, sino también aumentar la potencia y precisión de análisis futuros.
es
escorpius
https://aquadocs.org/handle/1834/1344
26f87c7b-aacd-478d-862e-32def9f6cda8
98 comentarios en "CONCURSO EXPRESATE con CNN y Lumix" Los felicito que se preocupen en promover este tipo de eventos, la fotografia sirve de mucho a veces uno pasa tantas veces por un lugar que no aprecia lo que existe pero si tomamos una fotografia a veces no creemos que es un lugar que conocemos pues permite apreciarlo aun mas Una extraordinaria Camara que detiene el tiempo en el espacio ,aun en alta velocidad ,aun es mi sueño utopico disfrutarla de poder detener la HISTORIA en una FOTO. Cientificos de Panasonic han logrado la gran hazaña en crearla y disponerla a los que soñamos detener incluso no solo el tiempo sino escenas de alta velocidad en un momento dado,que nuestra vision imposible de captar.Detiene a la luz en el espacio visula. Fantastico!! Me encanta la fotografia, participé del concurso anterior; pero hay algo que me decepciona un poco:tanto en este como en el anterior, no aparecen las fotos que envié en la galeria,¿hay algun motivo para ello? hols como estan los felicitos son fantastico pero tengo una duda sobre el concurso expresate como me puedo registrar para subir una foto y participar de las camaras bueno se pueden comunicar en mi msn cual es thepinkgirl01@hotmail.com Queridos amigos de Lumix Panasonic, me gusta mucho tomar fotografias, espero q sea de su agrado las fotos que envío, fueron tomadas por mi camara Lumix Panasonic, en los paisaje naturales de Perú, y a todos los amigos de los paises del mundo les invito a visitar los bellos parajes de Perú… me parece extraordinario este concurso, por que fomenta los momentos inolvidables de la vida,recuerdos que no son solo imagenes sino sueños envueltos en una obra de arte o una fotografria por llamarla mas sencillamente… hola como estan? … yo queria saber si se pueden enviaar fotos de bebes … porque mande una muy linda de mi hijo pero no se si la van aceptar … hay ojala que si porque es una foto muy linda… si alguien me respondiera porfavor lo agradeceria mucho…… pxxx donde es que se coloca para entrar en el concurso de la camara lumix soy kmila saldarriaga bye besos a todos y si leen esto los de la pagina por fabor anotemen en el concurso de la camara digital hhaaa y escribamen a mi correo si alguna cosa ok bye… HOLA, les felicito a los patrocinantes de este concurso y en especial Panasonic sus camaras fotograficas son muy buenas desde que salio al mercado la FX_8 de 5.0 megapixels me enamore de esta camara y esta que sale ahora al mercado me parece muy buena, atractiva y funcional, buena suerte a todos los participantes de este maravilloso concurso. suerte… hola envie varias fotos quisiera saber si llegaron pues tardaron mucho, envie una de un volcan en Nicaragua tomada cuando iba sobre de el en un helicoptero, tambien envie de flores de mi jardin, de un baño en un precario de latas de zinc en donde se ve la pobreza que nos rodea, un caracol y unos pajaros que vienen a diario a mi casa a visitarnos y comer comida de mi perro son preciosos, gracias por permitirnos participar en el concurso, ojala me gane la camara Talvez la foto mia no sea la mejor, pero de que me llevo una cam me la llevo, ya que ella podes encontrar la genialidad y la sencilles de una webcam, es la expresion ante la censura y ante la cual una fotografia se puede expresar de la una manera tan implicita. Para ser sincero comence a interesarme por la fotografia desde que me regalaron una camara digital, despues opte por comprarme una camara lumix la DMC TZ2 y poco a poco aprendi a manejarla hasta que senti que ya necesitaba algo mas y logre comprarme la lumix DMC FZ 18 y creanme que estoy muy contento con mis camaras y a partir de ahi tuve la inquietud de compartir y participar con algunas de mis fotos y comence a buscar algun concurso hasta que me encontre con "expresate". GRACIAS A CNN Y A PANASONIC POR DARNOS ESTA OPORTUNIDAD. Es un placer para mi haber participado en este concurso ya que soy fanatica de la fotografía, al checar la galería de fotos me llené de grandes ideas para tomar mejores fotografías, espero poder ganar la cámara observé que en los concursos ateriores no gana la foto tomada con la mejor camara o la mejor resolución sino la mas creativa incluso hasta la mas simple pero tomada en el mejor momento, quiere decir que cualquier persona aunque no seamos profecionales podremos ganar. Hola. Ojalá que estos concursos se hagan varias veces al año. Soy aficionado a la fotografía y tengo una Lumix con la que he obtenido excelentes imágenes, pero por la exigencia del trabajo necesito otra de mejos resolución y más profesional. Gracias desde Apure, Venezuela. por lo menos deberían colocar un anuncio y quitar el que está como para decir que ya hoy si es seguro que los anuncian. o por lo menos dar la hora para no tener que estar revisando a cada momento..!! aparte primero era que iban a anunciarlos a partir del 6 a través de los telefono o el correo y hasta el 15 y luego salieron con eso!! que stresss!! Hola si estoy inconforme ni subieron mi foto ni salen resultados ue pasa cnn panasonic…….. hoy es 15 mas de 6 pm y nada que falta de compromiso……………. y replico de muy mal gusto que no subieron todas las fotos…………. Acabo de revisar los resultados de este concurso y, sinceramente, me he llevado una decepción. Parece que los de CNN piensan que los latinos tenemos un pésimo gusto estético. Muchas de las fotos ganadoras son simplemente personas delante de una cámara. No veo originalidad en ello. Ojalá que para próximas versiones eso cambie. bueno chicos ahi tienen los resultados, no se supo como fue la selecion ni por que tardó tanto, ni se vieron todas las fotos pero ahi están, felicidades a los ganadores!! muy descontenta por la falta de apreciación de los demás trabajos. bueno chau!! Como siempre si me lo imagine… Comenzando por venezuela que foto tan horribleeeeeeeeee o es que los profecionales no saben escoger o todo esto es vendido con respecto a Argentina bien ganado el premio, por favor y ademas con la imagen de peru, nicaragua y honduras que es eso por dios… Espero que para la proxima escojan bien las cosas… saludos Cordiales… Y como siempre todo es un Fraude y Vendido… Felicidades a los ganadores, pero, a los organizadores les sugiero que se tomen el tiempo de publicar todas las fotos que fueron enviadas. Es importante tomar en cuenta a todos los psrticipantes. Parece que escogieron a ganadores apresuradamente por que se les agoto el tiempo y la gente los preciono con sus mensages , Mas organizacion la proxima vez!!!! Amigos y muy respetados todos, quiero darles una muy mala noticia: en el concurso expresate ha habido fraude. Les digo porque. La fotografía de Republica Dominicana que que fue una de las 20 ganadoras no es una fotografía tomada por quien supuestamente es el ganador: Juan Carlos Olivo Rodriguez. Con todo el respeto que merece tanto los organizadores del concurso como los participantes, exigimos pues, que se tomen las debidas medidas con respecto al concursante que cometió el fraude. No por el premio sino porque considero que merecemos respeto y garantías de que todo es transparente. hola amigos, soy uno de los ganadores, soy el joven de EL SALVADOR, hasta esta fecha no he recivido ninguna notificacion de mi gane, nose realmente que pasa , talves alguien me puede dar un consejo para comunicarme con ellos(panasonic, cnn)gracias, y si lo kieren pueden ver mis fotografias en flirck bueno amigos, primeramente felicitaciones a los ganadores, otra cosa hubo muchas imagenes q no concordaban con el nombre (Expresate), otra cosa ellos decidiero escojer la mejor imagen y hay muchas imagenes q no fueron tomas por los q concursaron, pero no importa felicidades espero ganar en el proximo. He estado leyendo todos los reviews y he notado como los PERDEDORES están pegando el grito al cielo porque no ganaron. Parece que los latinos no somos buenos perdedores. Esto puede hacer que CNN y PANASONIC cancelen eventualmente este concurso, pues parece que todos quieren ganar y eso no es posible, ya que si hay ganadores, lógicamente habrá perdedores, es así de simple… En las fotografías no se toman en cuenta lo que algunos comentan aquí, pues muchos hablan de fraude y ni siquiera saben el concepto de fotografía, o cuales son los trucos al tomar una mejor foto, además veo pésimas ortografías. Existe una bonita y triste historia detrasa de la fotografía por la cual salí en la lista de ganadores. Corresponde a una zona de Costa Rica recientemente destruida por el terremoto del 8 de Enero 2009, tenemos muchas personas fallecidas , desaparecidas y muchas personas afectadas. Estoy en labores de localizar al señor junto a los 2 bueyes en la carreta, esto debido a que el dia del terremoto muchas personas en esa zona murieron y sería interesante localizar al señor y darle copia de la foto y brindarle alguna ayuda. Estimados… hay que saber perder. Esto no es ni mas ni menos que un concurso donde no tiene por que ganar la "mejor" imagen, ,mas alla de que me gustaria definir que consideran la "mejor imagen". La mejor imagen seria la de mejor calidad? la mas original. la mas sencilla tal vez o la mas sofisticada??? De repente podria ser la de peor calidad asi esa persona puede tener una maquina fotografica Panasonic. abramos la mente y el espiritu y sepamos perder. Hola a todos … en primera de veras les agradezco por el concurso muy bueno esa foto con los dinosaurios la saqué en la ciudad de sucre , donde existe un parque cerca a las huellas reales de dinosaurios, son espectaculares, si un día viene por Bolivia, no se las pierdan Algunos si sabemos perder, lo que es diferente a aceptar que otra persona se crea más lista y haga trampa. Prefiero perder porque mi fotografía no fue la mejor pero si MIA, a ganar de forma ILEGITIMA. Hay que ver que hay gente conformista y de mente pequeña. La verdad me siento emocionada al ver mi foto en uno de los 20 ganadores ……muy bueno el concurso asi q pasen la voz a la gente y gracias a panasonic y cnn por promover la cultura de paises latinoamericanos como mi hermoso PERU. Mi foto ganadora fue tomada en el Pueblo de Santa Rosa de quives a 80km de Lima el fondo es una manta peruana de la epoca incaica ..
es
escorpius
https://arquidocs.wordpress.com/2008/10/27/concurso-expresate-con-cnn-y-lumix/
de2254f1-bd45-46d9-a054-689804c5c584
====== Cómo configurar fstab y lilo.conf con nombres persistentes ====== ¿Alguna vez ha tenido el orden de cambio de sus unidades / dev / sda y / dev / sdb? ¿Conectar un dispositivo USB antes de arrancar su computadora causó un pánico en el kernel? ¿Con frecuencia desenchufa o conecta dispositivos nuevos en su computadora,​ cambiando así el orden de los nombres de los dispositivos?​ Si ha respondido afirmativamente a alguno de ellos, podría ser un buen candidato para utilizar nombres persistentes en su gestor de arranque y fstab. ¿Alguna vez ha tenido el orden de cambio de sus unidades /dev/sda y /dev/sdb? ¿Conectar un dispositivo USB antes de arrancar su computadora causó un pánico en el kernel? ¿Con frecuencia desenchufa o conecta dispositivos nuevos en su computadora,​ cambiando así el orden de los nombres de los dispositivos?​ Si ha respondido afirmativamente a alguno de ellos, podría ser un buen candidato para utilizar nombres persistentes en su gestor de arranque y fstab. ===== ¿Qué es el nombramiento persistente?​ ===== La denominación ​persistente le permite hacer referencia a su unidad ​por algo que no cambia. Hay varios métodos diferentes disponibles para la asignación de nombres persistentes y cubriremos lo siguiente: ID, etiqueta y UUID, así como PartLabel y PartUUID basados en GPT. Las más utilizadas son las etiquetas y los UUID, principalmente porque han existido durante mucho tiempo. Las tablas de partición GPT introdujeron una versión actualizada de etiquetas y UUID denominados partlabel y partuuid que se almacenan directamente en la tabla de partición. Sin embargo, ​comenzando con el kernel 3.8, PartUUID se ha expandido para generar identificadores únicos más cortos (UID) para las particiones MBR, permitiendo esencialmente que las unidades MBR usen PARTUUID. El nombramiento ​persistente le permite hacer referencia a su unidad ​en forma fija. Hay varios métodos diferentes disponibles para la asignación de nombres persistentes y cubriremos lo siguiente: ID, etiqueta y UUID, así como PartLabel y PartUUID basados en GPT. Las más utilizadas son las etiquetas y los UUID, principalmente porque han existido durante mucho tiempo. Las tablas de partición GPT introdujeron una versión actualizada de etiquetas y UUID denominados partlabel y partuuid que se almacenan directamente en la tabla de partición. Sin embargo, ​a partir del kernel 3.8, PartUUID se ha expandido para generar identificadores únicos más cortos (UID) para las particiones MBR, permitiendo esencialmente que las unidades MBR usen PARTUUID. Las etiquetas (label) son un nombre opcional configurado por el usuario para la unidad. La mayoría de los sistemas de archivos admiten esto, pero no siempre se crean automáticamente. Todas las etiquetas se pueden encontrar en ''​ /​dev/​disk/​by-label/​ ''​ y se pueden ver fácilmente usando ''​ ls -la /​dev/​disk/​by-label / ''​. Las etiquetas (label) son un nombre opcional configurado por el usuario para la unidad. La mayoría de los sistemas de archivos admiten esto, pero no siempre se crean automáticamente. Todas las etiquetas se pueden encontrar en ''/​dev/​disk/​by-label/''​ y se pueden ver fácilmente usando ''​ls -la /​dev/​disk/​by-label/''​. <​code>/​dev/​disk/​by-label:​ lrwxrwxrwx 1 root root 10 Jul 31 17:18 Data -> ../​../​sdb1</​code>​ Las etiquetas pueden ser bastante convenientes sobre las ID debido a su capacidad para ser extremadamente cortas y memorables. Sin embargo, si no tiene cuidado o si mueve los discos entre sistemas, puede tener problemas con nombres duplicados que causan conflictos. Tanto lilo como fstab admiten el uso de ''​ LABEL = "​Backup ​'' 'para hacer referencia directamente a la unidad en lugar de tener que usar' '/​dev/​disk/​by-label/​ Backup'​ ', lo que hace que esta sea una opción mucho más sencilla para hacer referencia a las unidades. Las etiquetas pueden ser bastante convenientes sobre las ID debido a su capacidad para ser extremadamente cortas y memorables. Sin embargo, si no tiene cuidado o si mueve los discos entre sistemas, puede tener problemas con nombres duplicados que causan conflictos. Tanto lilo como fstab admiten el uso de ''​LABEL = "​Backup"''​ para hacer referencia directamente a la unidad en lugar de tener que usar ''/​dev/​disk/​by-label/​ Backup'',​ lo que hace que esta sea una opción mucho más sencilla para hacer referencia a las unidades. Si desea agregar una etiqueta a su partición, [[https://​wiki.archlinux.org/​index.php/​persistent_block_device_naming#​by-label | ArchWiki]] esta página tiene instrucciones para la mayoría de los sistemas de archivos. [[https://​en.wikipedia.org/​wiki/​Universally_unique_identifier | Los UUID]] (**ID**entificadores **Ú**nicos **U**niversales) son un identificador único generado para una partición. Todos los sistemas de archivos de Linux generarán UUID cuando se formatean. Los sistemas de archivos FAT y NTFS no admiten UUID, sin embargo, se utiliza un UID corto en lugar de un UUID normal. Todos los UUID se pueden encontrar en ''​ /​dev/​disk/​by-uuid/​ ''​ y se pueden ver usando ''​ ls -la /​dev/​disk/​by-uuid / ''​ [[https://​en.wikipedia.org/​wiki/​Universally_unique_identifier | Los UUID]] (**ID**entificadores **Ú**nicos **U**niversales) son un identificador único generado para una partición. Todos los sistemas de archivos de Linux generarán UUID cuando se formatean. Los sistemas de archivos FAT y NTFS no admiten UUID, sin embargo, se utiliza un UID corto en lugar de un UUID normal. Todos los UUID se pueden encontrar en ''/​dev/​disk/​by-uuid/''​ y se pueden ver usando ''​ls -la /​dev/​disk/​by-uuid/''​ También se puede hacer referencia a los UUID utilizando solo ''​ UUID = 226f1db3-2f14-4862-9998-8be1e8f7cdc9 ''​ en sus archivos ''​ /​etc/​lilo.conf ''​ y ''​ / etc / fstab ''​. También se puede hacer referencia a los UUID utilizando solo ''​UUID = 226f1db3-2f14-4862-9998-8be1e8f7cdc9''​ en sus archivos ''/​etc/​lilo.conf''​ y ''/​etc/​fstab''​. ==== GPT (PartLabel and PartUUID)==== El [[https://​en.wikipedia.org/​wiki/​Master_boot_record|MBR]] (Master Boot Record) ha sido la tabla de partición primaria para los discos duros durante las últimas décadas (se introdujo en 1983). Sin embargo, no se puede utilizar en discos de más de 2 TB. Ahí es donde entra [[https://​en.wikipedia.org/​wiki/​GUID_Partition_Table|GPT]] (Tabla de particiones GUID). Esto se desarrolló como parte de [[https://​en.wikipedia.org/​wiki / Unified_Extensible_Firmware_Interface | UEFI]] espec. Pero se puede usar sin usar UEFI. El [[https://​en.wikipedia.org/​wiki/​Master_boot_record|MBR]] (Master Boot Record) ha sido la tabla de partición primaria para los discos duros durante las últimas décadas (se introdujo en 1983). Sin embargo, no se puede utilizar en discos de más de 2 TB. Ahí es donde entra [[https://​en.wikipedia.org/​wiki/​GUID_Partition_Table|GPT]] (Tabla de particiones GUID). Esto se desarrolló como parte de [[https://​en.wikipedia.org/​wiki/​Unified_Extensible_Firmware_Interface | UEFI]] espec. Pero se puede usar sin usar UEFI. Además de las limitaciones del MBR, también existen limitaciones para el uso de UUID y etiquetas, principalmente porque si usa los de su cargador de arranque, debe usar un [[howtos: slackware_admin:​ kernelbuilding # creating_an_initrin | initrd]]. Si bien Pat recomienda usar un initrd, muchos usuarios prefieren usar un kernel que no requiere uno (ya sea usando el kernel enorme o construyendo un kernel personalizado con el soporte de hardware necesario compilado). La especificación de GPT agregó PartLabel y PARTUUID como una forma de guardar esa información directamente en la tabla de particiones ("​part"​ significa partición). Si bien PartLabel y PartUUID están incluidos en la especificación GPT, el kernel solo admite el inicio de PARTUUID, por lo que no puede usar PartLabel en sus cargadores de arranque. Si desea usar PartUUID, no necesita ningún initrd para poder leer estos datos, lo que hace que sea mucho más fácil de usar en sistemas que aún no usan initrd. Inicialmente,​ dado que PARTUUID se introdujo como parte de la especificación de GPT, no se pudo hacer referencia a los dispositivos basados ​​en MBR utilizando PARTUUID; sin embargo, el soporte básico para PartUUID en particiones MBR se agregó a partir del kernel 3.8 de Linux, por lo que ahora se puede hacer referencia a cualquier unidad con su "​PARTUUID"​. Esto es casi idéntico a la opción de etiqueta normal. Se encuentra en ''​ /​dev/​disk/​by-partlabel/​ ''​ y se puede ver con ''​ ls -la /dev/disk/ by-partlabel ''​. PARTLABEL solo se puede utilizar en el fstab. Debido a la falta de soporte en el kernel, necesitará usar una de las otras convenciones de nombres persistentes en su lilo.conf Esto es casi idéntico a la opción de etiqueta normal. Se encuentra en ''/​dev/​disk/​by-partlabel/''​ y se puede ver con ''​ls -la /​dev/​disk/​by-partlabel''​. PARTLABEL solo se puede utilizar en el fstab. Debido a la falta de soporte en el kernel, necesitará usar una de las otras convenciones de nombres persistentes en su lilo.conf Como puede ver en el caso de ''​ /dev/sdc1 '',​ puede tener una LABEL y PARTLABEL diferente. Esto se debe a que estos se almacenan de forma independiente el uno del otro. LABEL es un rasgo del sistema de archivos, mientras que PARTLABEL es un rasgo de partición. También tenga en cuenta que, en función de cómo creé mi sistema de archivos, tiene un PARTLABEL genérico del "​sistema de archivos Linux",​ por lo que si tuviera que crear un nuevo sistema de archivos en una nueva unidad sin cambiar nada, tendría dos unidades con la misma PARTLABEL. Esto no es un problema a menos que intente hacer referencia al disco como un PARTLABEL. Como puede ver en el caso de ''/​dev/​sdc1'',​ puede tener una LABEL y PARTLABEL diferente. Esto se debe a que estos se almacenan de forma independiente el uno del otro. LABEL es un rasgo del sistema de archivos, mientras que PARTLABEL es un rasgo de partición. También tenga en cuenta que, en función de cómo creé mi sistema de archivos, tiene un PARTLABEL genérico del "​sistema de archivos Linux",​ por lo que si tuviera que crear un nuevo sistema de archivos en una nueva unidad sin cambiar nada, tendría dos unidades con la misma PARTLABEL. Esto no es un problema a menos que intente hacer referencia al disco como un PARTLABEL. Si desea agregar o cambiar su PARTLABEL, puede hacerlo usando ''​ gdisk ''​ o ''​ cgdisk ''​. Si desea agregar o cambiar su PARTLABEL, puede hacerlo usando ''​gdisk''​ o ''​cgdisk''​. Esto es similar a PartLabel en que es casi idéntico a su contraparte "Parte" (UUID regular). Este UUID se genera automáticamente cada vez que crea/​redimensiona/​mueve una partición. Este será un UUID diferente al proporcionado por el sistema de archivos. Todos los PartUUID se pueden encontrar en ''​ /​dev/​disk/​by-partuuid/​ ''​ y se pueden ver usando ''​ ls -la /​dev/​disk/​by-partuuid/​ ''​. Esto es similar a PartLabel en que es casi idéntico a su contraparte "Part" (UUID regular). Este UUID se genera automáticamente cada vez que crea/​redimensiona/​mueve una partición. Este será un UUID diferente al proporcionado por el sistema de archivos. Todos los PartUUID se pueden encontrar en ''/​dev/​disk/​by-partuuid/''​ y se pueden ver usando ''​ls -la /​dev/​disk/​by-partuuid/''​. <​code>/​dev/​disk/​by-partuuid:​ Disk identifier: 0x6f47c81b</​code>​ <note tip>​Debido a la novedad del soporte de GPT, lilo no tiene soporte directo para llamarlo, más bien necesita usar una opción de complemento (vea la sección lilo.conf a continuación para obtener más información). Para PartUUIDs en discos MBR, la única vez que cambiarán es si se crean particiones adicionales. Tenlo en cuenta si los estás usando en tu fstab y / o lilo.conf.</​note>​ <note tip>​Debido a la novedad del soporte de GPT, lilo no tiene soporte directo para llamarlo, más bien necesita usar una opción de complemento (vea la sección lilo.conf a continuación para obtener más información). Para PartUUIDs en discos MBR, la única vez que cambiarán es si se crean particiones adicionales. Tenlo en cuenta si los estás usando en tu fstab y/o lilo.conf.</​note>​ Su ''​ /etc/fstab ''​ es el archivo más fácil de cambiar. Simplemente reemplace cualquier entrada que apunte a los nombres de su dispositivo con TYPE = value (TYPE puede ser LABEL, UUID, PARTLABEL, PARTUUID). Los nombres de dispositivos originales se enumeran como comentarios para su referencia, no es necesario que estén en el archivo final. (Personalmente,​ ya que me gusta que se vea bien y ordenado, haré que todo esté espaciado uniformemente). Su ''/​etc/​fstab''​ es el archivo más fácil de cambiar. Simplemente reemplace cualquier entrada que apunte a los nombres de su dispositivo con TYPE=value (TYPE puede ser LABEL, UUID, PARTLABEL, PARTUUID). Los nombres de dispositivos originales se enumeran como comentarios para su referencia, no es necesario que estén en el archivo final. (Personalmente,​ ya que me gusta que se vea bien y ordenado, haré que todo esté espaciado uniformemente). <​code>​slackware@darkstar:​~$ cat /etc/fstab <note important>​Lo último para recordar, es que los nombres de sus dispositivos pueden cambiar en cualquier momento. Como siempre debería ser el caso, esté usando o no nombres persistentes,​ antes de hacer cualquier cosa que pueda borrar una unidad (por ejemplo, ''​ dd '',​ ''​ fdisk '',​ etc.), asegúrese de estar usando la unidad correcta nombre. No debes asumir que tu unidad de disco es ''​ / dev / sdc ''​ (porque eso es lo que siempre ha sido) antes de usar dd para escribir esa nueva versión brillante de Slackware64-current iso allí. Si los nombres de sus dispositivos han cambiado, podría estar escribiendo eso en su partición raíz y eliminando todo su sistema operativo. Utilice las herramientas proporcionadas anteriormente (las diversas carpetas en ''​ /dev/disk/ '',​ ''​ blkid ''​ y/o ''​ dmesg ''​) para verificar qué nombre de dispositivo desea usar antes de ejecutar el comando.</​note>​
es
escorpius
http://docs.slackware.com/es:howtos:slackware_admin:how_to_configure_fstab_and_lilo.conf_with_persistent_naming?do=diff&rev2%5B0%5D=1549383629&rev2%5B1%5D=1557546447&difftype=sidebyside
4e9204af-1f89-41f3-b7ff-763886515593
Comportamiento político: Tarea n 1: Pablo Oñate El autor empieza su texto hablando de una obra mayor en la literatura de las ciencias políticas, Political Action. Mass Participation in Five Western de Barnes y Kaase. Lo que le interesaba fue no solo la identificación de un incremento de la acción política tan en cualidad que en cantidad sino la identificación de un nuevo fenómeno, una nueva forma de participación política escapando a las categorías tradicionales de acciones políticas : el comportamiento no convencional. Un nuevo tipo de comportamiento para cambiar las estructuras o participar dentro de ellas con nuevos procesos de aportación al sistema democrático. Se habla de una nueva forma de participación que pueda ser más física como encadenarse pero no hasta una acción tan violenta que se hay que calificarla de terrorismo. Además, este comportamientopolítico no convencional podía acordarse con una participación más incorporada en el sistema democrático es decir un comportamiento convencional, la diversificación de las formas de participación no destruía las formas ?antiguas?. Análisis y resumen del texto Nuevas formas de participación y poder económico Integración de las nuevas formas de participación : la democracia participativa [...] - Los activistas: participación total, convencional y no convencional. - Los contestatarios: participación solamente no convencional vinculada con una desestimación del sistema. Este crecimiento del interés por la cosa política halla su origen en el crecimiento del potencial cognitivo del medio ciudadano con la revolución de los medios de comunicación y las políticas elegidas por los estados europeos en la educación, eso estando vinculado con el crecimiento del nivel de vida global de la población. Algunos años antes, Ronald Inglehart había publicado un libro donde introducía la hipótesis del cambio cultural para explicar esas transformaciones en las maneras de participar al espacio político. [...] [...] Los centros de decisiones están ahora concentrados por una importante parte en los casas matrices, la separación entre poder político y poder económico ya esta mas difícil a cernir. Por eso, una acción como el boicot es una manera de re-incorporar la preponderancia del ciudadano dentro de un proceso que es más económico (influir sobre la distribución de un producto comercial) que políticamente convencional. Integración de las nuevas formas de participación : la democracia participativa : No se puede decir que los partidos políticos o los apáreles del poder gubernamental no han entendido el cambio profundo dentro de las maneras de participación política. [...] [...] Así se puede establecer una tipología combinando las ideas de los ciudadanos y sus sentimientos respeto al sistema institucional. - Ciudadanos ?democrático liberales ideales?: Tienen propias causas y motivaciones y defiéndanles a través de los mecanismos institucionales. - Ciudadanos ?apáticos-conformistas?: No son realmente interesados por la cosa política aunque tengan un respeto respecto al sistema democrático, actuando de manera ocasional contra las formas de acción anti-partidista y/o xenófoba. - Ciudadanos ?solidarios alternativos?: Rechazan las formas convencionales de participación, pensando que el sistema institucional no garantiza el desarrollo de lo que conciben como el interés general. [...] [...] Sin embargo esas nuevas formas de participación no representan una amenaza por el sistema puesto que se habla más de una manera párala de concebir la política que de un nuevo sistema. Los efectos del cambio de paradigma son múltiples pero se pueden resumir en un desplazamiento del crucero en todos los ámbitos componiendo la política. Los nuevos valores inmaterialitos inducen un cambio dentro de los grupos sociales defendiendo esos valores. No se habla más de una lucha de clase sino de luchas precisas sobre un valor que puede reunir individuos de medios sociales diferentes, de tendencias políticas diferentes. [...] Rousseau B.EtudiantSciences politiquesComportamiento político: Tarea n 1: Pablo Oñate
es
escorpius
https://www.docs-en-stock.com/sciences-politiques-economiques-administratives/comportamiento-politico-tarea-1-pablo-onate-403808.html
200fb299-61f2-41ad-8481-390bcf8e1055
Creación de proyectos de traducción Para crear una copia de idioma, active uno de los siguientes flujos de trabajo de copia de idioma disponibles en el carril Referencias de la interfaz de usuario de Recursos: En este flujo de trabajo, los recursos que se van a traducir se copian en la raíz de idioma del idioma al que se desea traducir. Además, según las opciones que elija, se creará un proyecto de traducción para los recursos en la consola Proyectos. Según la configuración, el proyecto de traducción puede iniciarse manualmente o puede ejecutarse automáticamente en cuanto se cree el proyecto de traducción. Actualizar copias de idioma Este flujo de trabajo se ejecuta para traducir un grupo adicional de recursos e incluirlo en una copia de idioma para una configuración regional concreta. En este caso, los recursos traducidos se agregan a la carpeta de destino que ya contiene recursos traducidos anteriormente. Los binarios de recursos solo se traducen si el proveedor de servicios de traducción admite la traducción de binarios. Si se inicia un flujo de trabajo de traducción para recursos complejos, como archivos PDF y archivos de InDesign, sus subrecursos o representaciones (si los hay) no se envían para su traducción. Crear y traducir flujos de trabajo Utilice el flujo de trabajo Crear y traducir para generar copias de idioma para un idioma en particular por primera vez. El flujo de trabajo ofrece las siguientes opciones: Crear un nuevo proyecto de traducción Añadir a un proyecto de traducción existente Utilice la opción Crear solo estructura para diseñar una jerarquía de carpetas de destino dentro de la raíz del idioma de destino para que coincida con la jerarquía de la carpeta de origen dentro de la raíz del idioma de origen. En este caso, los recursos de origen se copian en la carpeta de destino. Sin embargo, no se genera ningún proyecto de traducción. En la interfaz de usuario de Recursos, seleccione la carpeta de origen para la que desea crear una estructura en la raíz del idioma de destino. Abra el panel Referencias y pulse o haga clic en Textos en idiomas en Textos . Pulse o haga clic en Crear . La nueva estructura del idioma de destino se muestra en Copias de idioma . Toque o haga clic en la estructura de la lista y, a continuación, toque o haga clic en Mostrar en recursos para desplazarse a la estructura de carpetas dentro del idioma de destino. Si utiliza esta opción, los recursos que se van a traducir se copian en la raíz del idioma en el que desea traducir. Según las opciones que elija, se creará un proyecto de traducción para los recursos en la consola Proyectos. Según la configuración, el proyecto de traducción se puede iniciar manualmente o automáticamente en cuanto se cree el proyecto de traducción. En la interfaz de usuario de Recursos, seleccione la carpeta de origen para la que desea crear una copia de idioma. Toque o haga clic en Crear y traducir en la parte inferior. En la lista Idiomas de destino , seleccione los idiomas para los que desea crear una estructura de carpetas. En la lista Proyecto , seleccione Crear un nuevo proyecto de traducción. En el campo Título del proyecto , introduzca un título. Click/tap on Create . Los recursos de la carpeta de origen se copian en las carpetas de destino para las configuraciones regionales seleccionadas en el paso 4. Para desplazarse a la carpeta, seleccione la copia de idioma y haga clic en Mostrar en recursos . Vaya a la consola Proyectos. La carpeta de traducción se copia en la consola Proyectos. Abra la carpeta para ver el proyecto de traducción. Toque o haga clic en el proyecto para abrir la página de detalles. Para ver el estado del trabajo de traducción, haga clic en los puntos suspensivos en la parte inferior del mosaico Trabajo de traducción. Vaya a la interfaz de usuario de Recursos y abra la página Propiedades de cada uno de los recursos traducidos para ver los metadatos traducidos. Esta función está disponible para recursos y carpetas. Cuando se selecciona un recurso en lugar de una carpeta, se copia toda la jerarquía de carpetas hasta la raíz del idioma para crear una copia de idioma para el recurso. Si utiliza esta opción, el flujo de trabajo de traducción se ejecuta para los recursos que agregue a la carpeta de origen después de ejecutar un flujo de trabajo de traducción anterior. Solo los recursos recién añadidos se copian en la carpeta de destino que contiene recursos traducidos anteriormente. En este caso no se crea ningún proyecto de traducción nuevo. En la interfaz de usuario de Recursos, navegue a la carpeta de origen que contenga recursos sin traducir. Seleccione un recurso que desee traducir y abra el panel Referencias . La sección Textos en idiomas muestra el número de traducciones disponibles en ese momento. Pulse o haga clic en Textos en idiomas en Textos . Se muestra una lista de las traducciones disponibles. En la lista Proyecto , seleccione Agregar a proyecto de traducción existente para ejecutar el flujo de trabajo de traducción en la carpeta. Si selecciona la opción Agregar a proyecto de traducción existente, el proyecto de traducción se agrega a un proyecto preexistente solo si la configuración del proyecto coincide exactamente con la del proyecto preexistente. De lo contrario, se crea un nuevo proyecto. En la lista de proyectos de traducción existentes, seleccione un proyecto para agregar el recurso para la traducción. Pulse o haga clic en Crear . Los recursos que se van a traducir se agregan a la carpeta de destino. La carpeta actualizada se muestra en la sección Textos en idiomas . Vaya a la consola Proyectos y abra el proyecto de traducción existente que ha agregado. Toque o haga clic en el proyecto de traducción para ver la página de detalles del proyecto. Click/tap the ellipsis at the bottom of the Translation Job tile to view the assets in the translation workflow. En la lista de trabajos de traducción también se muestran las entradas para los metadatos y las etiquetas de los recursos. Estas entradas indican que los metadatos y las etiquetas de los recursos también se traducen. Si elimina la entrada de etiquetas o metadatos, no se traducirá ninguna etiqueta o metadatos para ninguno de los recursos. Si utiliza Traducción automática, los binarios de recursos no se traducen. Si el recurso que agrega al trabajo de traducción incluye subrecursos, selecciónelos y elimínelos para que la traducción continúe sin problemas. Para iniciar la traducción de los recursos, toque o haga clic en la flecha del mosaico Trabajo de traducción y seleccione Iniciar en la lista. Un mensaje notifica el inicio del trabajo de traducción. Para ver el estado del trabajo de traducción, toque o haga clic en los puntos suspensivos en la parte inferior del mosaico Trabajo de traducción. Una vez finalizada la traducción, el estado cambia a Listo para revisar. Vaya a la interfaz de usuario de Recursos y abra la página Propiedades de cada uno de los recursos traducidos para ver los metadatos traducidos. Ejecute este flujo de trabajo para traducir cualquier conjunto adicional de recursos e incluirlo en una copia de idioma para una configuración regional concreta. En este caso, los recursos traducidos se agregan a la carpeta de destino que ya contiene recursos traducidos anteriormente. Según la elección de opciones, se crea un proyecto de traducción o se actualiza un proyecto de traducción existente para los nuevos recursos. El flujo de trabajo Actualizar copias de idioma incluye las siguientes opciones: Si utiliza esta opción, se crea un proyecto de traducción para el conjunto de recursos para los que desea actualizar una copia de idioma. En la interfaz de usuario de Recursos, seleccione la carpeta de origen en la que ha agregado un recurso. Abra el panel Referencias y pulse o haga clic en Textos en idiomas , situado en el apartado Textos para mostrar la lista de textos en diferentes idiomas. Seleccione la casilla de verificación antes de Textos en idiomas y, a continuación, seleccione la carpeta de destino correspondiente a la configuración regional adecuada. Toque o haga clic en Actualizar copias de idioma en la parte inferior. En la lista Proyecto , elija Crear un nuevo proyecto de traducción. Pulse o haga clic en Iniciar . Para iniciar la traducción de los recursos, haga clic en la flecha del mosaico Trabajo de traducción y seleccione Iniciar en la lista. Si utiliza esta opción, el conjunto de recursos se agrega a un proyecto de traducción existente para actualizar la copia de idioma de la configuración regional que elija. En la interfaz de usuario de Recursos, seleccione la carpeta de origen en la que ha agregado una carpeta de recursos. Seleccione la casilla de verificación que se encuentra delante de Textos en idiomas , de esta forma, selecciona los textos disponibles en diferentes idiomas. Anule la selección de otros textos excepto el texto (textos) en el idioma correspondiente a las configuraciones regionales a las que desea traducir. En la lista Proyecto , elija Agregar a proyecto de traducción existente. Consulte los pasos 9 a 14 de Agregar al proyecto de traducción existente para completar el resto del procedimiento. Creación de copias de idioma temporales Cuando se ejecuta un flujo de trabajo de traducción para actualizar una copia de idioma con versiones editadas de los recursos originales, la copia de idioma existente se conserva hasta que se aprueban los recursos traducidos. AEM Assets almacena los recursos recién traducidos en una ubicación temporal y actualiza la copia de idioma existente después de aprobar explícitamente los recursos. Si rechaza los recursos, la copia de idioma permanece sin cambios. Pulse o haga clic en la carpeta raíz de origen de Textos en idiomas para la que ya ha creado un texto en un idioma y, a continuación, pulse o haga clic en Mostrar en recursos para abrir la carpeta en AEM Assets. En la interfaz de usuario de Recursos, seleccione un recurso que ya haya traducido y toque o haga clic en el icono Editar de la barra de herramientas para abrir el recurso en modo de edición. Edite el recurso y guarde los cambios. Realice los pasos 2 a 14 del procedimiento Agregar al proyecto de traducción existente para actualizar la copia del idioma. Toque o haga clic en los puntos suspensivos en la parte inferior del mosaico Trabajo de traducción. En la lista de recursos de la página Trabajo de traducción, puede ver claramente la ubicación temporal en la que se almacena la versión traducida del recurso. Seleccione la casilla de verificación situada junto a Título . En la barra de herramientas, pulse o haga clic en Aceptar traducción y, a continuación, pulse o haga clic en Aceptar en el cuadro de diálogo para sobrescribir el recurso traducido en la carpeta de destino con la versión traducida del recurso editado. Para habilitar el flujo de trabajo de traducción para actualizar los recursos de destino, acepte tanto el recurso como los metadatos. Toque o haga clic en Rechazar traducción para conservar la versión traducida originalmente del recurso en la raíz de configuración regional de destino y rechazar la versión editada. Vaya a la consola Recursos y abra la página Propiedades de cada uno de los recursos traducidos para ver los metadatos traducidos.
es
escorpius
https://docs.adobe.com/content/help/es-ES/experience-manager-64/assets/managing/translation-projects.translate.html
489b15b0-3ffd-4877-a4a3-fb3cd8599935
Registro de altas por día en el Servicio Asistencial, Comedor y Eventos Este servicio puede ser contratado de forma ordinaria por meses o de forma esporádica y puntual por días sueltos. También se proporciona la posibilidad de realizar el uso del servicio para favorecer la participación de las familias en las actividades, jornadas y reuniones promovidas por el colegio. Os recordamos que en este caso, las familias son las responsables de acudir al lugar y hacer la entrega de sus hijos a los/as monitores/as, que serán los que comprueben que se encuentran debidamente registrados. Con el fin de asegurar el registro adecuado de los usuarios, la comunicación de las altas por días sueltos debe realizarse hasta las 12:00 horas del mismo día.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLScQ7uw65GdEDohMwKvf2oHq0qcvNutqgwksmS2RDnbODNkkUA/viewform
3c7494e9-6703-47a1-a1ce-6e4ba9df2e02
Información general sobre la configuración de SSL Puede crear credenciales de Capa de sockets seguros (SSL) y configurar SSL en el servidor de aplicaciones para mejorar la seguridad de la comunicación con el servidor de aplicaciones. Como producto de seguridad, Rights Management requiere la configuración de SSL. Al configurar los certificados SSL, asegúrese de utilizar sólo claves RSA. Los certificados SSL con claves DSA no son compatibles. La información proporcionada se aplica a las instalaciones llave en mano, automáticas y manuales. Ofrece un ejemplo de un método para configurar SSL. También puede utilizar otros métodos que sean más adecuados para su red u organización. Se recomienda completar la instalación, configuración e implementación de los módulos de formularios AEM y asegurarse de que los productos se ejecutan correctamente antes de configurar SSL en el servidor de aplicaciones. Al crear certificados de seguridad SSL y credenciales, utilice los mismos privilegios de cuenta de usuario que utilizó para ejecutar el servidor de aplicaciones. Si el servidor de aplicaciones se ejecuta con otros privilegios de usuario, es posible que el formulario no se procese correctamente en las representaciones de PDFForm cuando ContentRootURI apunta a https.
es
escorpius
https://docs.adobe.com/content/help/es-ES/experience-manager-65/forms/administrator-help/configure-ssl/overview-6.html
98a277c4-64d4-4261-ab1a-0ab0c2292253
Configurar un servidor proxy web fuera de banda Un servidor proxy proporciona otro nivel de seguridad para tu instancia de servidor de GitHub Enterprise. Cuando se habilita un servidor proxy para tu instancia de servidor de GitHub Enterprise, primero Servidor de GitHub Enterprise envía mensajes fuera de banda a través del servidor proxy, a menos que el host de destino se agregue como una exclusión de servidor proxy HTTP. Los tipos de mensajes fuera de banda incluyen webhooks salientes, carga de paquetes y extracción de avatares heredados. La URL del servidor proxy es el protocolo, dominio o dirección IP más el número de puerto, por ejemplo http://127.0.0.1:8123.
es
escorpius
https://docs.github.com/es/enterprise-server@2.20/admin/configuration/configuring-an-outbound-web-proxy-server
1dff7639-da89-4adb-839c-1cd854409567
Certifico que estoy físicamente apto, he entrenado lo suficiente para participar en este evento y un medico certificado no me ha dicho lo contrario. Reconozco que este es un Formulario de Liberación y Renuncia de Responsabilidad por Accidentes que será usada por los titulares del evento, patrocinadores y organizadores, en el cual yo participare y que seré responsable por mis acciones en dicho evento. En consideración de mi aplicación y el permiso de participar en este evento, por este medio me hago responsable de mis acciones, padres, administradores, herederos e hijos de la siguiente manera: (A) Renuncio, libero de cargos y cualquier responsabilidad por mi muerte, discapacidad, lesiones personales, daños a mi propiedad, robo o cualquier tipo de acción que de ahora en adelante se acumulen a mi persona incluyendo mi viaje a hacia este evento y desde este evento, Fitness Universe Inc. Y American Sports Network Inc. ESPN Inc. Sus directores, oficiales, empleados, voluntarios, representantes, agentes, titulares del evento, patrocinadores, directores del evento; (B) Indemnizo y eximo de responsabilidad a la entidades o personas mencionas en este párrafo de cualquier y toda responsabilidad o reclamos hechos como resultados de la participación en este evento, ya sea causa por la negligencia de los comunicados o de alguna otra manera. Por este medio doy el consentimiento para tratamientos médicos que se puedan considerar convenientes en caso de una lesión, accidente o enfermedad durante este evento. Y, con una mayor consideración al permiso concedido a mi persona para participar en Musclemania® Latino y otros eventos relacionados (El "Evento"), recibo los beneficios que por este medio reconozco, por este medio les concedo a Uds., Fitness Universe Inc. Y American Sports Network Inc. Y cualquier y todas las organizaciones de video, entretenimiento, a todos sus agentes, sucesores, licencias y asignaciones aprobadas por Fitness Universe Inc. Y American Sports Network Inc. El derecho de tomar fotografías u otra manera de reproducción (ya sea película, grabación u otra manera) mi voz, apariencia y nombre y exhibir, distribuir, transmitir y/o explotar cualquiera y todos las reproducciones que contenga mi voz y/o apariencia en cualquier tipo de medio de comunicación, incluyendo sin limitación alguna, por medio de fotografía fija, películas, video, impresiones y cualquier tipo de medio de comunicación ahora conocido por este medio, esto también incluye mercadeo, publicidad y el derecho de usar mi nombre e información acerca de mi persona en cualquier conexión con el extranjero. Los derechos concedidos por mi persona a continuación están concedidos para todo el universo y durara para siempre y ninguna compensación extra será pagada a mi persona en cualquier momento en conexión con el mismo. Nada de lo contenido en este documento se considera una obligación para Uds. Fitness Universe Inc. Y American Sports Network Inc., organizaciones de video y entretenimiento aprobados, de fotografiar u otra manera de reproducir mi voz, apariencia o nombre, o hacer uso de los derechos concedidos en este documento. Estos derechos serán asignados a Fitness Universe Inc. Y American Sports Network Inc. A su entera y complete discreción. Entiendo que Uds. Fitness Universe Inc. Y American Sports Network Inc., video y organizaciones de entretenimiento aprobadas están grabando y fotografiando el evento en expresa confianza con el exterior y yo represento, estoy de acuerdo y soy libre de conceder estos derechos a Uds. American Sports Network Inc. Y cualquier y todo organización de videos/entretenimiento a continuación. Por este medio certifico que he leído este documento, lo entiendo y estoy de acuerdo en cumplir su contenido. Por este medio certifico que he leído este documento, lo entiendo y estoy de acuerdo en cumplir su contenido
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSfvsJ5NfUe25pgsefhEx8HYm38nMbSyO5xF8J-SyiSxQkidBA/viewform
9d78fb45-a97f-4cb4-880f-2904906839e0
Active mis roles de recursos de Azure en Privileged Identity Management Use Privileged Identity Management (PIM) para permitir que los miembros del rol válidos para los recursos de Azure programen la activación de una fecha y hora futuras. Asimismo, también pueden seleccionar una duración de activación específica dentro del valor máximo establecido (configurado por los administradores). Este artículo es para los miembros que necesitan activar su rol de recurso de Azure en Privileged Identity Management. Cuando necesite asumir un rol de recurso de Azure, puede solicitar la activación mediante la opción de navegación Mis roles en Privileged Identity Management. Visualización del estado de las solicitudes Seleccione Mis solicitudes para ver una lista de los roles de Azure AD y las solicitudes de rol de recursos de Azure. Desplácese a la derecha para ver la columna Estado de solicitud. Cancelación de una solicitud pendiente Si no necesita activar un rol que requiera aprobación, puede cancelar una solicitud pendiente en cualquier momento. Abra Azure AD Privileged Identity Management. Seleccione Mis solicitudes. En el rol que desea cancelar, seleccione el vínculo Cancelar. Al seleccionar cancelar, se cancelará la solicitud. Para volver a activar el rol, tendrá que enviar una nueva solicitud de activación. Permisos no concedidos después de activar un rol Al activar un rol en Privileged Identity Management, la activación podría no propagarse al instante a todos los portales que requieren el rol con privilegios. A veces, incluso si el cambio se propaga, el almacenamiento en caché web en un portal puede provocar que el cambio no surta efecto de inmediato. Esto es lo que debe de hacer si se retrasa la activación. Cierre sesión en Azure Portal y vuelva a iniciar sesión. En Privileged Identity Management, compruebe que aparece como miembro del rol.
es
escorpius
https://docs.microsoft.com/es-MX/azure/active-directory/privileged-identity-management/pim-resource-roles-activate-your-roles
74df3b00-c2eb-4fec-9d9a-f3e9d761a8ce
Vaya a Herramientas y configuración > Administrador de migraciones y transferencias (en el grupo Herramientas y recursos) y haga clic en Iniciar migración nueva. Seleccione la opción Transferir datos ya procesados por el agente de migraciones y transferencias y presentes en el host local. En la casilla Ubicación del archivo de datos de la migración, indique la ruta al directorio donde guardó los datos en el paso 3. Para completar la migración en el caso de error en la importación de datos a Plesk: En un navegador web, acceda como administrador al Plesk de destino. En la casilla Ubicación del archivo de datos de la migración, introduzca la ruta al directorio especificado anteriormente como Ubicación de archivos temporales. De forma predeterminada, esta es /usr/local/psa/PMM/var/. En el caso de error en la creación de un archivo de datos, intente crearlo manualmente usando el agente de migraciones y transferencias para Linux/Unix - la utilidad PleskX.pl. Para crear un archivo de datos manualmente usando la línea de comandos: Encuentre los siguientes directorios en su servidor de destino Plesk y copie todo su contenido a un único directorio en el servidor de origen. <plesk_installation_directory>/PMM/Agents/PleskX/ <plesk_installation_directory>/PMM/Agents/shared/. En el servidor fuente, ejecute la utilidad PleskX.pl con las opciones de línea de comandos apropiadas: Para realizar una copia de todas las cuentas y dominios: Para realizar una copia de determinados dominios: # PleskX.pl -dump-domains=<lista de nombres de dominio separados por coma> Para realizar una copia de determinadas cuentas de usuario: # PleskX.pl –dump-resellers=<lista de IDs de revendedores separados con comas asignadas por el sistema Plesk de origen> # PleskX.pl –dump-clients=<lista de IDs de clientes separados con comas asignadas por el sistema Plesk de origen> Si desea leer sobre las opciones adicionales de la línea de comando soportadas por la utilidad PleskX, emita el comando: Proceda tal y como se describe en el primer procedimiento en esta sección. Para completar la migración en el caso de existir conflictos no resueltos: Si está realizando una migración de datos a usando utilidades de backup y restauración de línea de comandos, la restauración puede devolver el siguiente error: No se pueden resolver todos los conflictos. Esto puede suceder cuando algunos parámetros de configuración o servicios en el servidor de destino no están configurados. Por este motivo no puede realizarse la migración. Por ejemplo, un sitio web en el servidor de origen usaba bases de datos PostgreSQL, pero en el servidor de destino no se ha instalado o configurado un servidor de base de datos PostgreSQL. Puede obtener más información acerca de los conflictos que no han sido resueltos examinando el archivo /usr/local/psa/PMM/logs/migration-YYYY-MM-DD-hh-mm-nnn/conflict_description, donde YYYY-MM-DD-hh-mm es la fecha y la hora en la que se efectuó la operación y nnn es un número generado de forma aleatoria.
es
escorpius
https://docs.plesk.com/es-ES/12.5/deployment-guide/resoluci%C3%B3n-de-problemas/resoluci%C3%B3n-de-problemas-de-migraci%C3%B3n-y-transferencia/resoluci%C3%B3n-de-problemas-en-sistemas-linux.70403/
27897f9a-e9be-499f-9184-469d82ede738
Una Combinación de eventos es una mezcla de dos o más eventos diferentes, tales como eventos de periodo, de sistema y definidos por el usuario. Las combinaciones de eventos pueden ser planeadas o no planeadas. Para crear un evento que solo envía una notificación, cree el evento, pero no lo asigne a ningún entorno planeado ni condición de estado. Cuando se produce el evento, se activa la acción de notificación especificada. En la barra de herramientas de conjunto de reglas, haga clic en Estados. Junto a Eventos no planeados (con licencia TASM solamente) o Eventos planeados, haga clic en . Junto a Eventos disponibles, haga clic en . Seleccione Combinación de eventos. [Opcional] Si va a crear el evento de combinación como un evento planeado, puede seleccionar Crear nuevo Entorno planeado correspondiente para crear automáticamente un entorno planeado que este evento activa. Agregue eventos disponibles y operadores para construir la fórmula que represente la combinación de eventos que debe suceder para activar el evento. Por ejemplo, Nodo inactivo O Procesamiento por lotes, o NO PEI. Al crear combinaciones de eventos, evite colocar dos operadores o dos eventos uno junto al otro. Cuando una combinación de eventos es válida, el fondo del cuadro Fórmula de combinación de eventos es blanco. Si la combinación no es válida, el fondo es naranja. [Opcional] Bajo Configurar notificaciones, habilite cualquiera de las siguientes opciones para el comienzo o el final del evento: Especifica la acción que activar. Especifica los programas registrados de alertas que activar. La cadena que introduce se publica en QTable. [Opcional] Realice una de las siguientes acciones: Arrastre el evento a un estado y haga clic en Cerrar (solo con licencia TASM).
es
escorpius
https://docs.teradata.com/r/wBBPGIsLxG~PXWTf2Qljcg/E~rDKg6NCBcKOqAprb87ng
67d79b93-6342-43a6-95c6-7439f825718a
El administrador de VMware utiliza el panel de control Uso de ESXi con el panel de control Contención de ESXi para administrar el rendimiento. El panel de control Uso de ESXi es compatible con el panel de control Contención de ESXi. Utilícelo para identificar los clústeres de vSphere que presentan un uso elevado en un centro de datos seleccionado. Cuando el uso supera el 100 %, el rendimiento puede verse afectado de forma negativa, especialmente cuando una máquina virtual experimenta contención. De forma predeterminada, vRealize Operations Cloud tiene un intervalo de recopilación de 5 minutos. Durante los 5 minutos, puede haber 300 segundos de puntos de datos. Si se produce un pico durante unos pocos segundos, es posible que no esté visible si el resto de los 300 segundos el uso efectuado es bajo. Este panel de control complementa el panel de control Uso del clúster, ya que proporciona detalles adicionales. Por lo tanto, tiene un diseño similar. Enumera todos los hosts ESXi organizados por uso más elevado durante la última semana. Si la tabla se muestra en color verde en su totalidad, no es necesario llevar a cabo más análisis. Puede cambiar el periodo de tiempo al periodo que más le interese. El número máximo se refleja según corresponda. Seleccione un host ESXi en la tabla. Todos los gráficos de uso muestran las métricas de uso clave del clúster seleccionado. Para la memoria, los contadores de uso elevado se muestran explícitamente, por ejemplo, En aumento, Comprimido o Intercambiado. Es posible que observe que se muestran a pesar de que el uso no alcanza el 90 %, lo que indica que se había sometido a una alta presión en el pasado. Si solo tiene en cuenta el uso, es posible que piense que la situación es segura. Las IOPS de disco y el rendimiento del disco se dividen en lectura y escritura para obtener información acerca del comportamiento. Algunas cargas de trabajo están orientadas a tareas de lectura, mientras que otras están orientadas a la escritura. El rendimiento de red se divide en Enviado (transmitir) y Recibido para obtener información acerca del comportamiento. El uso total puede resultar confuso, ya que suma el tráfico de envío y de recepción. En realidad, la canalización de la red es única para cada dirección (debido a la naturaleza de dúplex completo de Ethernet) y no se comparte. Si el equipo de operaciones dispone de algunas formas de estandarización que establecen que el uso no debe superar un umbral determinado, puede añadir el umbral al gráfico de líneas. La línea de umbral ayuda a los equipos menos técnicos, ya que pueden observar el modo en que el valor real se equipara con el umbral. Para obtener más información, consulte los puntos que se deben tener en cuenta en Panel de control Contención de ESXi.
es
escorpius
https://docs.vmware.com/es/VMware-vRealize-Operations-Cloud/services/config-guide/GUID-99CDE05D-4AFF-4E34-ADB1-A37ED18EA847.html
b038a130-aa39-457e-8db3-c80f51c3e462
En Databricks Runtime 5.5 LTS y 6.x, puede tener como máximo 2 cláusulas y como máximo MERGEWHEN MATCHED 1 WHEN NOT MATCHED cláusula. WHEN MATCHED Las cláusulas se ejecutan cuando una fila de origen coincide con una fila de tabla de destino en función de la condición de coincidencia. Estas cláusulas tienen la semántica siguiente. WHEN MATCHED Las cláusulas pueden tener como máximo una UPDATE acción on y DELETE . La UPDATE acción de solo actualiza las columnas merge especificadas de la fila de destino coincidente. La DELETE acción eliminará la fila coincidente. Cada WHEN MATCHED cláusula puede tener una condición opcional. Si esta condición de cláusula existe, la acción o se ejecuta para cualquier fila de par de filas de origen-destino que coincida solo cuando la condición de UPDATEDELETE cláusula es true. Si hay varias cláusulas, se evalúan en orden de especificación WHEN MATCHED (es decir, el orden de las cláusulas importa). Todas WHEN MATCHED las cláusulas, excepto la última, deben tener condiciones. Si ambas cláusulas tienen condiciones y ninguna de las condiciones se cumple para un par de filas de origen-destino coincidente, la fila de destino coincidente se WHEN MATCHED deja sin cambios. Para actualizar todas las columnas de la tabla Delta de destino con las columnas correspondientes del conjunto de datos de origen, use UPDATE SET * . Esto es equivalente a UPDATE SET col1 = source.col1 [, col2 = source.col2 ...] para todas las columnas de la tabla Delta de destino. Por lo tanto, esta acción supone que la tabla de origen tiene las mismas columnas que las de la tabla de destino; de lo contrario, la consulta producirá un error de análisis. WHEN NOT MATCHED Las cláusulas se ejecutan cuando una fila de origen no coincide con ninguna fila de destino en función de la condición de coincidencia. Estas cláusulas tienen la semántica siguiente. WHEN NOT MATCHED Las cláusulas solo pueden tener la INSERT acción . La nueva fila se genera en función de la columna especificada y las expresiones correspondientes. No es necesario especificar todas las columnas de la tabla de destino. Para las columnas de destino no especificadas, NULL se insertará . En Databricks Runtime 6.5 y adicionales, debe proporcionar todas las columnas de la tabla de destino para la INSERT acción. Cada WHEN NOT MATCHED cláusula puede tener una condición opcional. Si la condición de cláusula está presente, solo se inserta una fila de origen si esa condición es verdadera para esa fila. De lo contrario, se omite la columna de origen. Si hay varias cláusulas, se evalúan en orden de especificación WHEN NOT MATCHED (es decir, el orden de las cláusulas importa). Todas WHEN NOT MATCHED las cláusulas, excepto la última, deben tener condiciones. Para insertar todas las columnas de la tabla Delta de destino con las columnas correspondientes del conjunto de datos de origen, use INSERT * . Esto es equivalente a INSERT (col1 [, col2 ...]) VALUES (source.col1 [, source.col2 ...]) para todas las columnas de la tabla Delta de destino. Por lo tanto, esta acción supone que la tabla de origen tiene las mismas columnas que las de la tabla de destino; de lo contrario, la consulta producirá un error de análisis. Se puede producir un error en una operación si varias filas del conjunto de datos de origen coinciden e intentan actualizar las MERGE mismas filas de la tabla Delta de destino. Según la semántica de SQL de combinación, esta operación de actualización es ambigua, ya que no está claro qué fila de origen se debe usar para actualizar la fila de destino coincidente. Puede preprocesar la tabla de origen para eliminar la posibilidad de varias coincidencias. Consulte el ejemplo de captura de datos cambiados: preprocesa el conjunto de datos de cambios (es decir, el conjunto de datos de origen) para conservar solo el último cambio para cada clave antes de aplicar ese cambio en la tabla Delta de destino. Puede usar para operaciones complejas, como la desduplicación de datos, la actualización de datos de cambios y la aplicación de MERGE operaciones SCD de tipo 2. Consulte Ejemplos de combinación para ver algunos ejemplos.
es
escorpius
https://docs.microsoft.com/es-es/azure/databricks/spark/2.x/spark-sql/language-manual/merge-into
45160b0d-134f-4dee-a25f-f730be50a6cd
Un material del Standard Shader con parámetros predeterminados y sin valores o texturas asignadas. El parámetro Rendering Mode está resaltado. El primer parámetro de material en el Standard Shader es el Rendering Mode. Esto le permite elegir si el objeto utiliza transparencia y, en caso afirmativo, qué tipo de modo de blending (fusión) utilizar. Opaque - Es el valor predeterminado y es adecuado para objetos sólidos normales sin áreas transparentes. Cutout - Permite crear un efecto transparente que tiene bordes duros entre las áreas opacas y transparentes. En este modo, no hay áreas semitransparentes, la textura es 100% opaca o invisible. Esto es útil cuando se utiliza la transparencia para crear la forma de materiales tales como hojas, o tela con agujeros y jirones. Transparent - Adecuado para renderizar materiales transparentes y realistas como plástico transparente o vidrio. En este modo, el material en sí tomará valores de transparencia (basados en el canal alfa de la textura y el alfa del color del tinte), sin embargo los reflejos y las luces se mantendrán visibles a plena claridad, como ocurre con los materiales transparentes reales. El visor del casco en esta imagen se representa utilizando el modo Transparente, ya que se supone que representa un objeto físico real que tiene propiedades transparentes. Aquí la visera refleja el skybox en la escena.Estas ventanas utilizan el modo Transparente, pero tienen algunas áreas completamente opacas definidas en la textura (los marcos de la ventana). La reflexión especular de las fuentes de luz refleja las áreas transparentes y las áreas opacas.El holograma de esta imagen se representa utilizando el modo Fade, ya que se supone que representa un objeto opaco que se ha desvanecido parcialmente.El césped en esta imagen se renderiza utilizando el modo Cutout. Esto da bordes afilados claros a los objetos que se define especificando un umbral de corte. Todas las partes de la imagen con el valor de alfa por encima de este umbral son 100% opacas, y todas las partes por debajo del umbral son invisibles. A la derecha en la imagen se puede ver la configuración del material y el canal alfa de la textura utilizada.
es
escorpius
https://docs.unity3d.com/es/2019.1/Manual/StandardShaderMaterialParameterRenderingMode.html
3ff26927-b642-4c0a-8a75-c020636442f3
El paquete de actualización contiene todos los archivos necesarios para actualizar la infraestructura de NSX Data Center for vSphere. Antes de actualizar NSX Manager, debe descargar en primer lugar el paquete de actualización de la versión a la que desea actualizar. Puede descargar el paquete de actualización de NSX Data Center for vSphere si inicia sesión en el sitio web de descargas de VMware con el correo electrónico registrado o el número de cliente. https://my.vmware.com/group/vmware/downloads. Una herramienta de suma de comprobación de MD5. Descargue el paquete de actualización en una ubicación a la que NSX Manager pueda acceder. El nombre del archivo del paquete de actualización tiene un formato similar a VMware-NSX-Manager-upgrade-bundle-númerodeversión-númerodecompilacióndeNSX.tar.gz. Compruebe que el nombre del archivo de la actualización de NSX Manager acabe en tar.gz. Es posible que algunos exploradores alteren la extensión del archivo. Por ejemplo, si el nombre del archivo descargado es: VMware-NSX-Manager-upgrade-bundle-6.x.x-xxxxx.gz VMware-NSX-Manager-upgrade-bundle-6.x.x-xxxxx.tar.gz De lo contrario, después de cargar el paquete de actualización, aparecerá el siguiente mensaje de error: "Archivo de paquete de actualización no válido VMware-NSX-Manager-upgrade-bundle-6.x.x-xxxxx.gz, el nombre del archivo de actualización tiene la extensión tar.gz" (Invalid upgrade bundle file VMware-NSX-Manager-upgrade-bundle-6.x.x-xxxxx.gz, upgrade filename has extension tar.gz.). Utilice una herramienta de suma de comprobación MD5 para comparar la suma MD5 oficial del paquete de actualización mostrada en el sitio web de VMware con la suma MD5 calculada por la herramienta de suma de comprobación. En la herramienta de suma de comprobación MD5, desplácese hasta el paquete de actualización. Utilice la herramienta para calcular la suma de comprobación del paquete. Pegue la suma de comprobación indicada en el sitio web de VMware. Utilice la herramienta para comparar las dos sumas de comprobación. Si las dos sumas de comprobación no coinciden, repita la descarga del paquete de actualización.
es
escorpius
https://docs.vmware.com/es/VMware-NSX-Data-Center-for-vSphere/6.4/com.vmware.nsx.upgrade.doc/GUID-B3E975BE-6DF5-4913-BF80-6413E7ED076B.html
256be9fc-44a1-41ad-a7fc-a9c1065a4080
Completa este formulario de postulación por cada uno de los postulantes al Programa de Inmersión Tecnológica organizado por PeruSV. Más información sobre el programa y los requisitos puede ser encontrada en: https://www.perusv.org/immersion Nombres y Apellidos del Postulante * Fecha de Nacimiento del Postulante * Empresa donde labora en Perú * Cargo que desempeña en la Empresa * Nombres y Apellidos de quien llena este formulario (llenar si es alguien diferente al postulante)
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSdA0T_BukoQRG4RWo7_sXPAtWwNRAZRsS9nQDoLrzHdEsRROA/viewform?usp=send_form
5871b274-8bac-4735-acf7-7dd784d3af11
Las plazas está completas para ambos turnos. Si quieres apuntarte en lista de espera, completa el formulario. Gracias. 1º turno: de 11.00 a 12.30 h. 2º turno: de 12.30 a 14.00 h. Los datos personales recabados a través de este formulario serán tratados por GECESA, Gestión de Centros Culturales, S.A.U. (en adelante, Gecesa), entidad gestora de La Casa Encendida y Responsable del tratamiento de los datos, conforme a la normativa reguladora de protección de datos de carácter personal. Estos datos serán tratados con la finalidad de gestionar su participación en la actividad en la que desea inscribirse. Gecesa podrá conservar los datos una vez finalizado el tratamiento de los mismos durante un plazo de cinco (5) años para cumplir obligaciones legales, sin perjuicio de aquellos datos que deban conservarse durante más tiempo por imposición legal. La base legal para el tratamiento de los datos es el consentimiento como titular de los mismos. La información que se facilite deberá ser veraz. El firmante se responsabiliza expresamente de la veracidad de los datos aportados para su registro, eximiendo a La Casa Encendida de cualquier responsabilidad por aportar datos falsos. La no veracidad de los datos aportados en este documento supondrá la baja en la actividad que se solicite, en el supuesto de que se comprobase la discrepancia de los datos con los que aquí ha facilitado. Sus datos no serán comunicados a terceros salvo en los supuestos legalmente o contractualmente previstos. Los usuarios cuyos datos son objeto de tratamiento podrán ejercitar gratuitamente los siguientes derechos en base a la normativa vigente de protección de datos: derecho a solicitar el acceso a sus datos personales, derecho a solicitar su rectificación o supresión, derecho a solicitar la limitación de su tratamiento, derecho a oponerse al tratamiento y derecho a la portabilidad de los datos. Estos derechos podrán ser ejercitados dirigiendo comunicación por escrito a GECESA, Gestión de Centros Culturales, S.A.U., Ronda Valencia, 2, 28012 Madrid o a derechosgecesa@montemadrid.es. En el caso de que no se resuelva de manera satisfactoria el ejercicio de los derechos antes mencionados, podrá presentar una reclamación ante la Agencia Española de Protección de Datos. Si quieres recibir comunicaciones de La Casa Encendida regístrate en nuestra web www.lacasaencendida.es y podrás indicarnos tus intereses desde el apartado "Gestionar mi newsletter".
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSewJhVMpHHUBshMlCrfI4kwpyV4lYpa30v0CnhE42vDuG24CQ/viewform?usp=send_form
cf65bd97-74b1-46dd-a22f-d353e9536885
FO-41-12 NUEVO CURSO: La excelencia en la web. ¿Cómo conseguirlo? ¿Quieres conocer las nuevas formas de comunicación 2.0 que nos permiten conseguir más clientes y fidelizar los que tenemos? El curso analizará los cambios que se están produciendo en la Red desde un punto de vista práctico y los cambios en la forma en que los clientes se relacionan en la empresa. Descubre cómo, con poca inversión, se pueden obtener beneficios importantes gracias a Internet. A QUIÉN VA DIRIGIDO: Gerentes o directores de marketing que quieran estar al día para conocer los cambios y las nuevas oportunidades que ofrece Internet. CONTENIDO: ¿Cómo utilizar las nuevas tendencias en Internet para conseguir más beneficios? - La situación actual y la evolución de Internet. - Perspectivas de crecimiento del comercio electrónico y del Internet móvil. - Cambios en los hábitos de los consumidores. - ¿Cómo afectan los cambios de la red a la empresa? ¿Cómo puedo mejorar la eficacia de mi web? - Analizaremos diversos casos en los que se ha conseguido un incremento en la efectividad de la web. - ¿Qué es el Neuromarketing? - Ejemplo práctico de aplicación de Neuromarketing a la web en un comercio electrónico. ¿Cuáles son las estrategias de Marketing más Innovadoras?: - Las nuevas oportunidades con Internet desde el móvil, la importancia de los Videos, Google Maps. - Internet móvil aumenta la productividad y la capacidad de vender más. - Aprovecha la visibilidad de tu negocio en Internet. El posicionamiento local, la tendencia del futuro. - ¿Qué utilidades tiene la Geolocalización para la empresa? - Analizaremos cómo una cadena de restaurantes incrementa un 33% sus visitas. - Analizaremos cómo una cadena de pizzerías facturan un 23% más. ¿Las Redes Sociales pueden ayudarme a expandir mi negocio? - Caso de éxito de Einnova: hemos conseguido 1.800 fans en un mes. - Ejemplo de Neuromarketing a la web aplicado a las redes sociales. - ¿Cómo utilizar Twitter para promocionar mi empresa? - Ejemplos de uso de Facebook para conseguir más clientes. - Cuatro ejemplos de éxito con Facebook Places. El código QR, una nueva forma de localizar información. Beneficios y características de la Realidad Aumentada - Aplicaciones para las inmobiliarias, los arquitectos, los decoradores. - Aplicaciones para las empresas de servicios - Aplicaciones para los comercios electrónicos - Navegadores de Realidad Aumentada: Layar, Wikitude, Yelp - Aplicaciones 3D para el comercio electrónico - Aplicaciones 3D para potenciar la marca Cambios y tendencias de Google: nuevas herramientas y aplicaciones - ¿Google ha entendido el modelo de Internet? - Comentaremos las diferentes aplicaciones Google Reader, Google News, Google Calendar, Google Docs, Google Maps, Google Latitude, Google Maps Navigation. ¿Cómo buscan los usuarios en Internet? - Google Analytics y otras herramientas útiles. DURACIÓN: 6 horas CALENDARIO: El curso se realizará el día 30 de noviembre de 9 a 15 horas en el Hotel Porta Fira Santos, Plaza Europa, 45 de L'Hospitalet. IMPARTICIÓN: Antoni Biada, empezó en el mundo de Internet en 1997. Socio Fundador de la empresa 123 Innovation Group, S. L., grupo Einnova. Es asesor de marketing online y de las tecnologías de la información y la comunicación para que las empresas sean más competitivas. Einnova gana el COMM Award 2011 a la Mejor empresa de Analítica Web. INSCRIPCIONES Y POSIBLE FINANCIACIÓN: El coste total del curso es de 150 € + IVA por participante para las empresas asociadas. Para empresas no asociadas es de 225 € + IVA. AEBALL / UPMBALL gestiona la bonificación sin coste adicional para sus asociados. 10% de descuento para trabajadores autónomos que no tienen acceso a la bonificación de su formación. Se requiere que el alumno aporte su portátil para la realización del curso. Para más información e inscripciones pueden contactar con el Departamento de Formación (Ana Ridruejo Tel. 93.337.04.50, [email protected]) Hospitalet, noviembre, 2012
es
escorpius
https://esdocs.com/doc/331672/nuevo-curso--la-excelencia-en-la-web.-%C2%BFc%C3%B3mo---aeball
2e960e2a-7ab7-4739-8d67-c444796e43b4
ASESORÍAS 2014-2015 ASIGNATURA Biología IV y V Contabilidad y Gestión Administrativa Educación Física IV Educación Física V Educación para la salud Educación para la salud Educación para la salud Educación para la salud V Ética Ética Etimologías Etimologías Grecolatinas Física III Física III Física III y IV Física IV HORARIO Lunes 12:50-14:30 Viernes 12:50-14:30 Martes 8:40-9:30 Miércoles 15:20-16:10 Viernes 8:40-9:30 Martes 13:40-14:30 Viernes 12:00-12:50 Martes 9:30 -10:20 Viernes 13:40-14:30 Miércoles 8:40-9:30 Miércoles 9:30-10:20 Lunes 14:30-15:20 Viernes 13:40-14:30 Martes 14:30-15:20 Lunes 10:20-11:10 Viernes 12:50-14:30 Viernes 10:20-12:00 Lunes 13:40-14:30 Lunes 9:30-10:20 Jueves 7:50-8:40 Lunes 11:10-12:00 martes 8:40-9:30 jueves 8:40-9:30 Jueves 12:50-14:30 SALON C-101 C-103 C-04 D-06 D-102 Coord. E.F. Coord. E.F. B-200 B-200 C-205 B-201 D-04 C-102 C-103 H-04 C-02 Cubículo (antes H9) C101 C-03 C-04 E102 B-108 B-108 D-201 PROFESOR Rocío José Jacinto Julio Velázquez Cortés Sergio Rodriguez Rangel Sergio Rodríguez Rangel Leticia Franzoni Itami Leticia Franzoni Itami Tomás Tejero Otero Pedro Gustavo Hernández Hernández Ángeles Orozco Palacios Raquel Gallardo Mojica Sara Morales Flores Aída Ostria Baltazar Gerardo González Hernández Mario Marcial Mota Martínez José Luis Torres Sandoval Gerardo González Hernández Física IV Física IV Física lll Francés Francés I Francés IV Francés V Francés V Francés VI Francés VI Griego y Latín Historia de la Cultura Historia de la Cultura Historia de las Doctrinas Filosóficas Historia de las Doctrinas Filosóficas Historia de México Historia de México Historia Univ e Hist de Méx. Historia Universal Miércoles Jueves 12:5014:30 Lunes 17:00-17:50 martes 17:00-17:50 Martes 17:00-17:50 Miércoles 12:50-13:40 Martes 11:10-12:00 Martes 12:00-12:50 Martes 14:30-15:20 Miércoles 11:10-12:00 Viernes 9:30-10:20 Lunes 10:20-11:10 martes 8:40-10:20 martes 10:20-12:00 jueves 9:30-12:00 Miércoles 13:40-14:30 Jueves 12:50-13:40 B-201 D-201 C-203 B-109 H-04 H-03 D-02 H-02 H-08 H-03 H-03 H-04 H-03 02 202 208 E-101 C-04 Jueves 17:00-17:50 C-104 Raquel Gallardo Mojica jueves 17:00-17:50 Jueves 12:00-12:50 Lunes 17:00-17:50 C-104 C-05 H-03 Raquel Gallardo Mojica Indalecio Romero Vargas Fátima Pineda Xochipa Lun y Vier 12:00-12:50 Lunes 12:00-12:50 Raúl Rodríguez Díaz Gerardo González Hernández Raúl Rodríguez Díaz Ruth Ordoñez Rosales Miriam Domínguez Granados Lourdes Sánchez Obregón Lourdes Sánchez Obregón Miriam Domínguez Granados Lourdes Sánchez Obregón Miriam Domínguez Granados HC- Cubículo de Historia E-102 BSara Morales Flores Fátima Pineda Xochipa Indalecio Romero Vargas Gabriela Reding Borjas Fátima Pineda Xochipa Historia Universal Jueves 11:10-12:00 Jueves 16:00-19:00 Martes 17:00-17:50 miercoles 14:10-17:50 Informática Miércoles 12:00-13:00 jueves 10:00-12:00 Informática Viernes 17:50-18:40 Informatica Aplicada Inglés IV Jueves 8:40-9:30 Lunes , miércoles y viernes 17:50-21:00 Inglés IV y VI Lunes 12:50-13:40 jueves 12:00-12:50 Inglés IV, V y VI Inglés IV, V, VI Miércoles 17:00-17:50 Martes 12:00-12:50 Inglés lV Miércoles 11:10-12:00 Inglés V Inglés V Jueves 11:10-12:00 Inglés VI Viernes 11:10-12:00 Introducción al Estudio de C.S Miércoles 16:10-17:00 Introducción al Estudio de C.S Viernes 16:10-17:00 Lunes 7:50-8:40 Viernes 7:50-8:40 Viernes 8:40-9:30 Italiano I y II Martes 10:20-11:10 Lengua Española Lunes 11:10-12:00 Lengua Española IV Hstoria de México C-05 Indalecio Romero Vargas Cubículo de Historia Héctor Hernández Romero F-201 Roberto Ponce Zavala F-101 F-201 B-213 Norma Gloria Covarrubias Rocha Roberto Ponce Zavala Luz Heréndira Hernández Rubio Cubículo C-104 H-03 B-109 B-200 B-200 C-205 B-03 E-205 E-204 H-08 H-04 H-08 D-201 B-107 María de Rocío Hernández y Romano Erika Gómez Cervantes Ricardo Palacios Corona Roberto Carlos Medina Enciso Roberto Carlos Medina Enciso Luz Heréndira Hernández Rubio Luz Heréndira Hernández Rubio Sergio Aguilar Méndez Sergio Aguilar Méndez Hilda María Pérez Astorga Adán Cruz Bencomo María de los Ángeles Lara Arzate Lengua Española, Literatura Universal y Literatura Mexicana Literatura Literatura Mexicana Literatura Mexicana Literatura Universal Literatura Universal Lógica Lógica Matemáticas Matemáticas Matemáticas IV Matemáticas IV Matemáticas IV Matemáticas IV y V Matemáticas IV y V Matemáticas IV, V y VI Matemáticas IV, V, y VI Lunes 10:20-11:10 martes 9:30-10:20 viernes 12:00-12:50 y miércoles 10:20-11:10 Viernes 12:00-12:50 Miércoles 11:10-12:00 Viernes 8:40-9:30 Miércoles 12:00-12:50 Jueves 8:40-9:30 Jueves 16:10-17:00 Lunes 14:30-15:20 Miércoles 8:40-9:30 Miércoles 9:30-10:20 Miércoles 16:10-17:00 Miércoles12:00-13:00 jueves 10:00-12:00 Martes 7:00-7:50 Miércoles 17:50-18:40 Miércoles 11:10 jueves 10:20 Lunes,miércoles y jueves de 13:40-14:30 Jueves 9:30-10:20 miércoles 13:40-14:30 y 11:10-12:00 Miércoles 13:40-14:30 C-202 C-103 D-101 C-205 D-203 D-05 C-02 C-204 C-04 E-05 D-06 C-201 B-03 E-205 F-101 E-203 C-204 C-05 E-203 C-202 C-203 C-203 C-05 C-103 C-202 C-203 Guadalupe Oralia Meléndez Rodríguez Arturo Orozco Torre María Aída Daniela Navarro Maycott María de los Ángeles Lara Arzate María Aída Daniela Navarro Maycott María de los Ángeles Lara Arzate Ángeles Orozco Palacios Raquel Gallardo Mojica Alejandro Carlos Portales Rioseco Ana Ma. Pilotzi Almaraz Norma Gloria Covarrubias Rocha Hilda María Teresa Rubio Pérez Leonardo Arturo García Resendiz Luis Guillermo de la Rosa Norma Ramírez y la apoyan también alumnos del grupo 603 Rosa María Meneses Hernández Norma Ramíerez Sánchez Matemáticas V Matemáticas VI área 4 Matemáticas VI área I Matemáticas VI área I y II Morfología Opción Técnica Nutriología Química Química Química Química Química III Química III Química IV área 1 Química IV área I Química IV área II Redacción Temas Selectos de Morfología Martes 13:40-14:30 Miércoles 12:00-13:00 jueves 10:00-12:00 Lunes 19:30-21:00 Miércoles 9:30-10:20 Lunes 10:20-11:10 Lunes y jueves 11:0012:00 Martes 10:20-11:10 Martes 13:40-14:30 Viernes 11:10-12:00 Viernes 12:00-12:50 C-201 F-101 C-104 B-03 C-205 Leonardo Arturo García Resendiz Norma Gloria Covarrubias Rocha Leonardo Arturo García Resendiz Hugo Cárdenas Hernándes Tomás Tejero Otero LACE B-108 C-4 B-208 B-108 Patricia Flores Hernández Laura Ojeda Rosas Ana Ma. Pilotzi Almaraz Judith Chaparro Rocha Laura Ojeda Rosas Lunes 12:00-12:50, 12:5013:40 y 13:40-14:30 Martes 17:50-18:40 Jueves 7:00-7:50 Martes 19:30-18:20:20 Martes 8:40-9:30 Miércoles 18:40 Cubículo de tutorías C-103 Cub. Tutorías C-201 D-202 María Patricia Huerta Ruiz Lucero Diana Real Cuautle María Patricia Huerta Ruiz Víctor Pérez Ornelas Víctor Pérez Ornelas Cub. Literatura Luis Miguel Zavala González Martes 16:10-17:00 B-200 Pedro Gustavo Hernández Hernández
es
escorpius
http://esdocs.com/doc/158627/asesor%C3%ADas-2014-2015
668c2024-a3fb-49f8-9cd8-e7dd4bb817d6
Ranking Circuito de Independientes Handicap 2014 Federación de Golf de Castilla y León Circuito de Independientes 2014 Resultados acumulados HANDICAP 16/03/2014 El Fresnillo 25/05/2014 Saldaña 21/09/2014 Zarapicos 21/10/2014 Villamayor Angel 1 Jose Antonio 1 Jorge 1 Jaime 1 Rafael 1 Jose Francisco 1 Angel 1 Jose 1 Quintin Venicio 1 Francisco 1 Pedro Juan 1 Alvaro 1 Luis Marcos 1 Victor Manuel 1 Alfonso 1 Alvaro 1 Alfonso 1 Liviu 1 Pablo 1 Juan 1 Luis Carlos 1 Martiniano 1 Rafael Jose 1 Enrique 1 Ignacio 1 Jorge 1 Pedro 1 Andres 1 Carmelo 1 Emilio 1 Francisco 1 Mariano Fernando1 Daniel 1 Miguel Angel 1 Alberto De 1 Jose 1 Juan Felix 1 Rodrigo 1 Jaime de 1 Alvaro 1 Maria Yolanda 1 Partic. 3ª Cat. Fernandez Blanco Serrano Gonzalez Fernandez Zamarro Perlado Martin Berguillos Moreton Encinas Sanchez Paes Martin Olmos Rico Calleja Rego Jimenez Sansegundo Barroso Martin Jimenez Ortega Pereira Carrasco Hernandez Ferre Sancha Gonzalez Alonso Guzon Gonzalez de Vega y P. Cramba Nicolas Sanchez Bermudez de Castro Perez Gonzalez Rodriguez Delgado Prieto Tavera Rodriguez Gonzalez de Vega Pomar Sicilia Domenech Bayon Robledo Perez Dominguez Perez Garrido Castillo Gañan Lobato Mancebo Gil Martin Galan Herranz Gentil Garcia Sanchez Andres Lucas de Diego Rodriguez Rodriguez Lopez Ramos San Antolin Romero Juan Saez Fernandez de Araoz Gonzalez Valbuena Rodrigo Partic. 2ª Cat. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 Nombre Partic. 1ª Cat. Orden Apellidos Categoría Suman los 3 mejores resultados 4 0 0 30 35 36 32 3 0 0 30 38 34 3 0 0 37 28 31 3 1 0 34 30 28 27 3 0 0 25 30 34 2 0 0 34 33 2 0 0 2 0 0 1 0 0 1 0 0 38 1 0 0 37 1 0 0 36 1 0 0 36 1 0 0 1 0 0 1 0 0 1 0 0 1 0 0 1 0 0 35 1 0 0 34 1 0 0 1 0 0 34 1 0 0 33 1 0 0 1 0 0 1 0 0 32 1 0 0 30 1 0 0 1 0 0 1 0 0 1 0 0 29 1 0 0 29 1 0 0 29 1 0 0 1 0 0 1 0 0 1 0 0 26 1 0 0 26 1 0 0 25 1 0 0 25 1 0 0 33 37 31 25 43 36 35 35 35 35 34 33 33 30 30 29 28 28 27 20 PTOS 103 102 96 92 89 67 64 62 43 38 37 36 36 36 35 35 35 35 35 34 34 34 33 33 33 32 30 30 30 29 29 29 29 28 28 27 26 26 25 25 20 Federación de Golf de Castilla y León Circuito de Independientes 2014 Resultados acumulados HANDICAP 0 0 18 1 0 0 18 21/10/2014 Villamayor 1 21/09/2014 Zarapicos 1 1 25/05/2014 Saldaña 16/03/2014 El Fresnillo Victoriano Alfonso Partic. 3ª Cat. Martin Martin Ros Bigeriego Partic. 2ª Cat. 42 43 Nombre Partic. 1ª Cat. Orden Apellidos Categoría Suman los 3 mejores resultados PTOS 18 18 Federación de Golf de Castilla y León Circuito de Independientes 2014 Resultados acumulados HANDICAP 0 4 0 35 42 0 3 0 34 0 4 0 28 0 4 0 33 0 3 0 35 0 3 0 28 0 4 0 33 32 0 4 0 32 0 2 2 25 0 3 0 0 3 0 0 1 1 0 2 0 0 2 0 0 1 0 0 1 0 38 0 1 0 38 0 1 0 0 1 0 0 1 0 37 0 1 0 36 0 1 0 36 0 1 0 35 0 1 0 35 0 1 0 34 0 1 0 34 0 1 0 34 0 1 0 33 0 1 0 0 1 0 0 1 0 0 1 0 0 1 0 32 0 1 0 31 0 1 0 31 0 1 0 31 0 1 0 0 1 0 0 1 0 30 0 1 0 30 0 1 0 21/10/2014 Villamayor 25/05/2014 Saldaña 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 21/09/2014 Zarapicos 16/03/2014 El Fresnillo Jose Andres Isaac Fernando Irma Maria Jesus Hortensio Jesus Pedro Angel Diego Juan Emilio de Blas Rafael Miguel Angel Carmelo Jaime Diego Manuel Ignacio Javier Esteban Rafael Pedro Santiago Fernando Ismael Florencio Antonio Luis Miguel Cesar Pedro Victor Susana Myung Sim Carlos Nan Ku Manuel Emilio Mario Enrique Agustin Jesus Angel Francisco Javier Rocio Benedicto Partic. 3ª Cat. Martin Rodriguez Sanchez Leon Corujo Simal Claro Suarez Quiñones Diez Martin Medina Vazquez Gago Bermejo Barrios Puras Nuñez Lucas Sanz Puras Peralta Fernandez Valbuena Escorial Esteban Villalba Villasur Hernandez Hortiguela Morais Martin Espinosa Ortiz Martinez Madrigal Sancho Alvarez Boj Chamorro Garcia Monteys Parras Panadero Bayon Robledo Gil Galan Hernandez Sanchez Perez Lopez Campillo Diaz Calvo Merino Iglesias Garcia Gomez del Pozo Kim Choi Cigarral Hernandez Kang Hernandez Gajate Hernandez Jimenez Raaposo Palazzo Alba Martinez de la Pera Peral Crespo Ubeda Herrero Martin Valle Martinez Garcia Partic. 2ª Cat. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 Nombre Partic. 1ª Cat. Orden Apellidos Categoría Suman los 3 mejores resultados 19 25 35 33 34 34 33 23 37 24 33 26 34 32 29 28 35 26 23 40 26 26 35 29 18 31 27 23 38 27 35 30 29 26 38 37 37 33 33 33 32 30 30 29 PTOS 102 102 101 94 94 94 94 93 92 82 81 65 64 56 38 38 38 37 37 37 36 36 35 35 34 34 34 33 33 33 33 32 32 31 31 31 30 30 30 30 29 Federación de Golf de Castilla y León Circuito de Independientes 2014 Resultados acumulados HANDICAP 1 0 29 0 1 0 29 0 1 0 0 1 0 27 0 1 0 26 0 1 0 0 1 0 24 0 1 0 24 0 1 0 24 0 1 0 0 0 1 0 0 21/10/2014 Villamayor 0 21/09/2014 Zarapicos 2 2 2 2 2 2 2 2 2 2 2 25/05/2014 Saldaña 16/03/2014 El Fresnillo Jorge Juan Maria Isabel Elma Isabel Francisco de La Fernando Miguel Angel Francisco Javier Jesus Constantino F. Luis Javier Eduardo Partic. 3ª Cat. Galisteo Alonso Cardalliaguet Gonzalez Ruiz Arnaiz Mata Gomez Gonzalez Jimenez Perez Jimenez Olmedo Diez Diaz Blazquez Cabrejas Cebrian Ovejero Garcia Grande Garcia Partic. 2ª Cat. 42 43 44 45 46 47 48 49 50 51 52 Nombre Partic. 1ª Cat. Orden Apellidos Categoría Suman los 3 mejores resultados 28 25 PTOS 29 29 28 27 26 25 24 24 24 0 0 Federación de Golf de Castilla y León Circuito de Independientes 2014 Resultados acumulados HANDICAP 0 3 0 0 3 0 0 4 0 0 0 35 37 27 34 31 31 36 37 21 15 4 37 24 31 25 0 4 26 33 27 27 0 0 3 27 32 21 0 0 3 31 32 15 0 0 3 19 27 0 0 3 31 0 0 2 36 31 0 0 2 31 31 0 0 2 34 24 0 0 2 30 26 0 0 2 30 25 0 0 2 31 0 0 2 26 26 0 0 2 26 22 0 0 2 28 0 0 1 0 0 1 39 0 0 1 38 0 0 1 37 0 0 2 25 0 0 1 0 0 1 0 0 1 32 0 0 1 31 0 0 1 0 0 1 0 0 1 0 0 1 0 0 1 30 0 0 1 30 0 0 1 0 0 1 0 0 1 0 0 1 0 0 1 28 0 0 1 28 0 0 1 27 0 0 1 32 26 21 21 17 42 12 35 32 30 30 30 30 29 29 28 28 26 21/10/2014 Villamayor 21/09/2014 Zarapicos 0 25/05/2014 Saldaña 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 16/03/2014 El Fresnillo Santiago Jose Antonio Oscar Jose Antonio Palmira Jose Manuel Palmira Teresa Esperanza Antonio Maximo Juan Alfonso Andres Eduardo Andres Marta Jesus Maria Purificacion Ramon Pilar Jesus Demetrio Alejandro Adelina Jairo Maria Nieves Paloma Pedro Miguel Pablo Luis Jorge Dionisio Maria Teresa Juan Carlos Luis Miguel Jesus M. Angeles Amparo Jose Isabel Nicasio Partic. 3ª Cat. Alvarez Santos Ojero Izquierdo Villafañe Lazaro Martinez Robles Sierra Perez Rojano Martinez Perez Ruiz Gonzalez Chicharro Esteban Gonzalez Rosa Salamanca Llorente Caviedes Rivera Garcia Paz Lopez Roldan Perez Brezmes Corporales Andres Diez Garcia Perez Martin Sanchez Garcia Garcia Gutierrez Martin Fernandez Martin Sanchez Fuentes Martin Negro Fernandez Cabezas Garcia Perez Arellano Parro Martin Herrero Perez San Jose Calvo Merino San Sebastian Arrugaeta Arranz Nuñez Asensio Mulero Blazquez Martin Manzano Garcia Encinar Jimenez Garcia Potente Pindado Berlanas Gonzalez Campo Lomo Carasa Marcos Hernandez Alvarez Baez Partic. 2ª Cat. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 Nombre Partic. 1ª Cat. Orden Apellidos Categoría Suman los 3 mejores resultados PTOS 99 96 94 93 87 80 78 78 78 67 62 58 56 55 52 52 48 45 42 39 38 37 37 35 32 32 31 30 30 30 30 30 30 29 29 28 28 28 28 27 26 Federación de Golf de Castilla y León Circuito de Independientes 2014 Resultados acumulados HANDICAP 1 0 1 0 0 1 0 0 1 0 0 1 0 0 1 21 0 0 1 18 0 0 1 0 0 1 0 0 1 21/10/2014 Villamayor 0 0 21/09/2014 Zarapicos 0 25/05/2014 Saldaña 3 3 3 3 3 3 3 3 3 3 16/03/2014 El Fresnillo Purificacion Luis Juan Jose Ramon Maria Jesus Carmelo Jose Alberto Luis Miguel Jose Luis Juan Antonio Partic. 3ª Cat. Briz Garcia Pinedo Lopez Alcala Rueda Galache Hernandez Andres Bravo Jimenez Martinez Prendes Gonzalez Gonzalez Diez Velasco Nieto Antolinez Rodriguez Partic. 2ª Cat. 42 43 44 45 46 47 48 49 50 51 Nombre Partic. 1ª Cat. Orden Apellidos Categoría Suman los 3 mejores resultados 25 25 25 24 23 18 11 8 PTOS 25 25 25 24 23 21 18 18 11 8
es
escorpius
http://esdocs.com/doc/166775/ranking-circuito-de-independientes-handicap-2014
dbad4398-9bda-4458-9c36-df197e91a89b
Configurar la autenticación, la autorización y la auditoría de aplicaciones Puede configurar Autenticación, Autorización y Auditoría (AAA) para las aplicaciones que configure en el dispositivo. Una directiva de autenticación configurada para una aplicación define el tipo de autenticación que se debe aplicar cuando un usuario o grupo intenta tener acceso a la aplicación. Si se utiliza la autenticación externa, la directiva también especifica el servidor de autenticación externo. Las directivas de autorización configuradas para una aplicación especifican si un usuario o grupo determinado puede tener acceso a la aplicación. Las directivas de auditoría definen el tipo de registro de auditoría, el nivel en el que se realiza el registro y otras opciones de configuración del servidor de auditoría. Las directivas de autenticación y auditoría utilizan el formato de directiva clásico. Las directivas de autenticación, las directivas de autorización y las directivas de auditoría se pueden configurar en cualquier orden. Sin embargo, antes de configurar AAA para una aplicación, debe configurar un dispositivo de punto final público para la aplicación. La configuración de la autenticación para una aplicación implica especificar un FQDN de autenticación, un servidor virtual de autenticación, un certificado de servidor y directivas de autenticación y sesión. Las directivas de autenticación se vinculan automáticamente al servidor virtual de autenticación especificado para la aplicación. Para configurar la autenticación para una aplicación AppExpert: Vaya a AppExpert > Aplicaciones. Haga clic en Agregar para agregar una autenticación para una nueva aplicación. Haga clic en Modificar para modificar una aplicación existente. En la página Aplicaciones, seleccione una unidad de aplicación. En la página del control deslizante Unidad de aplicación, haga clic en Autenticación en la sección Configuración avanzada. En la sección Autenticación, seleccione el tipo de autenticación de la siguiente manera: Autenticación basada en formularios Autenticación basada en 401 Haga clic en Aceptar y, a continuación, haga clic en Listo. Configurar autorización de aplicaciones Puede configurar la autorización para que los usuarios y grupos habiliten para acceder a una aplicación AppExpert. Si aún no se ha creado el usuario o grupo AAA para el que quiere configurar permisos, puede crearlo desde AppExpert y, a continuación, configurar los permisos para el acceso a la aplicación. Para configurar permisos para que un usuario o grupo AAA acceda a una aplicación AppExpert: En el panel de detalles, haga clic en la aplicación AppExpert para la que quiere configurar un acceso de usuario o grupo. En la página Aplicaciones y, a continuación, haga clic en Autorización. en la sección Configuración avanzada. Si el usuario o grupo AAA para el que quiere configurar permisos ya está en el árbol Grupos/Usuarios, arrastre el usuario o grupo desde el árbol Grupos/Usuarios hasta el nodo Usuarios o Grupos del árbol de aplicaciones. A continuación, haga clic con el botón secundario en el usuario o grupo y haga clic en Permitir. Si el usuario o grupo AAA para el que quiere configurar permisos no está configurado en el dispositivo, en el árbol de aplicaciones, haga clic con el botón secundario en Usuarios o grupos y, a continuación, haga clic en Agregar. En el cuadro de diálogo Crear grupo AAA o Crear usuario AAA, rellene los valores, haga clic en Crear y, a continuación, haga clic en Cerrar. El usuario o grupo se crea con el permiso establecido en Permitir. Para cambiar la configuración de permisos, haga clic con el botón secundario en el grupo o usuario y, a continuación, haga clic en la configuración de permisos. Haga clic en Listo y, a continuación, haga clic en Cerrar. Configurar auditoría de aplicaciones Al configurar directivas de auditoría para una aplicación, debe especificar el servidor al que se deben dirigir los mensajes de registro, el formato de los mensajes registrados y el nivel de registro. Opcionalmente, puede configurar otras opciones, como la función de registro y el formato de fecha. Las directivas de auditoría se vinculan automáticamente a todos los extremos públicos de la aplicación AppExpert. Para configurar directivas de auditoría para una aplicación: En el panel de detalles, haga clic en la aplicación para la que quiere configurar directivas de auditoría. En la página del control deslizante Unidad de aplicación, haga clic en el icono + en la sección Directivas para configurar las directivas de auditoría. En la página deslizante Directivas, seleccione el tipo de directiva como Auditoría de Syslog o Auditoría de Nslog y haga clic en Continuar. En la sección Enlace de directivas, establezca los siguientes parámetros. Seleccione una directiva para el enlace. Si no tiene una directiva para vincular. haga clic en + para crear una nueva directiva. Para crear una nueva directiva de auditoría, en Nombre de directiva, haga clic en Nueva directiva y, a continuación, en la página Directiva, haga lo siguiente: En el cuadro Nombre, escriba un nombre para la directiva. El cuadro Nombre ya contiene la cadena que se requiere al principio del nombre del servidor. No se puede modificar la cadena. En la lista Tipo de auditoría, seleccione el tipo de auditoría (SYSLOG o NSLOG). Si el servidor de auditoría que quiere especificar ya aparece en la lista Servidor, seleccione el servidor de la lista y, a continuación, si quiere modificar la configuración del servidor, haga clic en Modificar. En el cuadro de diálogo Configurar servidor de auditoría, modifique la configuración según corresponda y, a continuación, haga clic en Aceptar. Para obtener más información acerca de la configuración del cuadro de diálogo Configurar servidor de auditoría, consulte Auditoría de sesiones autenticadas. Si quiere configurar un nuevo servidor de auditoría, haga clic en Nuevo y, a continuación, en el cuadro de diálogo Crear servidor de auditoría, escriba un nombre para el servidor, especifique la dirección IP del servidor, el número de puerto y otras opciones, según corresponda. Cuando haya terminado, haga clic en Aceptar. Para cambiar las prioridades de las nuevas directivas de auditoría creadas, en Prioridad, para cada directiva para la que quiera cambiar la prioridad, haga doble clic en el valor de prioridad y escriba nuevo valor de prioridad. Para regenerar prioridades, haga clic en Regenerar prioridades. Para desvincular una directiva, haga clic en la directiva y, a continuación, haga clic en Desenlazar directiva. Para modificar una directiva, haga clic en la directiva y, a continuación, haga clic en Modificar directiva. Haga clic en Aplicar cambios y, a continuación, haga clic en Cerrar. Desactivación de AAA para una aplicación Después de configurar AAA para una aplicación, puede inhabilitar la configuración AAA para esa aplicación. Cuando inhabilita AAA para una aplicación, la configuración no se pierde. Puede habilitar AAA para la aplicación cuando quiera volver a aplicar la configuración. Para habilitar o inhabilitar AAA para una aplicación: En el panel de detalles, haga clic en la aplicación para la que quiere habilitar o inhabilitar AAA y, a continuación, siga uno de estos procedimientos: Para inhabilitar AAA para la aplicación, haga clic en Desactivar AAA. Para habilitar AAA para la aplicación, haga clic en Activar AAA.
es
escorpius
https://docs.citrix.com/es-es/citrix-adc/current-release/appexpert/appexpert-application-templates/configuring-authentication-authorization-auditing.html
69cdaad4-a3be-47ec-a73c-2ffaabc329f9
El depósito no es reembolsable salvo excepciones a nuestra discreción. Los €50 restantes se pagarán en efectivo la mañana del taller. Una vez completado el proceso de inscripción (señal recibida + inscripción online) recibirás un email con detalles de la preparación que aconsejamos hacer antes de asistir al taller, cómo llegar, y qué traer. El grupo se irá a comer cerca del gimnasio después del taller. Suele ser un rato muy agradable en el que seguir integrando y compartiendo experiencias y hacerle más preguntas a Luke de manera más informal, os animamos a apuntaros! Mandaremos más info más adelante. El coste no está incluido en la tarifa del curso pero normalmente será un menú de unos €15 - €20. El grupo se irá a comer cerca del gimnasio después del taller. Suele ser un rato muy agradable en la que seguir integrando y compartiendo experiencias y hacerle más preguntas a Luke de manera más informal. Los detalles se anunciarán más adelante. ¿Te apuntas? * ¿Cómo te has enterado del taller? * Optimal Health Method (Email, Facebook, Web) Otro (por favor especifícalo en la siguiente pregunta) Puedes utilizar este espacio si quieres comentar algo más o si tienes alguna pregunta.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSeRiaXoZMU962-ZIaVkHnS31SoTzDDWZhifOSoDt9wA2zgJmQ/viewform
076cca74-66da-4a5d-a5cb-7f7235a86d64
Tutorial: Crear un control de usuario de Windows Forms que admita el enlace de datos simple Cuando muestra datos en formularios de aplicaciones para Windows, puede elegir controles existentes en el Cuadro de herramientas o puede crear controles personalizados si la aplicación requiere funcionalidad que no está disponible en los controles estándar. En este tutorial se muestra cómo crear un control que implementa DefaultBindingPropertyAttribute. Los controles que implementan DefaultBindingPropertyAttribute pueden contener una propiedad que se puede enlazar a los datos. Tales controles son similares a TextBox o CheckBox. Este tutorial crea un control simple que muestra datos de una columna única de una tabla. En este ejemplo se utiliza la columna Phone de la tabla Customers de la base de datos de ejemplo Northwind. El sencillo control de usuario mostrará los números de teléfono del cliente en un formato de número telefónico estándar utilizando MaskedTextBox y estableciendo la máscara en un número de teléfono. Crear un origen de datos de su base de datos En este paso se utiliza el Asistente para la configuración de orígenes de datos con el fin de crear un origen de datos basado en la tabla Customers de la base de datos de ejemplo Northwind. Debe tener acceso a la base de datos de ejemplo Northwind para crear la conexión. Para obtener información sobre la configuración de la base de datos de ejemplo Northwind, vea Cómo: Instalar bases de datos de ejemplo. Para crear el origen de datos En el menú Datos, haga clic en Mostrar orígenes de datos. En la ventana Orígenes de datos, seleccione Agregar nuevo origen de datos para iniciar el Asistente para configuración de orígenes de datos. Seleccione Base de datos en la página Elegir un tipo de datos de origen y luego haga clic en Siguiente. En la página Elegir la conexión de datos realice una de las siguientes operaciones: Si una conexión de datos a la base de datos de ejemplo Northwind está disponible en la lista desplegable, selecciónela.
es
escorpius
https://docs.microsoft.com/es-es/previous-versions/visualstudio/visual-studio-2010/ms171926(v%3Dvs.100)
55fdd6c1-3501-47eb-99ea-9d5c83291156
Acerca de las aplicaciones móviles de productividad Las aplicaciones de XenMobile Apps ahora pasan a llamarse "aplicaciones móviles de productividad". Las aplicaciones móviles de productividad desarrolladas por Citrix son un grupo de aplicaciones móviles para empresa que ofrecen al departamento de TI una opción segura para el correo electrónico, la navegación Web y el acceso remoto de sus usuarios. Las aplicaciones móviles de productividad incluyen Citrix Secure Hub, Citrix Secure Mail y Citrix Secure Web. XenMobile Store es ahora la tienda de aplicaciones de Endpoint Management. Anuncio de respaldo para iOS 12: Ofrecemos soporte desde el día cero para iOS 12. Para Secure Mail, con iOS 12, admitimos la función Notificaciones de grupo. Con esta función, las conversaciones se agrupan a partir de un hilo de correo. Puede ver rápidamente las notificaciones agrupadas en la pantalla de bloqueo del dispositivo. Los parámetros de las notificaciones de grupo están habilitados de forma predeterminada en el dispositivo. Tenga en cuenta que el tipo de conexión VPN de Citrix en la directiva VPN para iOS no admite iOS 12. Por eso, debe eliminar la directiva VPN existente y crear una directiva VPN con el tipo de conexión Citrix SSO. Para obtener más información, consulte Directiva de VPN. Nota de la actualización de Android P: Antes de actualizar a la plataforma Android P, compruebe que la infraestructura de su servidor cumple los requisitos de los certificados de seguridad que tienen un nombre de host coincidente en la extensión subjectAltName (SAN). Para verificar un nombre de host, el servidor debe presentar un certificado con un SAN correspondiente. Los certificados deben contener un SAN que coincida con el nombre de host para ser de confianza. Para obtener más información, consulte el artículo Android P behavior changes en el sitio Android Developers. Anuncio del 14 de septiembre de 2018: Para cumplir un requisito de Google Play que caduca el 1 de noviembre de 2018, hemos modificado nuestros servicios en segundo plano de Secure Mail para Android. Estos servicios gestionan la sincronización de correo y las notificaciones. El resultado de cumplir este requisito son restricciones en los límites de ejecución en segundo plano de Android 8 para regular el consumo de recursos. Estas restricciones podrían afectar negativamente a la sincronización de Secure Mail, que se produce en segundo plano. Para asegurarse de que la sincronización de correo y las notificaciones funcionan de manera fiable, habilite las notificaciones push basadas en el servicio Firebase Cloud Messaging (FCM) en Citrix Endpoint Management antes del 1 de noviembre de 2018. Luego, los usuarios también deben activar las notificaciones de Secure Mail para Android. Para conocer los pasos de la configuración de las notificaciones push basadas en FCM, consulte Notificaciones push en Secure Mail. Para obtener información más detallada en Knowledge Center, consulte este artículo de asistencia. Novedades en las aplicaciones móviles de productividad Para conocer las novedades, los problemas conocidos y los problemas resueltos en Secure Hub, Secure Mail y Secure Web, así como la documentación completa de cada aplicación, consulte: Para conocer las fechas del ciclo Fin de vida (End Of Life o EOL) de las aplicaciones anteriores, como ScanDirect, Secure Forms, Secure Notes y Secure Tasks, consulte EOL y aplicaciones obsoletas. Acerca de los productos unificados de Citrix: Si lleva siendo cliente o socio de Citrix desde hace algún tiempo, verá nombres nuevos en nuestros productos y en la documentación de esos productos. Los nuevos nombres de productos y componentes derivan de una gama de productos y una estrategia de nube que están ambas en plena expansión. Para obtener más detalles sobre los productos unificados de Citrix, consulte la guía de productos de Citrix. La implementación de esta transición en nuestros productos y en su documentación es un proceso continuo. Con lo que el contenido del producto aún puede contener los nombres anteriores. Por ejemplo, puede que vea instancias de nombres anteriores en texto de la consola, los mensajes y los nombres de directorios o archivos. Es posible que algunos elementos (como los comandos y los MSI conserven los nombres anteriores para que los scripts existentes de cliente sigan funcionando). Asimismo, la documentación de producto y otros recursos relacionados (como vídeos y entradas de blog) que se incluyan como enlaces en la documentación de este producto pueden contener todavía los nombres anteriores. Agradecemos su comprensión durante esta transición. Cómo entregar aplicaciones móviles de productividad a los usuarios Puede entregar las aplicaciones móviles de productividad de dos maneras: A través de tiendas públicas de aplicaciones: Los usuarios descargan las aplicaciones desde App Store de iOS y Google Play de Android. Windows no recibe respaldo actualmente para la distribución mediante tienda pública de aplicaciones. A través de la tienda de aplicaciones. Los usuarios inscriben sus dispositivos en Secure Hub para obtener acceso a la tienda de aplicaciones. Desde la tienda, los usuarios pueden agregar aplicaciones móviles de productividad y aplicaciones de terceros; todas ellas se protegen con la herramienta MDX Toolkit o MDX Service. El funcionamiento y la configuración de las aplicaciones móviles de productividad se controlan gracias a una serie de funciones administrativas, tales como las directivas MDX y otros parámetros de Endpoint Management. Para obtener enlaces relacionados, consulte Citrix Endpoint Management.
es
escorpius
https://docs.citrix.com/es-es/mobile-productivity-apps
670b3f2b-d2e5-4270-8529-1fe9af062a15
Descripciones de los campos de la configuración general de DTM para la implementación de Adobe Analytics. <Propiedad> > Herramienta de edición > General Permitir conformidad con la UE de Adobe Analytics Habilita o deshabilita el rastreo en base a las cookies de privacidad de la UE. Cuando se carga una página, el sistema comprueba si hay una cookie denominada sat_track configurada (o el nombre de cookie personalizado especificado en la página Editar propiedad ). Consideremos la información siguiente: Si la cookie no existe, o si existe pero está establecida en cualquier valor excepto como True , la carga de la herramienta se omite al activar esta configuración. Lo que significa que cualquier parte de una regla que utilice la herramienta no se aplicará. Si una regla cuenta con análisis conformes con la UE y código de terceros, y la cookie se configura como false , el código de terceros seguirá ejecutándose. Sin embargo, las variables de análisis no se configurarán. Si la cookie existe y está establecida en True , la herramienta se cargará de forma normal. Usted es el responsable de configurar la cookie sat_track (o personalizada) en False si un visitante decide excluirse. Puede realizar esto mediante el uso de un código personalizado: _satellite.setCookie("sat_track", "false"); También debe tener un mecanismo para configurar esa cookie como true si desea que un visitante pueda aceptar su inclusión más tarde: _satellite.setCookie("sat_track", "true"); Muestra los conjuntos de codificación de caracteres disponibles. Muestra los códigos de divisa admitidos para la selección. Dominio en el cual se escriben la solicitud de imagen y la cookie. Servidor de seguimiento de SSL Dominio en el cual se escriben la solicitud de imagen y la cookie. Se utiliza para páginas seguras. Si no se define, los datos SSL se dirigen a trackingServer .
es
escorpius
https://docs.adobe.com/content/help/es-ES/analytics/implementation/other/dtm/analytics-tool/general-settings-analytics.html
24b11dd9-3c5c-4f44-89e5-d97b0a280eff
El ser humano tiene muchos tipos de células y cada una cumple una función específica. Por ejemplo, las células óseas mantienen la estructura ósea; las epiteliales están, en la piel y en las mucosas del tubo digestivo, entre otros, y los eritrocitos recogen el oxígeno de los pulmones para llevarlo a todas las partes del cuerpo. El primer microscopio útil fue inventado en 1590 por Zacharias y Hans Janssen, quienes construyeron uno compuesto, el cual podía ampliar 30 veces el tamaño de un objeto. Pero se atribuye a Robert Hooke el mérito de haber proporcionado la primera información importante utilizando un microscopio compuesto, ya que describió "células" o "poros" en el corcho y en otros tejidos vegetales, además de describir la pared celular. Tiempo después, cuando ya se observaban células animales y vegetales, se decía que estaban originadas de forma diferente. Las paredes de las células vegetales muestran límites muy evidentes, mientras que las células animales son difíciles de distinguir en una muestra de tejido. En 1838 Matthias Schleiden y Theodor Schwann propusieron una teoría celular simple y unificatoria para todos los organismos. Postularon que la célula es la unidad básica de los seres vivos y que la totalidad de los organismos están formados por una o más células. Luego, con la unificación de cada uno de los descubrimientos realizados durante el siglo XIX en relación a la célula y sus orgánulos, quedó establecida la información para sustentar una teoría global. La teoría celular establece: 1. Todos los organismos vivos están formados por una o más unidades vivas o células. 2. Cada célula puede mantener sus propiedades vitales en forma independiente del resto; pero las propiedades vitales de cualquier organismo están basadas en el conjunto de todas las células. 3. La célula es la unidad de vida más pequeña y claramente definida. 4. Las células se originan siempre a partir de otras células. Los cromosomas guardan el material genético o ADN requerido para la formación de un nuevo individuo. El núcleo es el centro de control de la célula, donde se encuentra la mayor parte de la información hereditaria de esta. Delimitado por una membrana doble o carioteca, el núcleo contiene un material fibrilar llamado cromatina, la cual se condensa cada vez que la célula se divide y da origen a los cromosomas, que suelen aparecer dispuestos en pares idénticos. Al interior del núcleo se encuentra el nucléolo, que contiene gran cantidad de ácido ribonucleico ribosomal, precursor de la composición de los ribosomas que hay en el citoplasma, que intervienen en la síntesis de proteínas. El número y tamaño de estos varía según las necesidades ribosomales de cada célula. El citoplasma es la parte clara que comprende todo el volumen de la célula, salvo el núcleo. Tiene una consistencia viscosa y consta de dos partes esenciales: citoplasma fundamental y organoides celulares e inclusiones. La primera parte se reduce a una solución acuosa formada por varios iones y sustancias orgánicas que la célula incorpora para los procesos biológicos que se realizan en su interior, además de productos de desecho que elimina, consecuencia del mismo proceso. El citosol es un gel de base líquida, que tiene una gran cantidad de moléculas de diferentes tamaños. En él se producen algunas de las funciones metabólicas más importantes de las grandes moléculas celulares. El citoesqueleto se encarga de estabilizar la estructura celular, organizar el citoplasma y sus organelos y producir comunicación celular. Membrana celular o plasmática La célula interactúa con el medio que la rodea para mantenerse viva a través de la membrana celular o plasmática, que es su estructura más externa. Está formada por lípidos y proteínas y se encuentra perforada por pequeños poros, donde pasan elementos como el oxígeno, hacia el interior, y dióxido de carbono, al exterior. http://www.icarito.cl/enciclopedia/articulo/segundo-ciclo-basico/ciencias-naturales/estructura-y-funcion-de-los-seres-vivos/2009/12/60-7920-9-3-la-celula.shtmlliales están, en la piel y en las mucosas del tubo digestivo, entre otros, y los eritrocitos recogen el oxígeno de los pulmones para llevarlo a todas las partes del cuerpo. El citoplasma es la parte clara que comprende todo el volumen de la célula, salvo el núcleo. Tiene una consistencia viscosa y consta de dos partes esenciales: citoplasma fundamental y organoides celulares e inclusiones. La primera parte se reduce a una solución acuosa formada por varios iones y sustancias orgá
es
escorpius
https://docs.com/alisson-ashanty-rojas-cruz/3638/que-es-la-celula
c6651a0e-a1eb-439f-909b-aa20420feab0
¿Cuál es la diferencia entre la versión gratuita y PRO de BetterDocs? BetterDocs le permite crear una base de conocimiento sorprendente y ayudar a sus visitantes a encontrar los artículos que buscan al instante. Con su versión gratuita, tendrá la libertad de personalizar los documentos, el documento único, la barra lateral, la página de archivo y la opción de búsqueda en vivo de la forma que desee. Viene con una gran cantidad de diseños para que pueda elegir fácilmente y diseñar sus páginas de la manera que desee. Además, puedes usar el 'Shortcodes' para mostrar la documentación en cualquier página que desee. Usted tiene control total sobre cómo desea que aparezca el contenido desde la Configuración. Mientras, BetterDocs PRO viene con sorprendente Constructor de arrastrar y soltar que le permite ordenar fácilmente la documentación y colocarla en las categorías que desee. Además, tendrá acceso a 2 diseños más para documentos individuales con la versión Pro. Además, puedes usar su Analíticapresenta y realiza un seguimiento del rendimiento de tus documentos. Puede echar un vistazo fácilmente a su interfaz gráfica y ver cómo le está yendo a su base de conocimientos en función de factores de comparación como Vistas y comentarios de los usuarios. Lo más impresionante es que BetterDocs PRO ofrece 'Respuesta instantánea' característica que básicamente permite a los usuarios encontrar instantáneamente el artículo que están buscando dentro de una barra de chat. Puede colocarlo dentro de la página que desee y, por lo tanto, hacer que sea fácilmente accesible para sus visitantes. Además, los usuarios pueden incluso dejar sus comentarios y correos electrónicos a su equipo de soporte a través de la función 'Respuesta instantánea'.
es
escorpius
https://betterdocs.co/es/docs/difference-free-pro-betterdocs/
8eaeea3d-c6f9-4f96-bb33-4853dd8bd9f7
Windows Presentation FoundationWindows Presentation Foundation Windows Presentation Foundation (WPF) en Visual Studio proporciona a los desarrolladores un modelo de programación unificado para crear aplicaciones de escritorio de línea de negocio en Windows.Windows Presentation Foundation (WPF) in Visual Studio provides developers with a unified programming model for building line-of-business desktop applications on Windows.
es
escorpius
https://docs.microsoft.com/es-es/dotnet/framework/wpf/index
eed773cf-117d-4df8-9e31-12a6d74ce63b
Búsqueda del identificador de suscripción para suscripciones de Visual StudioLocating Your Subscription ID for Visual Studio Subscriptions ¿Qué es un identificador de suscripción?What is a subscription ID? El "identificador de suscripción" es un GUID de 32 dígitos asociado a una suscripción o un programa de suscriptor.The "Subscription ID" is a 32-digit GUID associated with a subscriber's subscription or program.En algunas situaciones, el equipo de soporte técnico puede pedirle a un suscriptor que proporcione su identificador de suscriptor para reducir los posibles problemas con una suscripción específica.In some situations, the Support team may ask a subscriber to provide their subscriber ID to narrow down potential issues with a specific subscription. Búsqueda de su identificador de suscripciónHow to find your subscription ID Una vez que haya iniciado sesión, verá una lista de las suscripciones asociadas a la dirección de correo electrónico que utilizó para iniciar sesión.Once you've signed in, you will see a list of the subscriptions associated with the email address you used to sign in.Puede ver lo siguiente:You can see: Tipo de suscripción o programaSubscription/Program type Identificador de suscripciónSubscription ID Tipo (comercial, NFR, etc.)Type (Retail, NFR, etc) Fecha de validez.Valid Through date.(Caducidad)(Expiration) Vínculos para renovar, obtener información de soporte técnico y, en el caso de Visual Studio Dev Essentials, salir del programa.Links to renew, obtain support information, and in the case of Visual Studio Dev Essentials, to leave the program.
es
escorpius
https://docs.microsoft.com/es-es/visualstudio/subscriptions/find-subscription-id
1cf9c393-3da8-4246-aec1-21a7db8357e8
Dispositivos USB genéricos La tecnología HDX ofrece optimización con los dispositivos USB más comunes. Estos dispositivos son: Lectores de tarjetas inteligentes Paneles táctiles de firma electrónica La optimización ofrece una experiencia de usuario mejorada, con mejor rendimiento y eficiencia del ancho de banda en una conexión por red WAN. La optimización suele ser la mejor opción, sobre todo en entornos de alta latencia o cuando se requiera confidencialidad. La tecnología HDX ofrece la redirección de USB genérico para dispositivos específicos sin optimización o cuando esta no es adecuada. Para obtener más información acerca de la configuración de redirección de USB genérico, consulte Redirección de USB genérico. Para obtener más información acerca de los dispositivos USB y la aplicación Citrix Workspace para Windows, consulte Configurar la redirección de dispositivos USB compuestos y [Configurar la compatibilidad con USB].(/es-es/citrix-workspace-app-for-windows/configure/config-xdesktop/config-usb-support.html)
es
escorpius
https://docs.citrix.com/es-es/citrix-virtual-apps-desktops/devices/generic-usb-devices.html
060a7a16-3359-4ed3-80ff-6dcfb05acf2c
Acceder al tablero del monitor Servidor de GitHub Enterprise incluye un tablero de monitoreo en la web que muestra los datos históricos sobre tu aparato Servidor de GitHub Enterprise, como la CPU y el uso del almacenamiento, los tiempos de respuesta de la aplicación y de la autenticación y la salud general del sistema. Nota: Porque el sondeo regular de tu instancia de servidor de GitHub Enterprise con integración continua (CI) o la construcción de servidores puede causar efectivamente un rechazo del ataque al servicio que genera problemas, te recomendamos que utilice webhooks para subir las actualizaciones. Para obtener más información, consulte "Acerca de webhooks". Utiliza el tablero del monitor para mantenerse informado sobre la salud del recurso de su aparato y tomar decisiones sobre cómo corregir los problemas de alto uso. Conexión a la VM desde otros servicios o programas que se ejecutan en el mismo host De ser posible, vuelve a configurar los otros servicios o programas para utilizar menos recursos de la CPU. Para aumentar los recursos totales de la CPU para la VM, consulte "Aumentar los recursos de CPU o de memoria." Binarios grandes o archivos de registro que consumen espacio del disco De ser posible, aloje los binarios grandes en un servidor separado y comprima o archive los archivos de registro. De ser necesario, aumenta el espacio del disco en la VM siguiendo los pasos de tu plataforma en "Aumentar la capacidad de almacenamiento."
es
escorpius
https://docs.github.com/es/enterprise-server@2.21/admin/enterprise-management/accessing-the-monitor-dashboard
2dbd305e-6e7b-4243-94b4-4a73ce54930c
Para establecer las condiciones de una regla de contenido, haga clic en El archivo contiene y seleccione las CCL que quiera utilizar. Puede buscar en la lista de CCL. Puede filtrar las CCL por Tipo, Fuente (elija entre SophosLabs o Personalizada) y Región. También puede crear una nueva CCL. Para establecer las condiciones de una regla de archivos, especifique los nombres de archivo o los tipos de archivo para la regla. Haga clic en El destino es y establezca los destinos que supervisa la regla. Los destinos pueden ser dispositivos (por ejemplo, dispositivos de almacenamiento extraíbles, como una unidad de memoria USB) o aplicaciones (por ejemplo, navegadores de Internet o programas de correo electrónico).
es
escorpius
https://docs.sophos.com/central/Customer/help/es-es/central/Customer/common/tasks/configuredatalosspreventionrules.html
94bcb722-7aa8-4323-baa1-a0e6f0f0e5a0
Las entradas del modelo Execution representan las ejecuciones de tareas de Celery que se han generado por cada una de las peticiones. Tenga en cuenta que una petición puede ejecutarse más de una vez si, por ejemplo, se produce un fallo en la primera ejecución.
es
escorpius
https://apio.readthedocs.io/es/latest/?badge=latest
9aa8f9bc-109c-4cc7-b736-4ea3316f02ec
Redirige, redireccionar dominios La opción Redirige de cPanel nos permite realizar redirecciones simples y complejas desde una sencilla interfaz gráfica. Por un lado se nos solicitará el tipo de redirección a realizar, puede ser Permanente (301) o Temporal (302), la diferencia va implícita en su nombre, si por ejemplo hemos cambiado nuestra tienda de localización desde tudominio.com/tienda a tudominio.com/shop, esta es una acción permanente, queremos que los motores de búsqueda actualicen sus registros con la nueva dirección. Si en cambio ponemos una determinada sección en mantenimiento, es algo temporal y el tipo de redirección lo será también en consecuencia. Tras decidir el tipo de redirección deberás seleccionar el dominio que quieres redireccionar y en el campo a continuación, la ruta que redireccionas. En Redirecciona a introducimos la dirección hacia donde enviaremos al usuario. Disponemos además de redirección www. estas opciones permiten definir si queremos que la redirección se aplique a tudominio.com, www.tudominio.com o ambos. Por último tenemos una opción avanzada útil en determinados escenarios, Redireccionamiento de comodín, imagina que quieres cambiar tudominio.com a nuevodominio.com, la estructura de tus direcciones no cambia pero si el dominio y realizar redirecciones una a una no sería viable. Es en este tipo de escenarios donde entra en juego, con el redireccionamiento por comodín conseguimos que tudominio.com/cualquier_cosa redireccione hacia el equivalente, nuevodominio.com/cualquiercosa.
es
escorpius
https://docs.hostsuar.com/guias/hosting/dominios/redirige
d6cf3c32-70c2-404c-9bad-4daf98055f9f
ejecuta cuando realiza una detección Es posible configurar las acciones que los análisis deben ejecutar cuando realizan una detección. Cada análisis tiene su propio conjunto de acciones, como Limpiar, Cuarentena, Eliminar o No hacer nada (solo registrar). En los clientes de Windows y Linux, cada categoría de detección se puede configurar con una primera acción y una segunda acción en caso de que la primera acción no sea posible. A partir de 14.3 RU1, la configuración de las acciones para las detecciones se ha rechazado para el cliente de Linux. intenta limpiar un archivo infectado por un virus. Si no puede limpiar un archivo, realiza las acciones siguientes: Transfiere el archivo a Cuarentena en el equipo infectado y deniega cualquier acceso al archivo. transfiere cualquier archivo que los riesgos para la seguridad infecten a la Cuarentena. Si configura la acción en solo registrar, de forma predeterminada los usuarios crean o guardan los archivos infectados, En los equipos Windows, se puede también configurar acciones de reparación para análisis de administrador, análisis a petición y análisis de Auto-Protect del sistema de archivos. Puede bloquear acciones de modo que los usuarios no puedan modificar la acción en los equipos cliente que utilizan esta política. Para riesgos para la seguridad, use la acción Eliminar con precaución. En algunos casos, la eliminación de riesgos para la seguridad provoca la pérdida de funcionalidad de algunas aplicaciones. Si configura el de cliente para eliminar los archivos afectados por los riesgos para la seguridad, no puede restaurar los archivos. Para hacer copia de seguridad de los archivos que afectan los riesgos para la seguridad, use la acción Cuarentena. Para cambiar la acción que realiza cuando realiza una detección en los clientes de Windows o Linux, en la política de protección de virus y software espía, en , seleccione el análisis (cualquier análisis de Auto-Protect, análisis de administrador o análisis a petición). , seleccione un tipo de software malicioso o riesgo para la seguridad. De forma predeterminada, cada subcategoría se configura automáticamente para utilizar las acciones establecidas para la categoría entera. En los clientes de Windows, las categorías cambian dinámicamente a lo largo del tiempo mientras Symantec consigue la nueva información sobre los riesgos. Para configurar las acciones para una subcategoría solamente, realice una de las siguientes acciones: Anular acciones configuradas para software malicioso y, a continuación, configure las acciones para esa subcategoría solamente. Puede haber una única subcategoría en una categoría, según cómo Symantec clasifique los riesgos actualmente. Por ejemplo, en , puede haber una única subcategoría llamada Virus. Anular acciones configuradas para riesgos para la seguridad , seleccione la primera y la segunda acción que el software de cliente toma cuando detecta esa categoría de virus o riesgo para la seguridad. Para riesgos para la seguridad, use la acción Eliminar con precaución. En algunos casos, la eliminación de riesgos para la seguridad provoca la pérdida de funcionalidad de algunas aplicaciones. Repita estos pasos para cada categoría a la que desee asignar acciones (virus y riesgos para la seguridad). Cuando termine de configurar esta política, haga clic en realiza cuando realiza una detección en los clientes de Mac, en la política de protección de virus y software espía, en
es
escorpius
https://techdocs.broadcom.com/es/es/symantec-security-software/endpoint-security-and-management/endpoint-protection/all/Using-policies-to-manage-security/customizing-the-virus-and-spyware-scans-that-run-o-v43098005-d49e1253/changing-the-action-that-takes-when-it-makes-a-det-v42955926-d49e3203.html
ff75bdcb-f76c-4bc6-bb6d-45435045a092
Se hace una llamado a la comunidad sanmarquina de todas las escuelas de Ciencias de la Salud y afines, para brindar apoyo en un programa de voluntariado a la población del Perú, para la ofrecer información relacionada frente a esta emergencia sanitaria que atraviesa nuestro país. -Pertenecer a una escuela de Ciencias de la Salud o afines de la UNMSM
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSdk8JAokQpGmMehE2VNnvJBVHm5Ket7G7yk3LokbC9ILgnqow/viewform
9731adc7-0081-4a8c-be7d-7f9f96da9b66
es Este documento está traducido del inglés. En caso de conflicto, incertidumbre o aparente inconsistencia entre esta versión y la versión en inglés de este documento, la versión en inglés es la versión controladora. Si tienes sugerencias para mejorar nuestra traducción, por favor abre una propuesta en nuestro repositorio site-policy. Código de conducta del foro de la comunidad GitHub Millones de programadores albergan millones de proyectos en GitHub — tanto de código abierto como de código cerrado — y tenemos el honor de participar en permitir la colaboración de toda la comunidad de programadores todos los días. Juntos tenemos una emocionante oportunidad y responsabilidad de hacer de esta una comunidad de la que podemos estar orgullosos. El Foro de la Comunidad de GitHub está previsto para ser un lugar para más colaboración, apoyo y reunión de reflexión. Este es un lugar civilizado para conectarse con otros usuarios, aprender nuevas habilidades, compartir comentarios e ideas y encontrar todo el apoyo que necesitas para tus proyectos de GitHub. Al participar en esta Comunidad, aceptas los mismos Términos de Servicio que se aplican a GitHub.com, así como este Código de Conducta específico para la Comunidad. Con este Código de Conducta esperamos ayudarte a entender cómo colaborar mejor en el Foro de la Comunidad de GitHub, lo que puedes esperar de los moderadores y qué tipo de acciones o contenidos pueden resultar en una suspensión temporal o permanente de la participación en la Comunidad. Investigaremos cualquier reporte de abuso y podremos moderar el contenido público dentro de la Comunidad que determinemos que viola los Términos de Servicio de GitHub o de este Código de Conducta. Los usuarios de GitHub en todo el mundo ofrecen perspectivas, ideas y experiencias diferentes y van desde personas que crearon su primer proyecto "Hola Mundo" la semana pasada hasta los desarrolladores de software más conocidos del mundo. Estamos comprometidos a hacer de GitHub y el Foro de la Comunidad de GitHub un entorno acogedor para todas las diferentes voces y perspectivas aquí, manteniendo un espacio donde la gente es libre de expresarse. En interés de fomentar un entorno abierto y acogedor, como colaboradores y mantenedores nos comprometemos a hacer de la participación en el Foro de la Comunidad de GitHub una experiencia sin acoso para todos, sin importar la edad, complexión, capacidad, etnicidad, identidad y expresión de género, nivel de experiencia, nacionalidad, apariencia personal, raza, religión o identidad y orientación sexual. Trata el Foro de la Comunidad de GitHub con respeto. Somos un recurso compartido — un lugar para compartir habilidades, conocimientos e intereses a través de una conversación continua. Lo siguiente no son normas duras y rápidas, sino ayudas al juicio humano de nuestra Comunidad. Utiliza estas pautas para mantener este lugar limpio y bien iluminado para el discurso público civilizado. Se bienvenido y abierto. Es posible que otros miembros de la comunidad no tengan el mismo nivel de experiencia o antecedentes que tú, pero eso no significa que no tengan buenas ideas para contribuir. Te invitamos a dar la bienvenida a los nuevos miembros y a los que están empezando a trabajar. Contribuye de forma positiva y constructiva. Mejorar el debate. Ayúdanos a hacer de esto un gran lugar para el debate trabajando siempre para mejorar la discusión de alguna manera, sin embargo siempre breve. Si no estás seguro de que tu publicación sume a la conversación, piensa en lo que quieres decir e inténtalo de nuevo más tarde. Los temas debatidos aquí nos importan y esperamos que actúes como si también te importasen. Se respetuoso con los temas y con las personas que los debaten, aunque no estés de acuerdo con algo de los que se dice. Se claro y enfócate en el tema. Comunicarse con extraños en Internet puede ser incómodo. Es difícil transmitir o leer el tono y el sarcasmo es frecuentemente mal entendido. Intenta usar un lenguaje claro y piensa cómo será recibido por la otra persona. Esto también se aplica al intercambio de vínculos. Cualquier enlace compartido en el Foro de la Comunidad debe compartirse con la intención de proporcionar información relevante y apropiada. Los enlaces no deben publicarse para simplemente conducir el tráfico o la atención a un sitio. Los enlaces siempre deberán ir acompañados de una explicación completa del contenido y propósito de los mismos. Publicar enlaces, especialmente los no solicitados, sin un contexto relevante y valioso puede parecer publicidad o con fines aún más maliciosos. Además, el Foro de la Comunidad de GitHub tiene el objetivo de colaborar, compartir ideas y ayudarse mutuamente a hacer cosas. Los comentarios fuera del tema son una distracción (en ocasiones bien recibido, pero generalmente no) sobre realizar el trabajo y ser productivo. Mantener el tema ayuda a producir discusiones positivas y productivas. Comparte con precaución. Al pedir a otros que te den comentarios o colaboren en un proyecto, solo comparte recursos valiosos y relevantes para proporcionar un contexto. No publiques enlaces que no añadan valor al tema y no publiques enlaces no solicitados a tus propios proyectos o sitios en los temas de otros usuarios. Además, no compartas información confidencial. Esto incluye tu propia dirección de correo electrónico. No permitimos compartir dicha información en este Foro de la Comunidad, ya que puede crear riesgos de seguridad y privacidad para la persona que publica, así como para otros usuarios. Si quieres invitar a otros miembros del Foro a colaborar en un proyecto o trabajar contigo, comparte un enlace al repositorio en el que existe el proyecto en el que estás trabajando. Al compartir el enlace al repositorio de tu proyecto - con alguna información sobre lo que es tu proyecto y qué tipo de ayuda o retroalimentación estás buscando, puedes invitar a otros a colaborar contigo a través de temas o solicitudes de extracción sin tener que compartir tu información privada. También puedes añadir a otros como colaboradores externos en el repositorio de tu proyecto para darles permisos especiales que te ayuden a desarrollar tu proyecto. Mantén el orden. Haz el esfuerzo de colocar las cosas en el lugar correcto, para que podamos pasar más tiempo debatiendo y menos tiempo resolviendo problemas. Así que: No inicies un tema en la categoría equivocada. No publiques lo mismo en múltiples temas. No publiques respuestas sin contenido. No "infles" publicaciones, a menos que tengas información nueva y relevante que compartir. No desvíes un tema cambiándolo a midstream. En lugar de publicar "+1" o "De acuerdo", utiliza el botón Kudos. En lugar de tomar un tema existente en una dirección radicalmente diferente, abre un nuevo tema. Siempre se honesto. No compartas conscientemente información incorrecta o confundas intencionalmente a otros miembros del foro de la comunidad de GitHub. Si no conoces la respuesta a la pregunta de alguien pero deseas ayudarle, puedes intentar ayudarle a investigar o encontrar recursos en su lugar. El personal de GitHub también estará activo en la Comunidad, así que si no estás seguro de una respuesta, es probable que un moderador pueda ayudar. Amenazas de violencia. No puede amenazar la violencia hacia otros ni utilizar el sitio para organizar, promover o incitar a actos de violencia o terrorismo en el mundo real. Piensa detenidamente en las palabras que usas, las imágenes que publicas e incluso el software que escribas y cómo lo pueden interpretar otros. Incluso si dices algo como una broma, es posible que no se reciba de esa forma. If you think that someone else might interpret the content you post as a threat, or as promoting violence or terrorism, stop. No lo publiques. En casos extraordinarios podemos denunciar amenazas de violencia a la aplicación de la ley si creemos que puede haber un verdadero riesgo de daños físicos o una amenaza para la seguridad pública. Discurso de odio y discriminación. Aunque no está prohibido abordar temas como edad, complexión, capacidad, etnia, identidad de género y expresión, nivel de experiencia, nacionalidad, apariencia personal, raza, religión u identidad y orientación sexual, no toleramos el discurso que ataque a una persona o grupo de personas en función de quiénes son. Sólo date cuenta de que hablar de estos u otros temas delicados puede hacer que otros se sientan insólitos, o quizás incluso inseguros si se enfoca de forma agresiva o aislante. Esperamos que nuestros miembros de la Comunidad sean respetuosos a la hora de debatir temas delicados. Intimidación y acoso No toleramos acoso ni intimidación. Esto significa cualquier acoso o intimidación habitual dirigida a una persona o grupo específico de personas. En general, si tus acciones son indeseables y continúas participando en ellas, hay una buena posibilidad de que te dirijas a territorio de intimidación o acoso. Suplantación. No puedes suplantar a otra persona copiando su avatar, publicando contenido bajo su dirección de correo electrónico, utilizar intencionalmente un nombre de usuario engañosamente similar o de otro modo hacer publicaciones como alguien más. La suplantación es una forma de acoso. Doxing e invasión de privacidad - No publiques información personal de otras personas, como números de teléfono, direcciones de correo electrónico privadas, direcciones físicas, números de tarjetas de crédito, números de seguridad social o de identificación nacional o contraseñas. Dependiendo del contexto, como en el caso de intimidación o acoso, podemos considerar otra información, tales como fotos o vídeos que fueron tomados o distribuidos sin el consentimiento de la persona, una invasión de la privacidad, especialmente cuando dicho material representa un riesgo para la seguridad del sujeto. Contenido impúdico/sexualmente explícito. Básicamente, no publique pornografía. Esto no significa que toda la desnudez o contenido sexual esté prohibido. Reconocemos que la sexualidad es parte de la vida y que el contenido sexual no pornográfico puede ser parte de su proyecto o puede presentarse con fines educativos o artísticos. Si tienes alguna pregunta o inquietud sobre algo que quieras publicar, no dudes en contactar y preguntar de antemano. Spam. Respeta el Foro de la Comunidad de GitHub. No publiques anuncios, enlaces a sitios web con spam ni vandalices de otro modo a la Comunidad. Esta comunidad está diseñada para que los usuarios de GitHub debatan sobre proyectos, aprendan y compartan ideas entre sí - no para publicidad u otro contenido como spam. Los contenidos que consideremos spam serán eliminados. Contenido con derechos de autor o ilegal. Publica solo tus propias cosas. Eres responsable de lo que publicas. Si publicas algo que no te creaste, debes tener derecho a publicarlo. Ni puedes publicar contenido ilegal, incluyendo contenido ilegal bajo las leyes de copyright y marca registrada, enlaces a contenido ilegal, o métodos para eludir la ley. Malware activo o explotación de vulnerabilidad - Ser parte de una comunidad incluye no aprovecharse de otros miembros de la comunidad. No permitimos que nadie utilice nuestra plataforma para la entrega de explotación (p. ej. Utilizar la Comunidad como medio para entregar ejecutables maliciosos) o como infraestructura de ataque (p. ej. Organizar ataques de denegación de servicio o administrar servidores de comandos y control). Sin embargo, ten en cuenta, que no prohibimos la publicación de código fuente que podría utilizarse para desarrollar malware o explotación de vulnerabilidad, ya que la publicación y distribución de dicho código fuente tiene un valor educativo y proporciona un beneficio neto a la comunidad de seguridad. Cualquier persona menor de 13 años. Si eres menor de 13 años, no puedes tener una cuenta en el Foro de la Comunidad de GitHub (o en el propio GitHub). GitHub no recopila intencionalmente información de niños menores de 13 años ni dirige ninguno de nuestros contenidos de manera específica a ellos. Si aprendemos o tenemos motivos para sospechar que eres un usuario menor de 13 años, desafortunadamente tendremos que cerrar tanto tu Foro de la Comunidad de GitHub como tus cuentas en GitHub.com. No queremos desalentarte de que aprendas nuestro código, pero esas son las reglas. Consulta nuestras Términos de servicio para obtener información sobre la cancelación de la cuenta. Otras conductas que podrían considerarse razonablemente inadecuadas en un entorno profesional. El Foro de la Comunidad de GitHub es un espacio profesional y debe ser tratado como tal. Si ves un problema, repórtalo. Los moderadores tienen autoridad especial; son responsables de esta comunidad. Pero tú también. Con tu ayuda, los moderadores pueden ser facilitadores de la comunidad, no sólo personal de limpieza o policía. Cuando observes un mal comportamiento, no respondas. Fomenta el mal comportamiento al reconocerlo, consume tu energía y pierde el tiempo de todos. Simplemente repórtalo a través de "Reporte de contenido inapropiado" en el Menú Opción. Si se acumulan suficientes informes, se tomarán medidas, ya sea automáticamente o mediante la intervención del moderador. Existe una variedad de acciones que podemos tomar en respuesta al comportamiento o contenido inadecuado. Por lo general, depende de las circunstancias exactas de un caso en particular. Reconocemos que en ocasiones la gente puede decir o hacer cosas inadecuadas por diversas razones. Tal vez no se dieron cuenta de cómo se percibirían sus palabras. O tal vez sólo dejan que sus emociones saquen lo mejor de ellos. Por supuesto, en ocasiones, hay gente que sólo quiere hacer spam o causar problemas. Cada caso requiere un enfoque diferente, e intentamos adaptar nuestra respuesta para satisfacer las necesidades de la situación. Revisaremos cada situación caso por caso. En cada caso, tendremos un equipo diverso que investigue el contenido y los hechos relacionados y responda según corresponda, usando este Código de Conducta para guiar nuestra decisión. Las acciones que podemos llevar a cabo en respuesta a un reporte de abuso incluyen, pero no se limitan a: Suspensión de la cuenta del Foro de la Comunidad Terminación de la cuenta del Foro de la Comunidad Los moderadores del Foro de la Comunidad que no sigan o no hagan cumplir el Código de Conducta de buena fe pueden enfrentarse a repercusiones temporales o permanentes según lo determine el liderazgo de otros miembros del Foro de la Comunidad. Si por cualquier razón quieres contactar en privado al personal de GitHub, los Gerentes Comunitarios, Administradores o Moderadores de este foro, puedes utilizar nuestro Formulario de contacto para soporte. Se recomienda fuertemente que no contactes a ningún miembro del personal de GitHub a través de cualquier canal diferente al foro mismo o del formato de contacto para soporte y, el hacerlo, podria considerarse como una violación a nuestra prohibición contra el acoso. Trabajemos juntos para mantener el foro un lugar donde las personas se sientan seguras de participar por ser respetuosas con ellos y su tiempo. Este Código de Conducta no modifica nuestros Términos de Servicio y no pretende ser una lista completa. GitHub conserva toda la discreción bajo los Términos de Servicio para eliminar cualquier contenido o cancelar cualquier cuenta de actividad que sea "ilegal, ofensivo, amenazante, calumnioso, difamatorio, pornográfico, obsceno o de otro modo censurable o que viole la propiedad intelectual de cualquier parte o estos Términos de Servicio. Este Código de Conducta describe cuándo ejerceremos esa discreción.
es
escorpius
https://docs.github.com/es/github/site-policy/github-community-forum-code-of-conduct
1363686d-7c59-4c11-83ba-d9c3dc103572
El presidente Andrés Manuel López Obrador fijó el 23 y 24 de febrero como los días para consultar dos termoeléctricas, un acueducto y un gasoducto a los pueblos que llevan ya un sexenio luchando por la imposición de estos megaproyectos en sus tierras. Una consulta más: por tercera vez, el obradorismo pondrá a consideración de la población megaproyectos polémicos por su alto costo y sus efectos ambientales y sociales. Los próximos 23 y 24 de febrero, municipios de Morelos, Puebla y Tlaxcala decidirán si funcionan o no un gasoducto, un acueducto y dos termoeléctricas, los cuales conforman el Proyecto Integral Morelos (PIM). En la conferencia de la mañana del 8 de febrero, el presidente Andrés Manuel López Obrador presentó una lista de propuestas para que la termoeléctrica pueda funcionar, un compromiso que adquirió durante su visita hace un mes a Villa de Ayala para declarar 2019 año de Emiliano Zapata y conmemorar el centenario de su asesinato. Como en tiempos de Zapata, los campesinos se juegan la vida. Esta vez por el polémico PIM, impuesto mediante represión durante la administración de Graco Ramírez. "La planta es de la Comisión Federal de Electricidad (CFE), es de la nación y digo afortunadamente, porque el gasoducto es privado , son de los contratos que se hicieron con el propósito de privatizar los ductos, pero la planta es de la Comisión Federal de Electricidad. Tenemos la necesidad de fortalecer a esta empresa productiva de la Nación", dijo el presidente. Acompañado por Hugo Eric Flores, delegado del gobierno en Morelos, y de Blanca Jiménez, titular de Conagua, López Obrador enumeró sus propuestas para activar la termoeléctrica, como bajar a la mitad las tarifas de la luz de uso doméstico en 9 municipios de Tlaxacala, 15 de Puebla y 8 de Morelos. También ofrece el revestimiento rehabilitación de canales de abastecimiento de agua, ampliación de los colectores de aguas residuales, rehabilitar las plantas de tratamiento de aguas residuales, apoyo de la Secretaría de Agricultura para tecnificar el riego y promover la participación de los tres niveles de gobierno en la recuperación de agua en canales. A pregunta expresa de Pie de Página, el presidente aseguró: "hay, desde luego, mucha razón en quienes han protestado. Nosotros nos ha tocado, incluso, atender a afectados, a ayudarlos, pero ya estamos en una situación en que debemos de resolver conjuntamente lo que más convenga". "No pueden votar para decidir si vivimos o morimos, eso sería irresponsable por parte de la gente", dice Teresa Castellanos, habitante de Huexca e integrante de la Asamblea Permanente de los Pueblos de Morelos (APPM). Antes del anuncio obradorista, la APPM se adelantó y entregó a las autoridades un estudio independiente de los impactos que podría tener el funcionamiento de la obra. El estudio fue avalado por científicos y abarca una serie de investigaciones desde 2009 que advierten del peligro de instalar este tipo de proyectos en una zona volcánica de alto riesgo, cuestión omitida por la investigación presentada por Hugo Eric Flores, el delegado de la CFE para tratar el tema. Hugo Eric Flores omitió los riesgos por estar en una zona volcánica. Es señalado por la APPM pues en su visita a los ejidatarios, "más que a investigar vino a negociar con los de la termo (que son empresas españolas) y con los que quieren dar el agua a cambio de proyectos y dádivas". Acusan que presentó por la mañana una investigación sesgada, y que no entabló diálogo con las personas afectadas para su reporte; por ello emplazaron al presidente a un diálogo donde escuche las propuestas y razones de la APPM, a la cual accedió esta mañana en conferencia. Castellanos revela en entrevista: "yo creo que primero, el presidente se debería informar muy bien, porque el trabajo que llevó Hugo Erick está incompleto. Reto a Andrés Manuel a que observe bien la problemática, no es cuestión de una consulta". Desde el anuncio del megaproyecto, los pueblos se organizaron debido al daño ecológico, económico, social y de salud que implica. Actualmente, el pueblo de Huexca, cuenta con el amparo 1823/2014‐III que dicta suspensión definitiva que prohíbe a la CFE descargar aguas residuales contaminadas por la termoeléctrica en el Río Cuautla. La APPM denuncia desde hace por lo menos seis años que la termoeléctrica y el PIM pone en riesgo sus comunidades y vidas: "Con un gasoducto que pasa por la zona de riesgo volcánico, porque pone en riesgo la salud del medio ambiente y de las poblaciones cercanas a la termoeléctrica, porque nuestros derechos como pueblos indígenas y a la libre determinación para decidir qué tipo de desarrollo queremos en nuestros territorios", escribieron en una carta pública. Recalcaron en un comunicado que "la salud y la vida valen más que inversiones monetarias, aunque sean 25 mil millones". El propio presidente recalcó en la conferencia matutina que la termoeléctrica ya está terminada y "es una inversión de más de 20 mil millones de pesos. Pero como dejó una secuela de atropellos y de arbitrariedades, y de protestas, existe una inconformidad legítima y tenemos que decidir, porque esta planta nos permite generar energía para todo el estado de Morelos". Posterior a la conferencia gubernamental, el Centro Universitario para la Prevención de Desastres Regionales (Cupreder) informó que no hay garantías de seguridad por riesgo volcánico o robo de gas en el PIM. Por su parte, Ricardo Gómez Baena, comisariado ejidal de Ayala, estuvo presente en la conferencia y si bien ve con buenos ojos la propuesta del presidente, asegura que es un arma de doble filo hacer una consulta: "la gente va a querer que le bajen la luz sin fijarse en quiénes afecta". A su vez aseguró que hay un problema pues no saben de dónde van a sacar tanta agua para que funcione, y teme que los campesinos como él queden sin el recurso en temporadas. La pregunta de la consulta sería "¿Está usted de acuerdo o no que inicie la operación de la termoeléctrica en Huexca de la CFE?". "Hacer una consulta cuando el proyecto se impuso con violencia, corrupción e información falsa es absurdo, porque los pueblos hemos sido divididos y compradas las conciencias por espejitos y que de acuerdo con el Convenio 169 de la OIT las consultas se deben hacer antes de aprobarse cualquier proyecto", dice la APPM en su carta pública dirigida al presidente. La carta concluye: "no habrá año de Zapata legítimo ni Cuarta Transformación en Morelos si no se cancela el PIM que afecta la vida campesina de todos los pueblos zapatistas".
es
escorpius
https://www.zonadocs.mx/2019/02/14/irresponsable-votar-si-vivimos-o-morimos-pueblos-de-morelos-ante-consulta-de-amlo-sobre-termoelectrica/
0b20946d-e859-486d-9810-fd96f3f46346
"Las serpientes no quieren tener contacto con los humanos" La destrucción de su hábitat y el consumo de su carne y de su piel son las principales amenazas para las serpientes. En entrevista, el herpetólogo alemán Edgar Lehr explica por qué son pieza clave en los ecosistemas PERÚ.- Unas 4000 especies de serpientes existen en todo el mundo y el 12 por ciento de ellas está amenazada de extinción, asegura el herpetólogo alemán Edgar Lehr. Para crear conciencia en la población sobre la importancia de conservar a estos animales, todos los 16 de julio se celebra a nivel mundial el Día de la serpiente. Desde 1997, Lehr recorre el Perú en busca de estos tan temidos como venerados animales, considerados por diferentes civilizaciones como símbolos de sabiduría, riqueza, fuerza, salud, inmortalidad y también muerte. Lehr fue el primer biólogo en entrar en 2002 al bosque de protección Pui Pui, en Junín, para conocer a las especies de ese ecosistema; ha descubierto dos especies nuevas de serpiente para la ciencia y ha reunido, durante sus expediciones por la Amazonía, la puna y la sierra peruana, experiencias extraordinarias. Mongabay Latam conversó con él acerca de su trabajo, de sus aventuras buscando serpientes en medio de la selva y debajo de las rocas, y sobre la importancia de proteger a estos reptiles, piezas clave en el equilibrio de los ecosistemas. Juan Carlos Cusi y Edgar Lehr analizando una serpiente. Foto: Edgar Lehr. —¿Cuál es el rol que cumplen las serpientes en los ecosistemas? —Son muy importantes para balancear las poblaciones de otros animales. Permiten controlar y reducir plagas como ratones, pero el problema es que los campesinos las matan porque creen que todas son peligrosas, venenosas y que pueden matar a una persona. No hacen distinción entre aquellas que son inofensivas y las que no, y sin serpientes en estas zonas hay más ratones. El problema es que cuando las personas tienen una idea acerca de algo es muy difícil que cambien de opinión. —¿Esa situación ha puesto en riesgo a las serpientes? —A las serpientes que están en los campos y en las ciudades, sí, porque las personas cuando encuentran una la matan. Muchas veces mientras estoy trabajando en el campo encuentro serpientes que las personas han matado y yo las recolecto para estudiarlas. Edgar Lehr en trabajo de campo. Foto: Edgar Lehr —¿Qué otras amenazas tienen estos animales? —Principalmente la destrucción de su hábitat, pero también las serpientes son capturadas para el consumo de su carne y su piel. La piel de las anacondas, de las boas y hasta de las pitón es utilizada para la fabricación de objetos como carteras, billeteras, cinturones o incluso instrumentos musicales. Es un problema, pero faltan explicaciones. No sabemos mucho sobre las serpientes, no sabemos cómo viven. —¿El hecho de que sean animales poco carismáticos los pone en mayor peligro que otras especies? —En la sierra se escuchan historias como que existe una serpiente muy grande que se come a los bebés. Es una leyenda, no es verdad. Las serpientes no quieren tener contacto con los humanos. Son rápidas y quieren escapar de las zonas urbanas. El problema se da únicamente cuando estamos muy cerca de ellas o cuando están atrapadas. Al mismo tiempo en la sierra también usan las serpientes para hacer medicinas. Ponen el cuerpo dentro de una botella con alcohol y eso lo usan para controlar infecciones y también usan la piel como una venda para curar fracturas. Es muy común en la Amazonía, en la puna y en la sierra de Perú. Por algo las serpientes son el símbolo de la medicina. —¿Ha estado en problemas alguna vez por estar muy cerca de una serpiente? —Sí, una vez en la Amazonía, en un camino encharcado, me puse a buscar ranas. De pronto vi que mi colega rápidamente cogió el machete y golpeó con él donde estaba mi mano. "¡Qué estás haciendo, no ves que ahí está mi mano!", le dije. Pasó que había una serpiente peligrosa y él impidió que me mordiera. Es peligroso sobre todo cuando estás lejos de un pueblo. Por eso siempre cuando trabajo estoy muy atento, observando la zona, el camino por donde ando y también arriba mío, porque puede ser muy peligroso si te muerden en la cabeza. —¿Recuerda alguna experiencia en particular que lo haya sorprendido? —Algunas serpientes son muy agresivas. Una vez en la Amazonía estaba caminando por una carretera de tierra en la noche, buscando animales, y cruzó una serpiente grande, de un poco más de dos metros. No era venenosa, pero era muy agresiva, levantaba la cabeza como una cobra. —Entonces buscan serpientes en la noche… Depende de la zona. En la Amazonía las serpientes son muy activas en la noche. —¿Eso dificulta la búsqueda? —Necesitas lámparas. Pero cuando las serpientes están activas no es tan difícil encontrarlas. De todos modos es cosa de suerte. No es que vayamos al campo y digamos hoy vamos a buscar a esta especie en particular. Eso no es posible. En la puna es diferente porque hay menos vegetación, tienes que buscarlas debajo de las piedras. —¿Viene constantemente a Perú? —Normalmente viajo a Perú todos los años, pero el problema ahora es la covid. La última vez fui en 2019 y este año quería regresar en julio para hacer trabajo de campo. El problema es que aunque tengo los permisos del Ministerio, no tengo acceso a esa zona porque en mayo hubo una masacre, mataron a unas personas y la policía tiene prohibido ingresar a esa zona. La combinación de covid e inseguridad es mucho. Decidí posponerlo para el próximo año. Por el momento estoy terminando una publicación sobre un sapo nuevo con colegas de Perú. —¿Cómo impacta en su trabajo el problema de la inseguridad que existe en los territorios? —Una vez me fui a Ayacucho. Yo sabía sobre la situación de pobreza, sobre Sendero Luminoso, pero quería conocer la zona. Normalmente la gente siempre quiere ayudarnos a buscar animales, pero ahí las personas tenían miedo de trabajar en la noche porque pensaban que podían venir terroristas y matarlos. Querían regresar a su casa a las cinco de la tarde, entonces solo nos fuimos con una persona. Estuvimos entre 9 y 11 de la noche buscando con linternas en una quebrada pequeña y cuando regresamos al pueblo estaba esperándonos un grupo de cinco policías armados. Habían visto luces en el bosque y pensaron que podíamos ser narcotraficantes o terroristas. Nos dijeron que habíamos tenido suerte porque ellos eran policías y preguntaban. "Otros no preguntan y usan sus armas directamente", nos dijeron. Al día siguiente nos fuimos porque para mí fue suficiente, no quería arriesgar mi vida. —¿Generalmente se apoya con gente local para hacer sus expediciones? —Siempre. Tengo bastantes buenas experiencias con amigos que me ayudan y siempre preguntan cuándo voy a regresar. Me ayudan a buscar, conocen la zona y les interesa saber más sobre los animales. Además, cuando trabajamos con gente local tenemos la protección de la comunidad. Por eso siempre vamos al lugar una o dos semanas antes de empezar el trabajo de campo, para armar el plan, organizar todo. Es importante porque ellos hablan sobre nosotros. Saben que va un extranjero y personas de Lima para buscar animales y también es importante para que los narcotraficantes tengan la información. No queremos que ellos piensen que los estamos buscando. Entonces buscan el visto bueno de ellos para poder hacer el trabajo Sí, porque cuando estás lejos, en la naturaleza, a 30 kilómetros de un pueblo, no quieres tener problemas con personas. —¿Alguna vez ha estado en peligro? —Una vez dormimos muy cerca de una trocha por donde transportan cocaína durante la noche. Mis colegas tenían bastante miedo. Yo estaba muy cansado así es que me dormí. Estaba tranquilo porque sabía que los narcotraficantes estaban informados de que nosotros no éramos un peligro para ellos. Bothriopsis chloromelas. Foto: Edgar Lehr —¿Cómo descubrió a las dos especies? —Una de las serpientes la encontré sobre una piedra en la sierra de Ancash. Era muy pequeña, delgada y muy bonita, con colores rojo y amarillo. Nunca la había visto y resultó que era nueva. El otro descubrimiento fue mientras trabajé en la colección del Museo de Historia Natural en Lima con la doctora Nelly Carrillo. Ella tenía en un frasco una serpiente que no sabía a qué especie correspondía y yo le propuse hacer una colaboración. Los datos decían que la habían recolectado en Apurímac y entonces me fui a una expedición para buscar más. Estando allá le pedí a un campesino que me ayudara a recolectar serpientes y cuando volví un mes después, él me entregó dos más. Con ese material pudimos describir a la especie. Luego me fui a Brasil, donde se encontraba la colección más grande de serpientes del mundo, en el instituto de Butantan, para comparar esa especie con otras y entonces confirmé que se trataba de una nueva. Años después, en 2010, el Butantan se incendió y se destruyó todo. Es una pena para el mundo. —¿Por qué le gustan las serpientes? —El diseño de su cuerpo, que tengan una vida sin piernas, pero que a la vez sean muy rápidas, me parece fantástico. Además, siempre me ha fascinado la variación de colores que tienen. Algunas son fantásticas con colores negro, rojo y blanco. Otras son naranjas y verdes. Es muy bonito.
es
escorpius
https://www.zonadocs.mx/2021/08/04/las-serpientes-no-quieren-tener-contacto-con-los-humanos/
50f00f4a-50e0-4d50-866c-0cdd17c02d64
En Adobe Experience Cloud, usted define los distintos activadores, es decir, los comportamientos de cliente que desea supervisar, como todos los clientes que abandonaron su visita en el sitio web, realizaron una búsqueda en el sitio web pero no realizaron una compra o incluso los clientes cuya sesión expiró. Al crear un activador, se define la condición del activador y los datos que se enviarán en el evento (carga) a Adobe Campaign. En Adobe Campaign, se selecciona el activador que se creó anteriormente, se enriquecen los datos del evento con datos de datamart y se define una plantilla de mensaje transaccional vinculada a ese activador. Por ejemplo, cuando un cliente abandona su visita a su sitio web, se envía un evento a Adobe Campaign, el cual puede aprovechar este evento mediante un correo electrónico de remercadotecnia que se envía al cliente en un plazo de 15 minutos. Obtenga información sobre los distintos tipos de activadores: Documentación de Adobe Experience Cloud. Estas son algunas notas importantes que deben tenerse en cuenta antes de utilizar la integración Triggers - Campaign: Las notificaciones push no son compatibles con los activadores. Solo se admiten los mensajes de correo electrónico y SMS. En cuanto se recibe un activador, se procesa, se concilia y se envía. Tarda entre 5 y 15 minutos en función del volumen de activadores recibidos, el número de campos de personalización utilizados en la plantilla.
es
escorpius
https://docs.adobe.com/content/help/es-ES/campaign-standard/using/integrating-with-adobe-cloud/working-with-campaign-and-triggers/about-adobe-experience-cloud-triggers.html
a1678c43-4429-4216-b99d-2e8fca383fd2
El texto plantea los puntos de partida del grupo de trabajo del II Encuentro de Intelectuales por la soberanía de los pueblos de nuestra América (La Habana, Cuba, 1985). En el primero se traza un cuadro de situación de los procesos de extorsión financiera, alienación cultural y agresión militar que sufren los países latinoamericanos, luego se puntualiza la necesidad de alentar el desarrollo científico, el debate fecundo que incluya tanto discrepancias como contradicciones, la necesidad de crear el espacio de pertenencia de la región y de confluencia entre disciplinas como se ha dado en las reuniones del Encuentro. En vista de esta situación, en el documento se autoriza al Comité Permanente del Encuentro a crear instrumentos para promover y articular talleres de arte a escala regional que exploren la identidad cultural, fortalecer la labor de los Comités Nacionales creados a partir del I Encuentro así como también proponer la formación de un organismo coordinador de las actividades universitarias y extra-universitarias sobre ciencia y arte. El II Encuentro de Intelectuales por la soberanía de los pueblos de nuestra América se realizó en la Casa de la América de La Habana entre el 29 de noviembre y el 2 de diciembre de 1985. Se ha seleccionado este documento por cuanto permite analizar tanto el texto que plantea los cinco puntos desde los que partió el grupo de trabajo en este II Encuentro, así como las medidas propuestas.
es
escorpius
https://icaadocs.mfah.org/s/es/item/774153
6b251206-653e-4de5-8bba-bf1e85e8d65c
Selección de los colores, imágenes de fondo, fuentes y estilos para esquinas y márgenes de un sitio web La combinación de colores general de su sitio web se compone de cuatro colores. Cada color se usa para múltiples elementos de sitio web a la vez. Puede ajustar los colores de elementos individuales en la pestaña Diseño > Colores. Para seleccionar la combinación de colores general para su sitio web: Vaya a la pestaña Diseño > pestaña Esquema. En el menú, seleccione la combinación de colores o el estilo de su sitio web. Podrá ver los cuatro colores usados en la combinación de colores de su sitio web. Para ajustar uno de los colores de la combinación de colores de su sitio web, haga clic en el campo de color respectivo y cambie el valor del código de color hexadecimal o seleccione un color con el selector de colores. Nota: los cambios invalidarán cualquier cambio realizado anteriormente en los colores de elementos individuales mediante la pestaña Colores. Otra opción es hacer clic en Escoger por mí para que así Presence Builder seleccione una combinación de colores de forma automática. La elección de la combinación de colores se efectuará teniendo en cuenta el banner presente en el encabezado o, de no existir ningún banner, teniendo en cuenta el primero en el área de contenido. Si en su sitio web no dispone de ningún banner, se escogerá una combinación de colores apropiada conforme a la imagen de fondo. Si en su sitio web no dispone de ningún banner ni ninguna imagen de fondo, se le mostrará un mensaje de error. Para establecer los colores o imágenes de fondo para elementos individuales del sitio web: Vaya a la pestaña Diseño > pestaña Colores. Seleccione el elemento del sitio web en el menú Área de página. Puede modificar las áreas Fondo del sitio, Marca de agua, Encabezado, Pie de página y Contenido. En el menú Color o imagen, haga clic en la flecha. Seleccione el nivel de opacidad del fondo. Para rellenarlo con un color sólido, deje la opción Color sólido seleccionada y seleccione un color con el selector de colores. Para rellenarlo con un color degradado, seleccione la opción Degradado y a continuación seleccione uno de los patrones de la librería. Para rellenarlo con una imagen de fondo, seleccione la opción Patrón, seleccione un patrón de la librería o haga clic en Cargar para cargar la imagen deseada. Especifique si debería mostrarse en mosaico, recortado o redimensionado y dónde debería situarse. En el caso de elementos con texto, ajuste los colores de la fuente haciendo clic en el campo de color respectivo y editando el código de color hexadecimal o bien seleccionando un color con el selector de colores. Nota: la modificación del estilo en la pestaña Esquema anulará los cambios realizados en la pestaña Colores. Para seleccionar fuentes para encabezados y texto del cuerpo de su sitio web: Vaya a la pestaña Diseño > pestaña Fuentes. En los menús, seleccione la fuente y el tamaño para cada tipo de fuente. En el caso de los encabezados, seleccione la decoración de la fuente. Puede usar negrita (el icono B) y cursivas (el icono I). Nota: la configuración aplicada aquí solo define las reglas generales para las fuentes de su sitio web. Usted siempre puede ajustar las fuentes de elementos individuales insitu. Para seleccionar la forma de las esquinas (cuadradas o redondeadas) de los elementos del sitio web: Vaya a la pestaña Diseño > pestaña Esquinas. En el menú Área de página, seleccione el elemento cuyas esquinas desea cambiar. Si desea que las esquinas sean redondeadas, seleccione las casillas correspondientes. Si desea que las esquinas sean cuadradas, deseleccione las casillas correspondientes. Para seleccionar bordes para elementos del sitio web: Vaya a la pestaña Diseño > pestaña Bordes. En el menú Borde de contenedores interno, seleccione el tipo de borde para los elementos presentes en su sitio web. Seleccione los elementos que presentarán el borde. Nota: aunque solo puede seleccionar un tipo de borde interno para todos los elementos presentes en su sitio web, puede seleccionar si el borde se utilizará para determinados elementos. Seleccione el borde externo para su sitio web en el menú Borde de sitio externo.
es
escorpius
https://docs.plesk.com/es-ES/12.5/administrator-guide/administraci%C3%B3n-de-sitios-web/creaci%C3%B3n-de-sitios-con-presence-builder/edici%C3%B3n-de-sitios-web/dise%C3%B1o-plantillas-de-dise%C3%B1o-apariencia-estilos-combinaci%C3%B3n-de-colores-y-encabezado/selecci%C3%B3n-de-los-colores-im%C3%A1genes-de-fondo-fuentes-y-estilos-para-esquinas-y-m%C3%A1rgenes-de-un-sitio-web.66451/
527d14a5-7950-4810-bda2-8aa11390452a
La Segunda Sala de la Suprema Corte de Justicia de la Nación en la jurisprudencia 2a./J. 82/2009, publicada en el Semanario Judicial de la Federación y su Gaceta, Novena Época, Tomo XXX, julio de 2009, página 404, de rubro: "NOTIFICACIÓN PERSONAL PRACTICADA EN TÉRMINOS DEL ARTÍCULO 137 DEL CÓDIGO FISCAL DE LA FEDERACIÓN. DATOS QUE EL NOTIFICADOR DEBE ASENTAR EN LAS ACTAS DE ENTREGA DEL CITATORIO Y DE LA POSTERIOR NOTIFICACIÓN PARA CUMPLIR CON EL REQUISITO DE CIRCUNSTANCIACIÓN, CUANDO LA DILIGENCIA RELATIVA SE ENTIENDE CON UN TERCERO.", estableció, esencialmente, que si una diligencia de notificación personal practicada en términos del artículo 137 del Código Fiscal de la Federación se entiende con un tercero, debe levantarse razón circunstanciada que arroje plena convicción de su práctica en la realidad y con apego a las formalidades previstas por la norma. Por tanto, en el citatorio previo y en el acta de notificación, el funcionario debe asentar los pormenores que den precisión y claridad respecto al vínculo que une a la persona que atiende la diligencia con el contribuyente y especificar las razones que aseguren que no se encuentra en el domicilio por circunstancias accidentales, así como sustentar la ubicación de éste con elementos objetivos y razonablemente identificables, pues sólo así puede existir certeza de que se llevó a cabo en el sitio correcto. Consecuentemente, es insuficiente que en dichas actuaciones se asiente sólo que quien atendió al notificador manifestó, por ejemplo, tener una relación laboral con el interesado, sin cerciorarse de ello con elementos probatorios que lo acreditaran, o señalar que el lugar de la diligencia coincide con el que consta en los archivos o registros que la autoridad legalmente tiene a su cargo, porque este elemento no es óptimo para sustentar la validez de un dato descriptivo del sitio en que se verificó el acto. Amparo directo 722/2010. César Romero García. 6 de octubre de 2011. Mayoría de votos. Disidente: Salvador González Baltierra. Ponente: Emmanuel G. Rosales Guerrero. Secretario: Enrique Orozco Moles. Nota: Esta tesis fue objeto de la denuncia relativa a la contradicción de tesis 132/2014, de la que derivó la tesis jurisprudencial 2a./J. 85/2014 (10a.), de título y subtítulo: "NOTIFICACIÓN PERSONAL EN MATERIA FISCAL. PARA CIRCUNSTANCIAR EL ACTA DE LA DILIGENCIA ENTENDIDA CON UN TERCERO, ES INNECESARIO QUE EL NOTIFICADOR RECABE DOCUMENTOS O ELEMENTOS INDUBITABLES QUE DEMUESTREN EL NEXO QUE ADUCE TENER CON EL CONTRIBUYENTE." Por ejecutoria del 1 de julio de 2014, el Pleno del Segundo Circuito declaró inexistente la contradicción de tesis 2/2014 derivada de la denuncia de la que fue objeto el criterio contenido en esta tesis, al estimarse que no son discrepantes los criterios materia de la denuncia respectiva. Esta tesis publicada en el Semanario Judicial de la Federación y su Gaceta, Décima Época, Libro VI, Tomo 2, marzo de 2012, página 1265, se cancela por instrucciones del propio Tribunal Colegiado de Circuito, al contener un criterio distinto al sostenido por la Suprema Corte de Justicia de la Nación, en la jurisprudencia 2a./J. 82/2009, difundida en el Semanario Judicial de la Federación y su Gaceta, Novena Época, Tomo XXX, julio de 2009, página 404, con el rubro: "NOTIFICACIÓN PERSONAL PRACTICADA EN TÉRMINOS Esta tesis se publicó el viernes 07 de noviembre de 2014 a las 09:51 horas en el Semanario Judicial de la Federación. Publicación: viernes 07 de noviembre de 2014 09:51 h Publicación: viernes 07 de noviembre de 2014 09:51 hnario Judicial de la Federación y su Gaceta, Novena Época, Tomo XXX, julio de 2009, página 404, de rubro: "NOTIFICACIÓN PERSONAL PRACTICADA EN TÉRMINOS DEL ARTÍCULO 137 DEL CÓDIGO FISCAL DE LA FEDERACIÓN. DATOS QUE EL NOTIFICADOR DEBE ASENTAR EN LAS ACTAS DE ENTREGA DEL CITATORIO Y DE LA POSTERIOR NOTIFICACIÓN PARA CUMPLIR CON EL REQUISITO DE CIRCUNSTANCIACIÓN, CUANDO LA DILIGENCIA RELATIVA SE ENTIENDE CON UN TERCERO.", estableció, esencialmente, que si una diligencia de notificación
es
escorpius
https://docs.com/lefisco/9976/2007896-tc-ta-admva-nv-2014-cff-137-notificacion
45b55299-c389-4163-bb9f-df2e6aa5f6c3
Crear un almacén de datos de VMFS en vSphere Client Los almacenes de datos de VMFS sirven como repositorios para las máquinas virtuales. Los almacenes de datos de VMFS se pueden configurar en cualquier dispositivo de almacenamiento basado en SCSI que el host detecte, incluidos el canal de fibra, iSCSI y los dispositivos de almacenamiento local. Antes de crear almacenes de datos, se deben instalar y configurar todos los adaptadores que requiera el sistema de almacenamiento. Vuelva a examinar los adaptadores para detectar los dispositivos de almacenamiento recientemente agregados. Inicie sesión en vSphere Client y seleccione el host desde el panel Inventory (Inventario). Haga clic en Datastores (Almacenes de datos) y en Add Storage (Agregar almacenamiento). Seleccione un dispositivo para utilizar con el almacén de datos y haga clic en Next (Siguiente). Seleccione el dispositivo que no muestra un nombre de almacén de datos en la columna VMFS Label (Etiqueta de VMFS). Si hay un nombre, el dispositivo contiene una copia de un almacén de datos de VMFS existente. Seleccione File System Version (Versión del sistema de archivos) y haga clic en Next (Siguiente). Si selecciona VMFS3, debe seleccionar el tamaño máximo de archivo en Formatting (Formato). Si el disco no está en blanco, revise su diseño actual en el panel superior de la página Current Disk Layout (Diseño del disco actual) y seleccione una opción de configuración en el panel inferior. Use all available partitions (Utilizar todas las particiones disponibles) Dedica el disco completo a un solo almacén de datos de VMFS. Si se selecciona esta opción, se eliminan todos los sistemas de archivos y los datos almacenados en este dispositivo. Use free space (Utilizar espacio libre) Implementa un almacén de datos de VMFS en el espacio libre del disco. Si el disco que se formatea está en blanco, la página Current Disk Layout (Diseño del disco actual) presenta todo el espacio del disco para la configuración de almacenamiento. En la página Properties (Propiedades), escriba un nombre de almacén de datos y haga clic en Next (Siguiente). Si el espacio especificado para el almacenamiento es demasiado para el objetivo buscado, puede ajustar los valores de capacidad. De forma predeterminada, todo el espacio libre en el dispositivo de almacenamiento está disponible. Se crea un almacén de datos en el dispositivo de almacenamiento basado en SCSI. Si se utiliza el sistema vCenter Server para administrar los hosts, el almacén de datos recientemente creado se agrega a todos los hosts.
es
escorpius
https://docs.vmware.com/es/VMware-vSphere/6.0/com.vmware.vsphere.hostclient.doc/GUID-7EB0CE06-02DD-4B31-85C7-E54993CC06DC.html
dccd54e8-9dbc-4a57-b2c5-8f9686850fe7
Requisitos operativos de vCenter Server Para recopilar datos de uso precisos, vCloud Usage Meter requiere una configuración específica de las instancias de vCenter Server medidas. El dispositivo vCloud Usage Meter se conecta con el servidor de inicio de sesión único (servicio de búsqueda) antes de conectarse a un vCenter Server. Si el servicio de búsqueda no reside en el mismo vCenter Server, introduzca la dirección IP del servidor de inicio de sesión único al registrar su vCenter Server en la aplicación web de vCloud Usage Meter. vCloud Usage Meter presupone que el número de puerto predeterminado del servicio de búsqueda es 7444. Si no cumple con el requisito de vCenter Server, todas las recopilaciones de vCenter Server fallarán con el siguiente mensaje de error en la pestaña Supervisión de la aplicación web: Error de conexión de vCenter Server. Asegúrese de que el servicio de vCenter Server SSO esté activo y que NTP esté configurado. Clústeres de vCenter Server Los proveedores de servicios generalmente alojan máquinas virtuales administrativas y de clientes en un único vCenter Server. Los tenants consumen recursos informáticos de las máquinas virtuales clientes, mientras que los proveedores de servicios utilizan las máquinas virtuales administrativas para fines internos. Para garantizar la generación de informes precisos para proveedores de servicios y VMware, debe aplicar un grado de separación entre las máquinas virtuales de clientes y las máquinas virtuales administrativas. La práctica recomendada es crear un clúster dedicado para ambos tipos. Por ejemplo, cree un clúster de cliente para alojar todas las máquinas virtuales de clientes y un clúster de administración para alojar todas las máquinas virtuales esenciales para las operaciones empresariales del proveedor de servicios. La separación de las máquinas virtuales según su función garantiza que los informes de vCloud Usage Meter no contengan datos de uso de máquinas virtuales de clientes y administrativas mezcladas.
es
escorpius
https://docs.vmware.com/es/vCloud-Usage-Meter/3.6/com.vmware.vcum.usersguide.doc/GUID-02DFD240-CBAC-43C1-B5A2-7AABF901E34E.html
196de585-5a25-47b8-b7e1-467b8b5c7e6e
Ver informe de almacenes de datos de Virtual SAN Puede ver detalles de almacenes de datos de Virtual SAN que se están ejecutando en su entorno. Haga clic en vCenter Server y seleccione Almacenes de datos VSAN. vRealize Business for Cloud muestra los detalles del almacén de datos de Virtual SAN, como el nombre del centro de datos, el alias de vCenter Server, nombre del centro de datos al que pertenece el almacén de datos y el nombre del clúster. Si usa el campo Eliminado, podrá identificar si Virtual SAN existe o si se ha eliminado. El informe también proporciona información adicional como la ruta de acceso del almacén de datos, el recuento de discos SSD y HDD, el costo mensual por GB, el costo mensual de la memoria cache por GB, la capacidad de la memoria cache, la capacidad total en GB y el costo mensual total.
es
escorpius
https://docs.vmware.com/es/vRealize-Business/7.0.1/com.vmware.vRBforCloud.user.doc/GUID-1795EB6E-8333-4195-A39A-0EEC3413BF6C.html
31efb00f-5aa6-4e3b-8e15-0e73868a3691
¿Qué crees que puedes aportar al clan y que se debería esperar de ti? * "https://discord.gg/CBQj99g" Si pulsas este enlace tendrás una invitación para unirte a nuestro servidor de Discord. Lo utilizamos para comunicarnos por voz durante las actividades y también a modo de foro. ¿Estarías dispuesto a unirte a este Discord para hablar, leer nuestras guías, o como mínimo para escuchar durante las raids? * ¿Cuantas veces por semana te gustaría jugar con el clan? * Ninguna, no me gustan las obligaciones Lo que vaya Improvisando, sin compromisos Todos los días me gustaría hacer cosas en grupo ¿Cuanto tiempo crees que debería durar una actividad en grupo? * Lo menos posible para alterar lo menos posible las rutinas de la gente
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSd1kvHfRmhOLHcKT9X2j2db6gg65TXBMe6wzhTq38vPMGOUMg/viewform?usp=send_form
0c0773cc-b4ba-491b-8a6f-16b3a5755b91
Liposucción - Zonas del cuerpo La liposucción no está pensada estrictamente para bajar de peso. En cambio, es más efectiva y beneficiosa cuando se la usa para definir toda la figura de un paciente al eliminar bolsas de grasa de lugares específicos que se resisten a las dietas y al ejercicio. La liposucción puede ser muy útil cuando se realiza en zonas localizadas del abdomen, los flancos, las caderas, la zona de los muslos, los glúteos, los brazos y los senos. La liposucción es muy eficaz para dar forma a la zona abdominal en hombres y mujeres. En particular, la región baja del abdomen tiende a resistirse a las dietas y el ejercicio, lo que hace que las personas más activas y con mejor estado se sientan inseguras por su aspecto. El embarazo y las cesáreas pueden desfigurar la región baja del abdomen, y esto no se puede corregir con dietas y ejercicio. La mayor parte de la grasa abdominal se ubica directamente debajo de la piel (subcutánea), y se puede eliminar con facilidad con procedimientos de liposucción. Sin embargo, la grasa que se ubica en la parte profunda del abdomen (entre los intestinos) no se puede eliminar con liposucción debido al mayor riesgo de sufrir complicaciones graves. Liposucción de los flancos Los flancos masculinos se ubican justo por encima de la línea del cinturón, a los costados y en la espalda. La liposucción puede mejorar enormemente el aspecto de los flancos y reducir la cantidad de grasa que sobresale del cinturón. En mujeres, la liposucción aborda los flancos que se encuentran justo por debajo de la línea del sostén, a los costados y en la espalda. La liposucción de los flancos se debe hacer con anestesia local para que el paciente pueda darse vuelta y permitir el acceso del cirujano a la parte trasera de los flancos. Es peligroso girar a un paciente con anestesia total porque el movimiento puede interferir con la ubicación del tubo para respirar. Liposucción de las caderas La liposucción de las caderas por lo general logra crear una figura más definida. Este tipo de liposucción se suele realizar en las caderas de las mujeres, ya que los hombres no son tan proclives a tener depósitos de grasa en esta región. Los pacientes que se hacen la liposucción para mejorar el aspecto de sus caderas pueden necesitar procedimientos adicionales para lograr el perfil deseado. El procedimiento normalmente se realiza con anestesia total. La liposucción de todo el muslo ( liposucción circunferencial) no se recomienda, puesto que está caracterizada por más inflamación y un período posoperatorio más largo. La liposucción de los muslos debe realizarse en una serie de cirugías separadas a intervalos de un mes aproximadamente. Concentrar la liposucción en una zona deseada de las caderas permite al tejido linfático drenar el exceso de líquido rápidamente y de forma pareja en todo el muslo, con lo que se logran resultados más deseables en menos tiempo. Liposucción de los glúteos Al considerar la liposucción, es importante recordar que dar forma a los glúteos es más importante que reducir su tamaño. Eliminar demasiado tejido graso de las nalgas puede dar como resultado un aspecto asimétrico, con bultos o caído. Los glúteos cumplen el objetivo funcional de actuar como almohadones cuando uno se sienta, y también son importantes para la apariencia estética general del cuerpo. Los cirujanos deben abordar la liposucción de los glúteos con el sutil toque del artista, y siempre deben usar una microcánula de no más de tres milímetros (1/8 de pulgada) de diámetro. La liposucción de los brazos cuenta con un alto porcentaje de satisfacción entre los pacientes. La liposucción de los brazos ofrece un aspecto más estilizado que le puede dar al resto del cuerpo una imagen más definida. La liposucción del vientre es un procedimiento muy común tanto para hombres como para mujeres. Es especialmente útil en pacientes que ya han perdido el exceso de peso con dietas y ejercicio. La liposucción puede, en muchos casos, ser el único método exitoso para eliminar los depósitos de grasa obstinados que quedan en la región ventral. El agrandamiento de los senos en las mujeres puede causar dolor de espalda, dolor de cuello, dolor de cabeza y baja autoestima. La liposucción es un método más efectivo y menos invasivo de reducción mamaria que otras formas de cirugía de reducción mamaria. Usar la liposucción para eliminar grasa tiene un efecto reafirmante natural en el seno porque reduce el volumen que ejerce peso hacia abajo. Liposucción mamaria para hombres La liposucción también se puede usar como una forma de reducción mamaria para hombres, pero primero se deben considerar varios factores importantes. El cirujano debe determinar si el exceso de tejido en los senos es graso o glandular. Si el seno contiene principalmente tejido graso, entonces la liposucción es un excelente método para reducir su tamaño y mejorar el aspecto del pecho. Si los senos de un hombre están agrandados a causa del tejido glandular, la liposucción no es una alternativa y se deben seguir otros tratamientos con hormonas o medicamentos. Si los senos son asimétricos o tienen una forma extraña, se debe examinar al paciente para detectar posibles tumores antes de cualquier intervención quirúrgica. La mamografía es el método más eficaz para detectar tumores y la posible presencia de un cáncer del seno masculino. Después de realizar las pruebas adecuadas, el médico puede ayudarlo a determinar el mejor curso de acción.
es
escorpius
https://www.docshop.com/es/education/cosmetic/body/liposuction/body
219754fd-a214-4e80-b9f8-5b31cb70e858
Con Anveo EDI Connect versión 4, hemos introducido un nuevo concepto, llamado Business Transactions. La idea general es tener un panel de control central, donde se puede encontrar información de estado a nivel de documento. Por otra parte, esta nueva estructura de datos nos da la posibilidad de recopilar datos para las exportaciones que no se han exportado. También puede definir cómo tratar los duplicados y cómo obtener las parametrizaciones EDI correctas para un interlocutor comercial. En las siguientes secciones veremos el concepto general, cómo integrarlo en los mapeos y cómo configurar los trabajos. Sin embargo, empezaremos por introducir todas las estructuras de datos necesarias.
es
escorpius
https://docs.anveogroup.com/es/manual/anveo-edi-connect-instalacion-configuracion/x-idedi_businesstransactions-tbusiness-transactions/
50983d42-3287-4121-8d42-a0e588aab9fc
AUTORIZACIÓN PARA EL TRATAMIENTO DE DATOS PERSONALES: La Cámara de Comercio de Ibagué, en lo sucesivo CCI, en cumplimiento de lo definido en la ley 1581 de 2012 y de nuestra política de protección de datos personales le comunica que la información que usted suministre será tratada con medidas de seguridad a fin de impedir que terceros no autorizados accedan a los mismos. Autorizo expresamente a la CCI el uso de mis datos para que sean empleados por el área Comercial y Mercadeo con la única finalidad de contactarme para mantenerme informado sobre tendencias de los bienes y servicios que ofrecen o eventos realizados por la CCI y/o sus aliados. Autorizo a la Cámara de Comercio de Ibagué la utilización de los derechos de imagen sobre fotografías o procedimientos análogos a la fotografía, o producciones Audiovisuales (Videos), así como los derechos patrimoniales de autor (Reproducción, Comunicación Pública, Transformación y Distribución) y derechos conexos tomadas en la presente actividad, para ser utilizada en ediciones impresas y electrónicas, digitales, ópticas y en la Red Internet. Si desea que su información sea actualizada, corregida o dada de baja en nuestras bases de datos puede comunicarse al 2772000, al correo electrónico ccibague@ccibague.org o en nuestras oficinas. Si desea conocer nuestra política de protección de datos ingresar en el siguiente enlace https://bit.ly/3iWS5jA
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLScKTOwXTsCvVf74FKMMMlYq7MmIyKbc4BQ72xNcz_AV6bEp4w/viewform?usp=send_form
4e1881b5-f575-4134-8d19-07b0c4e35881
¡Hola! ¡Te damos la bienvenida al Grupo Astronómico OSIRIS! Por favor, completá la ficha de inscripción con todos tus datos para poder contactarte. Recordá que esta ficha de inscripción manifiesta tu interés en participar de nuestro grupo. Para inscribirte es necesario que tengas disponible el horario en que se desarrollan nuestros encuentros y que estés dispuesto a asumir el compromiso de asistir regularmente a ellos. Nuestros encuentros se desarrollan los días viernes de 18.30 a 20.30 hs en los siguientes lugares: Bariloche: Escuela 187 (Tacuarí 75) El Bolsón: Instituto de Formación Docente Continua de El Bolsón (Liniers y Alberti). 1º piso. Este año las actividades comienzan el día viernes 16 de marzo. La actividad es gratuita. Esperamos que este sea el comienzo de una etapa nueva e importante tanto para vos como para nosotros. ¡¡Te esperamos!!
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSfTH3OHP5yNktPsloazZ6bscbNQuVyaH8MMkkMhTldCDwcJDQ/viewform?embedded=true
37b2e2c3-c581-4593-a9c2-a7b02c441eda
Agregar una regla de firewall de NSX Edge La pestaña Firewall de Edge (Edge Firewall) muestra las reglas creadas en la pestaña Firewall centralizado (Centralized Firewall) en modo de solo lectura. Cualquier regla que agregue aquí no se muestra en la pestaña Firewall centralizado (Centralized Firewall). Puede agregar varias interfaces de NSX Edge o grupos de direcciones IP como origen y destino para las reglas de firewall. Figura 1. Regla de firewall para que el tráfico fluya de una interfaz de NSX Edge a un servidor HTTP Figura 2. Regla de firewall para que el tráfico fluya de todas las interfaces internas (subredes en grupos de puertos conectados a interfaces internas) de una instancia de NSX Edge a un servidor HTTP Si selecciona interna (internal) como el origen, la regla se actualiza automáticamente cuando configura interfaces internas adicionales. Figura 3. Regla de firewall para que el tráfico permita SSH en m/c en una red interna En vSphere Web Client, desplácese hasta Redes y seguridad (Networking & Security) > Instancias de NSX Edge (NSX Edges). Haga doble clic en un dispositivo NSX Edge. Haga clic en la pestaña Administrar (Manage) y, a continuación, en la pestaña Firewall. Realice uno de los siguientes pasos. Para agregar una regla en un lugar específico de la tabla de firewall En la columna N.º (No.), haga clic en y seleccione Agregar arriba (Add Above) o Agregar abajo (Add Below). Se agregará una nueva regla de permiso "any any" debajo de la regla seleccionada Si la regla definida por el sistema es la única regla en la tabla de firewall, la nueva regla se agrega arriba de la regla predeterminada. Para agregar una regla copiando una regla Haga clic en el icono Copiar (). En la columna N.º haga clic en y seleccione Pegar arriba (Paste Above) o Pegar abajo (Paste Below). Para agregar una regla en cualquier lugar en la tabla de firewall Haga clic en el icono Agregar (Add) () . La nueva regla está habilitada de forma predeterminada. Coloque el puntero sobre la celda Nombre (Name) de la nueva regla y haga clic en . Escriba el nombre de la nueva regla. Coloque el puntero sobre la celda Origen (Source) de la nueva regla y haga clic en o . Si hizo clic en , escriba una dirección IP. Seleccione un objeto del menú desplegable y, a continuación, realice las selecciones adecuadas. Si selecciona Grupo de vNIC (vNIC Group) y, a continuación, selecciona vse, la regla se aplica al tráfico generado por NSX Edge. Si selecciona interna (internal) o externa (external), la regla se aplica al tráfico que viene de cualquier interfaz interna o de vínculo superior de la instancia de NSX Edge seleccionada. La regla se actualiza automáticamente cuando se configuran interfaces adicionales. Observe que las reglas de firewall en interfaces internas no funcionan para un enrutador lógico. Si selecciona Conjuntos de direcciones IP (IP Sets), puede crear un grupo de direcciones IP nuevo. Una vez que creado, el nuevo grupo se agrega a la columna Origen (Source) automáticamente. Para obtener información sobre cómo crear un conjunto de direcciones IP, consulte Crear un grupo de direcciones IP. Coloque el puntero sobre la celda Destino (Destination) de la nueva regla y haga clic en o . Si selecciona Grupo de vNIC (vNIC Group) y, a continuación, selecciona vse, la regla se aplica al tráfico generado por NSX Edge. Si selecciona interna (internal) o externa (external), la regla aplica al tráfico que va a cualquier interfaz interna o de vínculo superior de la instancia de NSX Edge seleccionada. La regla se actualiza automáticamente cuando se configuran interfaces adicionales. Observe que las reglas de firewall en interfaces internas no funcionan para un enrutador lógico. Coloque el puntero sobre la celda Servicio (Service) de la nueva regla y haga clic en o . Si hizo clic en , seleccione un servicio. Para crear un servicio o un grupo de servicios nuevos, haga clic en Nuevo (New). Una vez creado, el nuevo servicio se agrega a la columna Servicio (Service) automáticamente. Para obtener más información sobre cómo crear un nuevo servicio, consulte Crear un servicio. Si hizo clic en , seleccione un protocolo. Puede especificar el puerto de origen haciendo clic en la flecha junto a Opciones avanzadas (Advanced Options). VMware recomienda evitar especificar el puerto de origen en la versión 5.1 y posteriores. En cambio, se puede crear un servicio para una combinación de protocolo-puerto. NSX Edge solo es compatible con los servicios definidos con los protocolos de Capa 3. Coloque el puntero sobre la celda Acción (Action) de la nueva regla y haga clic en . Realice las selecciones correspondientes según se describe en la siguiente tabla y haga clic en Aceptar (OK). Permite el tráfico desde o hasta el origen y el destino especificados. Bloquea el tráfico desde o hasta el origen y el destino especificados. Envía un mensaje de rechazo para paquetes no aceptados. Se envían paquetes RST en lugar de paquetes TCP. Se envían paquetes ICMP a los que no se puede acceder (con restricción administrativa) en lugar de otros paquetes. Registra todas las sesiones que coinciden con esta regla. Si el registro se habilita, el rendimiento puede verse afectado. Escriba comentarios, si es necesario. Opciones avanzadas (Advanced Options) > Coincidencia con traducción (Match on Translated) Aplica la regla a los servicios y las direcciones IP traducidas para una regla NAT. Habilitar dirección de regla (Enable Rule Direction) Indica si la regla es entrante o saliente. VMware no recomienda especificar la dirección de las reglas de firewall. Haga clic en Publicar cambios (Publish Changes) para transmitir la nueva regla a la instancia de NSX Edge. Deshabilite una regla haciendo clic en junto al número de regla en la columna N.° (No.). Oculte las reglas generadas o las reglas previas (reglas agregadas en la pestaña Firewall centralizado [Centralized Firewall]). Para ello, haga clic en Ocultar reglas generadas (Hide Generated Rules) u Ocultar reglas previas (Hide Pre Rules). Para mostrar columnas adicionales en la tabla de reglas, haga clic en y seleccione las columnas correspondientes. Etiqueta de regla (Rule Tag) Identificador único generado por el sistema para cada regla El tráfico para esta regla se registra o no Si hace clic en se muestra el tráfico afectado por esta regla (cantidad de sesiones, paquetes de tráfico y tamaño).
es
escorpius
https://docs.vmware.com/es/VMware-NSX-Data-Center-for-vSphere/6.2/com.vmware.nsx.admin.doc/GUID-96BBB6D2-A4AB-4C88-B40B-781CFF00910F.html
204c6397-51f9-40b1-99cb-ee5804ff44a1
La Escuela Superior de Diseño de Madrid abre sus puertas a todos aquellos que puedan estar interesados en conocerla y, en su caso, acceder a cursar estudios en la misma. La visita consiste en una charla informativa a cargo de personal del centro, con apoyo de material audiovisual. Los asistentes podrán formular las preguntas que deseen y, a continuación, la visita finalizará tras un recorrido por las instalaciones, respetando las actividades académicas que se estén impartiendo en ese momento. Las peticiones se atenderán por orden de llegada. Si en el momento de la recepción de la solicitud no existieran ya plazas disponibles, la e/s/d/ se pondrá en contacto con la persona o grupo afectados para ofrecer otras alternativas disponibles.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSfEupMmkOjlzDsSqYUMXKiejN9jw-Yq6ZlHAdD00YWyLN_djQ/viewform?usp=send_form
dd689ada-4d39-49f3-8b97-d2759187671e
Uno de los principales objetivos que perseguimos en cualquier estrategia de marketing es generar leads, pero no es una cuestión de generarlos porque hay que hacerlo. Debe existir una finalidad en esta recopilación de datos. Vamos a ver qué significa el «lead» o «registro» y para qué nos puede servir. ¿Qué es un lead en marketing digital? Cada vez que un usuario nos entrega sus datos hemos generado un lead, así pasa a ser un registro en nuestra base de datos con el que podremos comenzar a interactuar de múltiples formas. Desde un punto de vista legal, esto solo es posible si esa persona ha aceptado nuestra política de privacidad. La Agencia Española de Protección de Datos puede ayudarte con eso. De esta forma, ese usuario que nos entregó sus datos se convierte en un cliente potencial para nuestra marca puesto que mostró interés en nuestro producto/servicio y se tomó la molestia de entregarnos sus datos. El primer paso para conseguir crear un lead es generar un contenido de valor para el usuario, de esta forma será un proceso natural que suministre sus datos para beneficiarse de alguna información, ventaja o cualquier elemento que le aporte un beneficio. Así, los leads se generan mediante contenidos de valor que podrán descargarse a través de un formulario. Por lo tanto, para empezar a generar leads es fundamental generar contenidos de calidad que engachen a tu audiencia. Deberemos habilitar distintos formularios y adaptar la información para que resulte clara y atractiva, de esta forma podremos convertir un visitante en un lead. Los suscriptores son aquellos usuarios que únicamente han proporcionado su correo electrónico (u otro dato de contacto) y han aceptado recibir los contenidos que publica una empresa (a través de una newsletter, por ejemplo), y a los que se puede ofrecer de forma indirecta algún tipo de contenido de su interés (normalmente de forma exclusiva) que transformen en leads. En el momento que consideramos a un usuario como lead, podrá pertenecer a distintas categorías categorías en función de: Similitud con el cliente ideal que buscamos (buyer persona). Fase del proceso de compra en la que se encuentra. Afinidad (engagement) que tiene con la marca, el producto o servicio. En resumen, podríamos identificar 3 tipos de leads: Este es un usuario que no solo ha mostrado interés por alguno de los contenidos, además nos ha facilitado una información básica (el mínimo es una dirección de email) y por supuesto ha aceptado la política de privacidad. Se trata de un cliente potencial, pero todavía está lejos de concretar su acción en una compra. Cuando el lead está en esta fase inicial se llama Top of the Funnel o TOFU. Lead cualificado para marketing o Marketing Qualified Lead (MQL): son aquellos leads que se encuentran en una fase más avanzada del ciclo de compra, que encajan con el buyer persona de la empresa y que han mostrado interés en sus contenidos. Normalmente se les distingue pidiéndoles más información en los formularios de registro. Esta información sirve para descubrir si realmente van a ser considerados una oportunidad de negocio que genere algún valor o no. Si realmente aportan valor serán considerados lead cualificado para marketing. Lead cualificado para la venta o Sales Qualified Lead (SQL): se trata de MQL que están en la fase más avanzada del proceso de compra y, por lo tanto, ya están preparados para efectuar una compra. Se trata de usuarios han ido avanzando en el embudo de marketing y que responden a una oferta mucho más cercana al producto o servicio que la empresa ofrece (por ejemplo, una demostración, un trial, una llamada telefónica, o cualquier otro medio de contacto). Se trata de leads que han interactuado con más frecuencia, descargado mayor cantidad de contenidos o más contenidos avanzados y, como consecuencia dispondremos de más información sobre ellos. ¿Para qué sirven los leads? Tanto el tráfico web como los leads constituyen dos de las bases de una estrategia de inbound marketing. Sin usuarios no hay visitas, y sin visitas un proyecto de inbound marketing no proporciona leads. Y sin leads, no conseguiremos clientes. De hecho, los leads son los usuarios que, a través de técnicas de comunicación automática y de marketing, convertirán a potenciales clientes en nuevos clientes. Inbound Marketing, consiste, básicamente, en hacer que sea el usuario el que te encuentre a ti en lugar de ir a buscarle. Dos de las principales técnicas para conseguirlo son el lead nurturing y el lead scoring. El lead nurturing y el lead scoring son dos técnicas propias del inbound marketing. Se trata de técnicas complementarias que se deben poner en marcha desde el primer instante en el que un usuario anónimo rellena un formulario y se convierte en lead. Lead nurturing: es aquella técnica que persigue la maduración de los leads. Les permite avanzar en el proceso de compra hasta culminar con una transacción. Se realiza normalmente mediante envíos de email automáticos en las que les ofrecen contenidos/servicios personalizados y de valor, con los que el usuario conoce más la marca, sus productos y cómo estos podrían solucionar la necesidad que les ha llevado a empezar el proceso de compra. Lead scoring: aportará una puntuación a cada lead de forma automática, y los irá fijando en una base de datos según las acciones que vayan realizando. Cuanto más se parezcan el buyer persona y este lead tendrán una mayor puntuación. Llegados a este punto dispondremos de leads clasificados y motivados, con los que nos será mucho más simple realizar acciones personalizadas. Nos habremos acercado a nuestro cliente ideal de la misma forma que él se ha acercado a nosotros. La percepción de nuestras acciones, servicios y productos persiguen general leads cualificados (SQL) para culminar en una transacción económica beneficiosa para ambos.
es
escorpius
https://nubedocs.es/que-es-un-lead-y-para-que-sirve/
763dc9ec-a210-4f36-bcb4-3e0a7cce4087
(Reglamento general de protección de datos de la UE n.° 679/2016 - Art. 13) La sociedad Labybird S.r.l., con sede en Via Leonardo da Vinci n° 16 - CAP 10126 Turín, (en lo sucesivo, la "Sociedad") informa que es Titular del tratamiento de datos de conformidad con los artículos 4, n° 7) y 24 del Reglamento UE 2016/679, del 27 de abril de 2016, sobre la protección de las personas físicas con relación al tratamiento de los datos personales (en adelante, "Reglamento") recogidos en el sitio web www.docsity.com con referencia particular: (1) a los tratamientos relacionados con los procedimientos de registro de los usuarios en el Sitio (en lo sucesivo, con los términos "Interesado" o "Usuario", tanto en singular como en plural, estarán comprendidas todas las personas físicas mayores de edad, como estudiantes, profesores, tutores, profesionales; las personas físicas de dieciséis años de edad por su cuenta, los menores de dieciséis años autorizados por quienes ejercen la patria potestad); (2) a los tratamientos relacionados con la provisión de espacio web, nube y/o plataformas electrónicas puestas a disposición del Titular, también a través de terceros, para permitir el uso de servicios y contenidos digitales sobre la base de las disposiciones previstas en los Términos y Condiciones Generales del contrato. Por tratamiento de datos personales se entiende cualquier operación o conjunto de operaciones, realizadas con o sin el uso de procesos automatizados y aplicadas a datos personales o conjuntos de datos personales, incluso si no están registrados en una base de datos, como la recopilación, registro, organización, estructuración, conservación, elaboración, selección, bloqueo, adaptación o modificación, extracción, consulta, uso, comunicación por transmisión, difusión o cualquier otra forma de puesta a disposición, comparación o interconexión, limitación, cancelación o destrucción. Los datos serán procesados ​​para las siguientes finalidades, de forma manual y/o con el apoyo de medios informáticos o telemáticos. Datos de identificación y de contacto del Titular de datos. Tal como lo requieren las Directrices en materia de transparencia WP 260/2017, proporcionamos ante todo los datos de identificación del Titular del tratamiento de datos y toda la información para contactarlo rápidamente. Via Leonardo da Vinci n. 16 -- CAP 10126 Torino P. IVA e numero di iscrizione al Registro delle Imprese di Torino 10816460017 Datos de contacto del responsable de la protección de datos personales (RDP - DPO). También según lo requerido por las Directrices sobre el Responsable de la Protección de Datos Personales (RDP/DPO) WP243/2016, también se proporcionan los datos de contacto del Responsable de Protección de Datos (RPD - DPO). Información sobre la edad mínima para registrarse en el Sitio. Tratamiento de datos de menores según los términos y el art. 8 del Reglamento. El registro en el Sitio está permitido solo para personas mayores, o para personas menores de edad que hayan cumplido 16 años: de conformidad con el art. 8 del Reglamento, el menor que haya cumplido los dieciséis años puede expresar su consentimiento para el tratamiento de sus datos personales en relación con la oferta de servicios que ofrece la Sociedad en el Sitio. Siempre basado en las disposiciones del art. 8 del Reglamento, el tratamiento de los datos personales del menor de edad que no haya cumplido al menos dieciséis años puede basarse en un consentimiento válido otorgado por el menor exclusivamente a condición de que haya sido autorizado por quien ejerce la responsabilidad parental de dar su consentimiento o siempre que el consentimiento sea otorgado directamente por quien tiene la potestad parental. No se permite el registro de usuarios menores de dieciséis años no autorizados. Al registrarse en el Sitio, el interesado confirma que posee los requisitos de edad arriba mencionados. A. Objetivos principales del tratamiento de datos personales. A.1 Objetivos precontractuales y contractuales de cumplimiento del Contrato con el interesado. En primer lugar, el tratamiento de los datos personales solicitados por el interesado persigue la finalidad de posibilitar la estipulación de un contrato entre el interesado y la Sociedad. Por "Contrato" se entiende por total, y dependiendo del caso: a) la estipulación de una o más relaciones contractuales con el interesado para la activación de una suscripción a los servicios ofrecidos por la Sociedad, ya sea de forma gratuita o por contraprestación monetaria [por ejemplo: Servicios Básicos, Servicios Premium (Suscripción Estándar), Servicios Marketplace, Servicios de tutoría, suscripciones todo incluido, así como también servicios adicionales proporcionados y/o accesibles de la Sociedad a través del sitio web; b) el cumplimiento del contrato de mandato para la recopilación por el Usuario a la Sociedad cuando la persona interesada estipule por su cuenta, y como titular independiente del tratamiento, con otros usuarios del sitio (a través del servicio de Marketplace y la función Store) contratos para la venta y/o compra de contenido digital (es decir, textos, documentos y materiales en general con contenido educativo y/o informativo en formato digital) o contenido de tutoría (lecciones en línea proporcionadas por personal docente) y la Sociedad proceda a cobrar y entregar el pago al usuario interesado. Para permitir que la Sociedad cumpla con sus obligaciones en virtud del Contrato, se procesarán los datos personales relevantes de los usuarios interesados. Además, antes de la celebración del Contrato, el tratamiento de los datos personales del interesado también podrá tener fines precontractuales, como responder a solicitudes específicas de la parte interesada, proporcionar asistencia técnica y de negociación para el proceso de registro o realizar auditorías legales y pertinentes - de acuerdo con los códigos actuales de deontología y buena conducta en el procesamiento de datos personales- con respecto a la veracidad de los datos proporcionados (especialmente en el caso de menores que requieren registro). A modo de ejemplo y no exhaustivo, y para una mayor transparencia con respecto a la parte interesada, los propósitos principales del tratamiento relacionado con el cumplimiento del Contrato (en cualquier etapa) también pueden estar específicamente dirigidos a: proporcionar servicios en su conjunto definidos en las Condiciones Generales del Contrato, mantenimiento y asistencia técnica, gestión de pagos entre usuarios, gestión de cobros por parte de la Sociedad de las sumas adeudadas a los servicios prestados; gestión de eventuales reclamos y/o disputas, archivo de datos personales, uso de datos personales para realizar comunicaciones relacionadas con el desempeño de la relación contractual establecida, controles sobre el cumplimiento adecuado de las obligaciones asumidas, impugnación del comportamiento ilegal o fraudulento. De conformidad con el artículo 6 del Reglamento, la base jurídica del tratamiento, en todos los casos y tratamientos previstos en este párrafo A, está representada por lo siguiente: el tratamiento es necesario para la ejecución del Contrato (o la ejecución de medidas precontractuales adoptadas a solicitud de la parte interesada). Las categorías de datos personales objeto del tratamiento están representadas por datos personales comunes. A.2 Finalidad del cumplimiento de obligaciones previstas por la ley, regulaciones o normativas de la UE. Finalidad de hacer valer o defender los derechos. En segundo lugar, los datos personales también se tratarán para cumplir con las obligaciones establecidas por la ley, por un reglamento o la legislación comunitaria y para fines civiles, administrativos, contables y fiscales. Finalmente, los datos personales podrán ser tratados ​​para hacer valer o defender en los tribunales competentes (judiciales, arbitrales, administrativos, etc.) los derechos de cualquier tipo, ya sea que estén relacionados o no con el Contrato (por ejemplo: incumplimiento) u otros términos y condiciones legales del Sitio. La base jurídica del tratamiento, en estos casos, está representada por la necesidad de cumplir con una obligación legal a la cual la Sociedad está sujeta. Además, en el caso de acciones para hacer valer o defender un derecho ante un tribunal, la base jurídica del tratamiento está representada por el interés legítimo. Las categorías de datos personales objeto del tratamiento están representadas por los datos personales comunes. A.3 Finalidad de permitir el registro del interesado en el Sitio web de la Compañía. El acceso y la navegación del Sitio donde la Sociedad ofrece sus servicios relacionados con el Contrato y la gestión de un área reservada (el Dashboard del usuario) son gratuitos, pero la posibilidad de beneficiarse con los servicios mencionados anteriormente (incluidos servicios gratuitos tales como la creación del Dashboard personal) solo se permite previo registro de la parte interesada. El proceso de registro consiste en completar un formulario en línea en el que el usuario debe indicar ciertos datos personales para la activación de las credenciales de autenticación (inicio de sesión + contraseña) con los que posteriormente accederá a todas las áreas y servicios reservados a los usuarios registrados. Por lo tanto, otros propósitos primarios del tratamiento están representados por la necesidad de permitir la realización de los procedimientos necesarios para el registro en línea previo y la creación de una cuenta y para permitir a los operadores del Sitio la generación y posterior gestión técnica y administrativa (incluyendo la finalidad de proporcionar soporte y asistencia técnica a pedido) de la cuenta, ID de cliente, códigos de activación, contraseñas y credenciales de autenticación similares creadas dentro del proceso de registro. En estas finalidades primarias y principales de procesamiento de los datos de la parte registrada entran también aquellos que le permiten acceder a las páginas web del Sitio y, cuando sea posible, aprovechar los servicios en línea y de asistencia pre y post contractual para la gestión de cualquier perfil contractual, administrativo, técnico o legal consecuente. Con respecto a este último tratamiento, la finalidad también es gestionar cualquier tipo de solicitud de asistencia técnica, comercial y/o contractual recibida por la Sociedad interesada y proporcionar los comentarios pertinentes. Finalmente, entre las finalidades principales también se encuentran algunos tratamientos técnicos llevados a cabo a través de las llamadas "cookies técnicas". En estos casos específicos, los tratamientos técnicos están destinados únicamente a realizar la transmisión de una comunicación a través de una red de comunicaciones electrónicas en la medida estrictamente necesaria para la Sociedad para brindar los servicios explícitamente solicitados por el usuario contratado. La base jurídica del tratamiento, en estos casos, está representada por la necesidad de implementar el Contrato del que la parte interesada es parte, o las medidas precontractuales tomadas a petición de la misma. B. Ámbito de comunicación y divulgación de los datos personales para la consecución de los objetivos principales del tratamiento. En todos los casos ilustrados anteriormente, y en función de las disposiciones reglamentarias aplicables del Reglamento y del actual decreto legislativo italiano sobre la coordinación de la legislación nacional sobre protección de datos personales, la Sociedad comunicará los datos personales a los siguientes destinatarios externos. Tal como lo requieren las Directrices en materia de transparencia WP 260/2017, se proporcionan las indicaciones pertinentes sobre los destinatarios de la comunicación de datos de acuerdo con las obligaciones previstas (indicación obligatoria -cuando sea posible- de los sujetos y entidades que reciben datos en comunicación, incluyendo responsables externos, cotitulares, responsables internos). a proveedores de servicios externos para quienes la comunicación es necesaria para la prestación de los servicios objeto del Contrato. Como es requerido por las Directrices en materia de transparencia WP 260/2017 cuando el Titular elige indicar por categorías a los destinatarios de los datos, debe justificar por qué considera que el enfoque es correcto, y en todo caso la referencia a la categoría no debe ser genérica, sino específica, haciendo referencia a las actividades desarrolladas, el sector, la industria y a la ubicación territorial de los destinatarios identificados por categoría. En esta perspectiva, la Sociedad considera el enfoque correcto por categorías de destinatarios de la comunicación en cuanto a la indicación nominativa de los proveedores y subproveedores sea exorbitante. Siempre es posible para el interesado realizar una solicitud informal al correo electrónico dpo@docsity.com de la lista completa de destinatarios de datos. Los terceros destinatarios de datos personales están representados por las siguientes categorías: empresas del sector bancario y crediticio que prestan servicios para la gestión de transacciones financieras relacionadas con cobros y pagos; proveedores del sector de servicios ICT para la instalación, asistencia y mantenimiento de sistemas y sistemas informáticos y telemáticos y de todos los servicios funcionalmente conectados y necesarios para las prestaciones objeto del Contrato; sujetos que desarrollan actividades de archivo de la documentación relacionada con las relaciones con el interesado; sujetos que brindan servicios para la gestión de las plataformas telemáticas de la Sociedad; sujetos que realicen actividades de control, revisión y certificación de las actividades desarrolladas por la Sociedad; sujetos que desarrollan actividades de recuperación de créditos; sociedades que brindan asistencia contractual a clientes (por ejemplo, centros de llamadas); personas, sociedades o empresas profesionales que prestan asistencia, asesoramiento o colaboración a la Sociedad en asuntos contables, administrativos, legales, fiscales y financieros relacionados con el Contrato; sociedades y sujetos institucionales que operan en el ámbito de la prevención del fraude; proveedores de servicios destinados a la verificación, exactitud y validez de datos personales y fiscales; a otro personal interno y personas autorizadas para el tratamiento parte del organigrama de la Sociedad, en base a los roles o funciones y/o a procedimientos internos específicos de la compañía. Los datos personales estarán disponibles solo para aquellos que lo necesiten debido a su trabajo o posición jerárquica. Estas partes son oportunamente identificadas como personas con derecho al tratamiento de conformidad con los artículos 29 y 32 del Reglamento y están obligadas al compromiso legal de confidencialidad y especialmente informadas con el fin de evitar la pérdida, destrucción, acceso no autorizado o tratamiento no autorizado de los mismos datos. Los datos personales referidos a personas físicas no se divulgarán, a menos que en el Dashboard personal del usuario (que administra por sí mismo como Titular autónomo del tratamiento) en otro lugar del Sitio no haya opciones o funciones elegidas por el interesado (en este caso, establecería por sí mismo como titular independiente el alcance de la divulgación) que hace que la información sea visible para los destinatarios no identificados o identificables. B.1. Obligatoriedad o facultatividad del consentimiento para la consecución de los fines principales del tratamiento de datos personales En todos los casos descritos anteriormente en los Párrafos A y B (para la hipótesis de la comunicación a terceros) y teniendo en cuenta las bases legales de conformidad con el art. 6 del Reglamento - la Sociedad no está obligada a adquirir el consentimiento específico para el tratamiento del interesado. Todos los tratamientos arriba mencionados persiguen finalidades primarias por las cuales el Reglamento excluye la necesidad de adquirir un consentimiento específico, aplicándose alternativamente diferentes bases jurídico-legales que legitiman y hacen que el tratamiento sea lícito en ausencia de consentimiento. Se trata en particular, de los fundamentos jurídicos del tratamiento necesario para cumplir las obligaciones derivadas de un contrato del que el interesado es parte o por cumplir, antes de la celebración del contrato, a pedido específico de la parte interesada; del tratamiento necesario para cumplir una obligación establecida por ley, por un reglamento o por legislación comunitaria o, por último, del tratamiento necesario para la acción o defensa de un derecho ante el tribunal o para perseguir un interés legítimo de la Sociedad. Cuando la persona interesada no tenga la intención de conferir los datos personales requeridos y necesarios en base a lo anterior, la consecuencia sería la de la imposibilidad de proceder a la ejecución del Contrato y la entrega de productos y servicios de los que a veces son objeto. En dicho caso, la navegación del Sitio como un usuario no registrado será posible. C. Finalidad secundaria del tratamiento de datos personales de naturaleza promocional, publicitaria y de marketing en un sentido amplio. Los datos personales recabados serán procesados ​​-previo consentimiento del interesado- también para los siguientes fines secundarios y homogéneos de tratamiento: perseguir fines de promoción comercial, comunicación publicitaria, solicitud de comportamiento de compra, estudios de mercado, encuestas (en línea o mediante formularios), elaboraciones estadísticas (con identificación), otras investigaciones de comercialización en un sentido amplio (incluidos premios, juegos y concursos) de productos y/o servicios relacionados con la Sociedad (en lo sucesivo "Tratamiento con Finalidad de Comercialización"). Para la transparencia de la información, y como es requerido por la Guía de Directrices WP259 sobre el consenso de conformidad con el Reglamento emitido por el Grupo de Garantes europeos, como excepción a la regla de la granularidad del consentimiento (tanto consenso para requerir como los objetivos y las operaciones de tratamiento, aunque diferentes entre ellos) debe señalarse que dichas Directrices autorizan una única fórmula de consenso "para abarcar diversas operaciones de tratamiento, cuando tales operaciones de tratamiento persigan una serie de finalidades unitarias"; además, según el considerando 32 del Reglamento, se puede aplicar un único consenso "a todas las actividades de tratamiento desarrolladas por la misma o las mismas finalidades". Las finalidades arriba mencionadas son objetivamente atribuibles a la búsqueda de un propósito unitario, debido a que las operaciones de tratamiento son diferentes, siendo las de promoción comercial y comercialización en sentido amplio. En consecuencia, mediante el otorgamiento del consentimiento unificado para el Tratamiento con Fines de Comercialización, el interesado reconoce específicamente los fines promocionales, comerciales y de marketing especificados anteriormente (incluidas las consiguientes actividades administrativas y de gestión) y autoriza expresamente dicho tratamiento y propósitos tanto cuanto los medios utilizados para el Tratamiento con Fines de Comercialización sean el teléfono con operador u otros medios no electrónicos, no telemáticos o no respaldados por mecanismos y/o procesos automáticos, electrónicos o telemáticos cuando los medios utilizados sean el correo electrónico, fax, sms, mms, sistemas automáticos sin intervención del operador y similares, incluidas plataformas electrónicas y otros medios telemáticos) que, finalmente, de conformidad con el art. 6, párrafo 1, letra (a) del Reglamento, como base jurídica específica y ulterior del Tratamiento con Fines de Comercializació. Por Disposición General del Garante de la privacidad del 15 de mayo de 2013, titulado "Consenso para el tratamiento de datos personales con fines de ' Comercialización directa'" a través de medios tradicionales y automatizados de contacto", aplicables en virtud del criterio de la compatibilidad con el Reglamento, se llama la atención del interesado sobre el hecho que: El consentimiento eventualmente dado para el envío de comunicaciones comerciales y promocionales a través del uso del correo electrónico, fax, SMS, MMS, sistemas automatizados sin intervención de operador y similares, incluyendo plataformas electrónicas y otros medios telemáticos) implicará la recepción de tales comunicaciones, no solo a través de estos métodos automatizados de contacto, sino también a través de métodos tradicionales tales como correo en papel o llamadas por operador; el derecho a oponerse del interesado al tratamiento de sus datos personales con fines de "Comercialización directa" a través del contacto mencionado automatizado, se extenderá en cualquier caso a los tradicionales y, aún así, sigue siendo sujeto a la posibilidad de ejercer este derecho en parte, como está previsto en el art. 21 del Reglamento, tanto con respecto a determinados medios como a determinados tratamientos; queda firme la posibilidad para el interesado que no tenga intención de dar su consentimiento en los términos indicados anteriormente, manifestar cualquier deseo eventual de recibir comunicaciones de comercialización para los fines anteriormente mencionados exclusivamente a través de contactos de modo tradicional, si así lo dispone: esto podrá ejercerse de forma gratuita simplemente enviando un correo electrónico a dpo@docsity.com Para los efectos del principio de cumplimiento de las obligaciones de privacidad para el titular de acuerdo con los principios de simplificación de tales requisitos y de acuerdo con la Disposición General del Garante para la privacidad del 15 de mayo de 2013 titulado "Consentimiento para el tratamiento de datos personales con fines de 'Comercialización directa' a través de los instrumentos tradicionales y automatizados del contacto", la Sociedad informa a la parte interesada que la fórmula de consenso específica disponible de acuerdo al procedimiento de recolección a veces prevista de vez en cuando será unitaria y total y se referirá a todos los medios posibles del tratamiento de comercialización, sin perjuicio de la posibilidad de que el interesado exprese una voluntad diferente en cuanto al uso de ciertos medios y no de otros para el recibo, previo consentimiento, de comunicaciones de comercialización simplemente enviando un correo electrónico a dpo@docsity.com . Además, siempre a los efectos del principio de cumplimiento de las obligaciones de privacidad para el titular con arreglo a los principios de simplificación de las obligaciones, la Sociedad deberá informar a la parte interesada, también de acuerdo con el Reglamento y Guía WP259 sobre el consenso de conformidad con el Reglamento emitido por el Grupo de Garantes europeos, que la fórmula de consenso específica será unificada e integral, también se referirá a todos los diferentes y posibles fines de comercialización aquí explicitados (es decir, sin multiplicar las fórmulas de consenso para cada una de las finalidades de comercialización distintas perseguidas por el titular), sin perjuicio de la posibilidad de que la parte interesada notifique otro deseo selectivo diferente en cuanto a su consentimiento o la negación del consentimiento o revocación para fines de comercialización individuales solamente enviando un correo electrónico a dpo@docsity.com. Para continuar con el Tratamiento con Fines de Comercialización es obligatorio para cada Titular del Tratamiento de la parte interesada el consentimiento informado, libre, inequívoco, específico, separado, explícito, documentado, preventivo y completamente opcional. En consecuencia, cuando el interesado decida prestar su consentimiento específico como solicitado anteriormente, debe ser informado con antelación y consciente de que los fines del tratamiento perseguido son exclusivamente de carácter comercial, publicitario, promocional y de comercialización específicos, con la consecuencia de que la parte interesada no tenga la intención de presentar sus datos para el Tratamiento con Fines de Comercialización, será libre y no habrá consecuencia alguna para el contrato vigente (incluso en caso de revocación posterior del consentimiento otorgado, sin perjuicio de lo dispuesto en el artículo 21 de la Regulación del tratamiento de datos hasta ese momento legítimamente realizado). Con vistas a la transparencia absoluta, la Sociedad resume la finalidad del tratamiento en mayor detalle: enviar material publicitario e informativo (p.ej., boletines informativos), de carácter promocional o de otro tipo de naturaleza comercial; desarrollar actividades de venta directas o colocación de productos o servicios de las Sociedades; enviar información comercial o realizar comunicaciones comerciales interactivas también de conformidad con el Decreto Legislativo 206/2005 a través de redes y servicios de comunicación electrónica; elaborar estudios, investigaciones, estadísticas de mercado, ejemplos de investigación, realizar encuestas incluso con identificación; organizar y/o, en cualquier caso, promover eventos premiados (juegos, concursos y actividades con premios) de conformidad con el decreto 430/2001; enviar comunicaciones comerciales no solicitadas de conformidad con el Artículo 9 del Decreto Legislativo del 9 de abril de 2003 n° 70. Otorgando el consentimiento completamente opcional, la parte interesada específicamente toma nota de y autoriza dichos tratamientos y/o tratamientos que persiguen los diferentes propósitos homogéneos establecidos aquí. En cualquier caso, incluso si la parte interesada ha dado su consentimiento para autorizar a la Sociedad a perseguir todas las finalidades del Tratamiento con Fines de Comercialización, dicha parte seguirá siendo libre en cualquier momento para revocarlo, simplemente enviando un correo electrónico a dpo@docsity.com o utilizando la función de gestión de configuración de privacidad en el área reservada del Sitio 8es: cambiando la configuración del Dashboard personal. Tras la recepción de esta solicitud de exclusión voluntaria, la Sociedad procederá a eliminar y cancelar los datos de las bases de datos utilizados para el Tratamiento con Fines de Comercialización e informará, a los mismos fines de cancelación,. La simple recepción de la solicitud de cancelación se validará automáticamente como confirmación de la cancelación. Se informa específicamente y por separado, según lo requerido por el art. 21 del Reglamento, que el interesado tiene derecho a oponerse en cualquier momento al tratamiento de los datos personales que le conciernan para tales fines y que si la persona se opone al tratamiento con fines de comercialización directa, los datos personales ya no podrán ser objeto de tratamiento para tales fines. Con referencia al envío del boletín informativo con fines promocionales, para una máxima transparencia, especificamos lo siguiente. Al registrarse para el boletín informativo, la dirección de correo electrónico del usuario se agrega automáticamente a una lista de contactos a quienes se envía un boletín mensual. Para el envío y gestión del boletín de noticias, la Sociedad utiliza el servicio ofrecido por MailChimp (The Rocket Science Group, LLC, 512 Means St., Suite 404 -- 30318 -- Atlanta, Georgia), a quien se comunican los datos (en lo sucesivo simplemente "MailChimp"). Los datos recopilados se almacenan en los servidores seguros de MailChimp. MailChimp brinda información sobre quién abre el boletín informativo y hace clic en los enlaces que contiene. Si el usuario no desea que quien envía el boletín informativo sepa que fue abierto, tendrá que leer el boletín informativo sin descargar las imágenes; si el usuario no desea que se rastreen sus clics en los enlaces de un boletín informativo, deberá copiar los enlaces y abrirlos directamente en el navegador. De conformidad con la política de privacidad de MailChimp, los datos del usuario nunca serán utilizados directamente por MailChimp o comunicados a terceros por ellos. MailChimp utiliza operadores debidamente autorizados para mantener el servicio y en el ejercicio de dicha función podrían tener acceso a los datos. En cualquier caso, las garantías proporcionadas por la política de privacidad de MailChimp son válidas, y pueden verse en el siguiente enlace: https://mailchimp.com/legal/privacy/ La Sociedad utilizará esta información para fines estadísticos agregados a fin de brindar un mejor servicio a sus usuarios. El usuario puede darse de baja del boletín informativo en cualquier momento, a través del enlace colocado a tal efecto en cada boletín informativo. El consentimiento específico para el tratamiento, de conformidad con el art. 21 del Reglamento, siempre es revocable y puede oponerse en cualquier momento al tratamiento con fines de comercialización. D. Obligatoriedad o facultatividad del consentimiento para la búsqueda de fines secundarios del tratamiento de los datos personales de carácter promocional, publicitario y de comercialización en sentido amplio. Advertimos con particular atención el hecho de que la transferencia de datos personales a la Sociedad y la prestación tanto del consentimiento al Tratamiento para Fines de Comercialización para los fines y en la forma descrita anteriormente es totalmente voluntaria y opcional (y de todos modos revocable sin formalidad alguna, incluso después de la prestación) y el fallido otorgamiento no dará lugar a diferentes consecuencias para la imposibilidad de la Sociedad de proceder al tratamiento de comercialización antes mencionado. En caso de rechazo de consentimiento de comercialización, no habrá interferencia y/o consecuencia de las relaciones de negocios de tipo contractual o de otro tipo que hace referencia en el Contrato y cuyo tratamiento de los datos personales dentro del propósito principal de la transformación está prevista en los Párrafos A y B de la presente Declaración de privacidad. Exclusivamente con referencia al uso del correo electrónico indicado por el interesado en el momento de la celebración del Contrato, la Sociedad podrá enviar (sin necesidad de adquirir un consentimiento específico) material informativo y publicitario solo si se refiere exclusivamente a productos y/o servicios similares a la finalidad del Contrato. En este caso particular, el derecho de la parte interesada a oponerse al tratamiento en cualquier momento (notificando su exclusión al correo electrónico email dpo@docsity.com ) al recibirlo. En todo caso, el interesado, con motivo de enviar cualquier comunicación por correo electrónico realizada por las Sociedades para los fines aquí establecidos, será debidamente informado de la posibilidad de oponerse al tratamiento en cualquier momento, de manera fácil y gratuita. Dicha oposición no producirá ninguna consecuencia sobre el Contrato. En los otros casos diferentes de uso del correo electrónico de la parte interesada para enviar material informativo y publicitario diferente y no similar a los productos y/o servicios objeto del Contrato ya estipulados, la obligación de adquirir un consentimiento específico e independiente se mantiene firme. E. Tratamiento de los datos personales con fines de elaboración de perfiles comerciales. Es posible que, a los fines de la comercialización y la mejora de los servicios, la Sociedad proceda al tratamiento de los datos llamados de "perfil". Para dichos tratamientos, y a los fines de la información completa, se hace referencia a la definición en el art. 4, párrafo 1, n. (4) del Reglamento de la UE: «elaboración de perfiles»: cualquier forma de tratamiento automatizado de datos personales que consiste en el uso de tales datos personales para evaluar ciertos aspectos personales relacionados con una persona física, en particular para analizar o preveer aspectos relacionados con el rendimiento profesional; la situación económica, la salud, las preferencias personales, los intereses, la fiabilidad, el comportamiento, la ubicación o el movimiento de esa persona física". La actividad de creación de perfiles puede referirse a datos personales "individuales" o datos personales "agregados" resultantes de datos personales individuales detallados. Para aclarar en qué consiste el "perfilado", podemos referirnos a los siguientes parámetros como un ejemplo: los datos están estructurados y coordinados sobre la base de parámetros predefinidos identificados de vez en cuando, dependiendo de las necesidades de la empresa (independientemente de la finalidad de comercialización, contractual, administrativa, etc.); los datos de partida, considerados individualmente, pueden incluir información personal de tipo variado, que incluya datos contractuales y datos relacionados con las transacciones realizadas, o al contenido digital descargado o de tutoría; o los ingresos obtenidos en los Servicios de Marketplace, etc., pero es solo después del perfilado (es decir, la estructuración de acuerdo a parámetros preestablecidos) que es posible derivar indicaciones adicionales referentes a cada parte interesada, indicaciones adicionales (es decir, el "perfil") que no se derivarían de la mera aptitud informativa de los datos considerados individualmente o por separado. En otras palabras, la elaboración de perfiles en sentido estricto puede lograr la disponibilidad de un activo de información que va mucho más allá de la información considerada individualmente y relacionada con cada parte interesada; además, la creación de perfiles en sentido estricto proporciona un valor agregado dado por las múltiples correlaciones que se pueden establecer entre los datos individuales recopilados, con el fin de obtener información adicional útil. En cuanto a las obligaciones que deben cumplir las Sociedades, de conformidad con el art. 13, párrafo 2, letra f) del Reglamento: información sobre la lógica del tratamiento del perfil y la importancia y las consecuencias de dicho tratamiento, se aclara aún más a continuación. Los elementos básicos del tratamiento de perfiles serán: 1) la predeterminación de los parámetros para la estructuración de los datos individualmente considerados; 2) la comparación, el cruce, la relación entre estos datos y el análisis comparativo llevado a cabo sobre la base de parámetros predefinidos, también por medio de procesos automatizados (es decir, la catalogación de datos individuales en clusters); 3) la obtención de un perfil a través de las actividades anteriores y que permiten la identificación de los PdV interesados y las indicaciones analíticas adicionales con respecto a los datos individuales y posibilitar la generación del mapeo/segmentación en grupos homogéneos de comportamiento (creación dinámica de perfiles de comportamiento) . Los tratamientos antes mencionados se mencionarán a continuación como "Tratamiento de perfil". La Sociedad podría proceder a los siguientes Tratamientos de Perfil, como en el caso de la detección de: número y tipo de compra de suscripciones a los servicios de la Sociedad efectuadas en un marco de tiempo\ predeterminado; número y tipo de gastos realizados en un horizonte de tiempo predeterminado; número y tipo de nuevos contratos en el mercado estipulados en un marco de tiempo predeterminado; número y tipo de solicitudes de asistencia enviadas en un horizonte de tiempo predeterminado; número y tipo de cursos de contestación recibidos y/o enviados en un marco de tiempo predeterminado. Para proceder con un Tratamiento de Perfil, es obligatorio adquirir un consentimiento específico e independiente (también del consentimiento de comercialización antes mencionado en los párrafos C), expresado, documentado, preventivo y completamente opcional. En consecuencia, si el interesado ha decidido prestar el consentimiento específico debe ser previamente informado y consciente de que las finalidades del tratamiento perseguidas son de naturaleza específicamente comercial, publicitaria, promocional y de comercialización sobre la base de un Tratamiento de Perfil. Con vistas a una transparencia absoluta, la Sociedad informa que los datos recopilados sobre la base de una disposición específica de consentimiento pueden estar sujetos a un Tratamiento de Perfil para los mismos fines a los que se hace referencia en el párrafo C de esta declaración,. Llamamos la atención especialmente sobre el hecho de que la transferencia de los datos personales a la Sociedad y la prestación del consentimiento al Tratamiento de Perfil son completamente voluntarias y opcionales (y en todo caso ser revocables sin formalidad, incluso después de la prestación) y la falta de transferencia no determinará otras consecuencias que la imposibilidad de que la Sociedad procedan con los tratamientos antes mencionados. En caso de denegación del consentimiento para el Tratamiento del Perfil, no habrá ninguna interferencia y/o consecuencia de las relaciones contractuales mencionadas en el Contrato. Los datos de perfil no serán diseminados F. Transferencia de datos personales a países que no pertenecen a la Unión Europea. De conformidad con el art. 13, párrafo 1, letra (f) del Reglamento, se informa que algunos datos personales del interesado podrán ser transferidos a un tercer país fuera de la Unión Europea. Esto se refiere en particular a los Estados Unidos de América y Brasil, donde se encuentran algunas sociedades que prestan servicios relacionados con la gestión del Contrato y del Sitio. Dicha transferencia tendrá lugar de conformidad con el artículo 46 (Transferencia sujeta a garantías adecuadas), párrafo 2, letra c) del Reglamento, es decir, mediante la adopción de un Contrato para la transferencia de los datos personales a terceros países que incorporen las cláusulas estándar de protección de datos adoptada por la Comisión de la UE. En la sede de cada una de las Sociedades, como se indicó anteriormente, está disponible el Contrato de transferencia de datos personales, que podrá ser solicitado por las partes interesadas, como lo exige el Artículo 13 del Reglamento. G. Tiempo de conservación de datos personales y otra información. Los datos se conservarán durante los tiempos definidos por la legislación pertinente, que se especifican a continuación de conformidad con el art. 13, párrafo 2, letra (a) del Reglamento: diez años a partir de la terminación de la relación contractual para los documentos y datos relacionados de naturaleza civil, contable e impositiva requeridos por las leyes vigentes. En cambio, en referencia a los datos personales sujetos al Tratamiento con Fines de Comercialización o Perfil, los mismos se conservarán de conformidad con el principio de proporcionalidad y minimización solo durante la vigencia del Contrato o, incluso si el Contrato continúa en vigencia hasta que no se revoque el consentimiento específico de la parte interesada a los tratamientos accesorios y secundarios de comercialización y perfilado (incluida la comunicación a terceros para los mismos fines), y por lo tanto los tiempos de conservación en este caso están vinculados a la elección del interesado en proceder con la revocación. H. Ejercicio de derechos por parte del interesado. De conformidad con los artículos 13, párrafo 2, letras (b) y (d), de 15 a 22 del Reglamento, se informa al interesado que: a) tiene el derecho de solicitar a la Sociedad el acceso a los datos personales, su rectificación o cancelación o limitar el tratamiento de sus datos personales u oponerse a su tratamiento en los casos previstos; b) tiene el derecho de proponer -en Italia- una queja al Garante para la protección de los datos personales, de una autoridad competente, siguiendo los procedimientos e instrucciones publicadas en el sitio web oficial de la Autoridad en www.garanteprivacy.it; c) alternativamente, tiene el derecho de presentar una queja ante otra autoridad europea de privacidad competente ubicada en el lugar de residencia habitual o domicilio en Europa de quienes disputan una violación de sus derechos, siguiendo los procedimientos e indicaciones del caso; d) los eventuales ajustes o cancelaciones o limitaciones del tratamiento efectuado a pedido -si no resulta imposible o supone un esfuerzo desproporcionado- serán comunicados por la Sociedad a cada uno de los destinatarios a los que se han transmitido los datos personales. La Sociedad podrá comunicar a la parte interesada dichos destinatarios si el interesado lo solicita. El ejercicio de los derechos no está sujeto a ninguna restricción de forma y es gratuito. Solo en el caso de una solicitud de copias adicionales de los datos por el interesado, la Sociedad podrá cobrar una contribución razonable basada en los costos administrativos. Si el interesado presenta la solicitud por medios electrónicos, y salvo que la parte interesada indique lo contrario, la información se proporciona en un formato electrónico de uso común. La dirección específica de la Sociedad para transmitir reclamos por el ejercicio de los derechos reconocidos por el Reglamento es la siguiente: dpo@docsity.com No se requieren otras formalidades. La verificación de conformidad será dada en los términos previstos por el artículo 12, párrafo 3, del Reglamento ("El titular del tratamiento deberá proporcionar al interesado la información relativa a las medidas adoptadas respecto de una solicitud de conformidad con los artículos 15 a 22 sin demora indebida y, en cualquier caso, a más tardar un mes después de la recepción de la solicitud. Dicho término podrá prorrogarse dos meses de ser necesario, teniendo en cuenta la complejidad y el número de solicitudes. El titular del tratamiento informará a la persona interesada de dicha prórroga, y de los motivos del retraso, en el plazo de un mes a partir de la recepción de la solicitud. Si el interesado presenta la solicitud por medios electrónicos, la información se proporcionará, cuando sea posible, por medios electrónicos, a menos que el interesado indique lo contrario") De conformidad con las Directrices en materia de transparencia WP 260/2017 emitidas por el Grupo de Garantes de la UE, al indicar los derechos del interesado, el responsable del tratamiento debe especificar un resumen/síntesis de cada derecho en cuestión y debe proporcionar indicaciones separadas sobre el derecho a la portabilidad. Información específica sobre el derecho a la portabilidad de datos personales. La Sociedad informa al interesado sobre el derecho específico a la portabilidad. El artículo 20 del Reglamento general de protección de datos introduce el nuevo derecho a la portabilidad de datos. Dicho derecho le permite al interesado recibir los datos personales proporcionados a la Sociedad en un formato estructurado, comúnmente utilizado y legible por un dispositivo automático, y, bajo ciertas condiciones, transmitirlos a otro titular de datos sin impedimentos. Solo los datos personales que (a) pertenecen al interesado y (b) han sido proporcionados por el interesado a la Sociedad; (c) se procesan electrónicamente en relación con la estipulación de un contrato. La portabilidad de los datos incluye el derecho del interesado a recibir un subconjunto de los datos personales que le conciernen tratados por la Sociedad y a conservarlos para su uso posterior con fines personales. Dicha conservación puede tener lugar en un soporte personal o en una nube privada, sin que necesariamente implique la transmisión de datos a otro propietario. La portabilidad es un tipo de integración y fortalecimiento de los diferentes derechos de acceso a los datos personales, también previsto en el art. 15 del Reglamento. En caso de que el interesado solicite la portabilidad junto con la transmisión directa de sus datos a otro titular del tratamiento, se recuerda que este derecho está sujeto a la condición de la viabilidad técnica: el art. 20, el párrafo 2 del Reglamento establece que los datos pueden transmitirse directamente de un titular a otro a pedido del interesado, y cuando sea técnicamente posible. La viabilidad técnica de la transmisión de un titular a otro debe evaluarse caso por caso. El Considerando 68 del Reglamento aclara los límites de lo que es "técnicamente viable", y especifica que "no debería implicar la obligación de que los titulares adopten o mantengan sistemas de tratamiento técnicamente compatibles". Por lo tanto, la transmisión directa de los datos de la Sociedad a otro titular podrá tener lugar si es posible establecer una comunicación entre los sistemas de los dos titulares (transferencia y recepción), de modo seguro, y si el sistema de recepción es técnicamente capaz de recibir datos de ingreso. Si los impedimentos técnicos impiden la transmisión directa, la Sociedad proporcionará información detallada y las explicaciones a la parte interesada. Con respecto a la interoperabilidad de los formatos para garantizar la portabilidad, la Sociedad cumplirá con lo previsto en el párrafo 1021, letra (b) de la Ley 205/2017 ("presencia de infraestructuras adecuadas para la interoperabilidad de los formatos con los cuales los datos están a disposición de los interesados​​") si se encuentra vigente después del 25 de mayo de 2018 y en los límites de lo aclarado en las Directrices sobre la portabilidad de los datos WP242 emitidos por el Grupo de los garantes europeos ("la expectativa es que el titular transmita los datos personales en un formato interoperable, pero esto no impone ninguna obligación a los demás titulares de soportar este formato"). Se informa que de conformidad con las Directrices de portabilidad de datos WP242, los titulares que cumplan con una solicitud de portabilidad no tienen la obligación específica de verificar la calidad de los datos antes de transmitirlos. Además, la portabilidad no impone ninguna obligación a la Sociedad de conservar datos por un período superior a lo necesario o más allá de lo especificado. Sobre todo, no impone ninguna otra obligación de conservar datos personales con el único propósito de cumplir con una potencial solicitud de portabilidad. El ejercicio del derecho a la portabilidad de datos (o cualquier otro derecho en virtud del Reglamento) no afecta a ninguno de los demás derechos. La parte interesada puede seguir beneficiándose del servicio ofrecido por las Sociedades e incluso después de que se haya realizado una operación de portabilidad. La portabilidad no da como resultado la eliminación automática de los datos conservados en los sistemas de la Sociedad y no afecta el período de conservación originalmente previsto para los datos que se transmiten. El interesado puede ejercer los derechos siempre que el tratamiento efectuado por la Sociedad continúe. La Sociedad se compromete a cumplir con las solicitudes de portabilidad dentro de los 30 días posteriores a la recepción de la solicitud, reservándose, de conformidad con el art. 12, párrafo 3 del Reglamento, el derecho a comparar la solicitud en el término mayor a tres meses en los casos de mayor complejidad. La solicitud de portabilidad se debe dirigir a la siguiente dirección de correo electrónico: dpo@docsity.com Información resumida sobre otros derechos del interesado. El Reglamento confiere al interesado una serie de derechos que, de conformidad con las Directrices de Transparencia del WP 260, es obligatorio resumir en su contenido principal dentro de la divulgación. Estos derechos se resumen a continuación: Derecho de acceso (solo a los datos personales): derecho a obtener del titular del tratamiento la confirmación de que se está procesando un tratamiento de datos personales en relación con el interesado y, en este caso, obtener el acceso a los datos personales y ser informado sobre las finalidades del tratamiento; sobre las categorías de datos personales en cuestión; sobre los destinatarios o categorías de destinatarios a los que se han comunicado o se comunicarán, en particular, si los destinatarios son de terceros países u organizaciones internacionales; siempre que sea posible, en el período de conservación de los datos personales proporcionados o, si esto no es posible, sobre los criterios utilizados para determinar este período; si los datos no se han recopilado del interesado, el derecho a recibir toda la información disponible sobre su origen; el derecho a recibir la información sobre la existencia de un proceso automatizado de decisión, incluyendo el perfil y la información significativa sobre la lógica utilizada, así como la importancia y las consecuencias previstas de dicho procesamiento para el interesado. Derecho de rectificación e integración: el interesado tiene derecho a obtener del titular del tratamiento la corrección de los datos personales inexactos que le conciernen sin demora. Teniendo en cuenta los fines del tratamiento, el interesado tiene derecho a obtener la integración de los datos personales incompletos, incluso proporcionando una declaración integrativa. El responsable del tratamiento informará a cada uno de los destinatarios a los que se hayan transmitido los datos personales de cualquier corrección, a menos que esto resulte imposible o suponga un esfuerzo desproporcionado. El titular del tratamiento comunica al interesado dichos destinatarios si el interesado lo solicita. Derecho de cancelación: el interesado tiene derecho a obtener del titular del tratamiento la cancelación de los datos personales que lo conciernen sin demora indebida (y cuando no existan las razones específicas del Artículo 17, párrafo 3 del Reglamento, que por el contrario, alivian al titular de la obligación de cancelación) si los datos personales ya no son más necesarios con respecto a los fines para los que fueron recopilados o tratados ​​de otra manera; o si la parte interesada revoca el consentimiento y no hay otra base legal para el tratamiento; o si la parte interesada se opone al tratamiento con fines de comercialización o perfil, también mediante la revocación del consentimiento; si los datos personales han sido tratados ​​ilegalmente o se refieren a información recabada de menores de edad, en violación del art. 8 del Reglamento. El titular del tratamiento comunica a cada uno de los destinatarios a los que se han transmitido los datos personales, cualquier cancelación, a menos que esto resulte imposible o implique un esfuerzo desproporcionado. El titular del tratamiento comunica al interesado dichos destinatarios si el interesado lo solicita. Derecho a limitar el tratamiento: el interesado tiene derecho a obtener del titular del tratamiento la limitación del tratamiento (es decir, de acuerdo con la definición de "limitación del tratamiento" prevista en el artículo 4 del Reglamento: "el atributo de datos personales conservados con el objetivo de limitar su tratamiento en el futuro") cuando se produce una de las siguientes hipótesis: el interesado cuestiona la exactitud de los datos personales durante el período necesario para que el titular del tratamiento verifique la exactitud de dichos datos personales; el tratamiento es ilegal y el interesado se opone a la cancelación de los datos personales y, en cambio, pide que su uso sea limitado; aunque el titular del tratamiento ya no lo necesita para fines de procesamiento, los datos personales son necesarios para que el interesado investigue, ejerza o defienda un derecho ante un tribunal; el interesado se opuso al tratamiento de comercialización, a la espera de la verificación de la posible prevalencia de las razones legítimas del titular del tratamiento de datos con respecto a las del interesado. Si el tratamiento es limitado, dichos datos personales se tratarán, excepto para la conservación, solo con el consentimiento del interesado o para la evaluación, el ejercicio o la defensa de un derecho ante un tribunal o para proteger los derechos de otra persona física o jurídica o por razones de interés público significativo. La parte interesada que ha obtenido la limitación del tratamiento es informada por el titular del tratamiento antes de que se revoque dicha limitación. El titular del tratamiento comunicará a cada uno de los destinatarios a los que se hayan transmitido los datos personales de cualquier limitación, a menos que esto resulte imposible o implique un esfuerzo desproporcionado. El titular del tratamiento comunica al interesado dichos destinatarios si el interesado lo solicita. Derecho de oposición: el interesado tiene derecho a oponerse en cualquier momento, por motivos relacionados con su situación particular, al tratamiento de los datos personales que le conciernen realizados por el titular o para la realización de una tarea de interés público o relacionada con el ejercicio de la autoridad pública para la cual el titular del tratamiento desarrolla para la búsqueda de los intereses legítimos del titular del tratamiento o de terceros (incluido el perfil). Además del interesado, si los datos personales son tratados con fines de comercialización directa o de elaboración de perfiles comerciales, tiene el derecho a oponerse en cualquier momento al tratamiento de los datos personales que lo conciernen efectuados con dichos fines. Derecho a no estar sujeto a decisiones automáticas, incluido el perfil: el interesado tiene derecho a no estar sujeto a una decisión basada únicamente en el tratamiento automatizado, incluido el perfil, que produzca efectos legales que lo afectan o que incida en modo análogo significativamente en su persona, excepto en los casos en que la decisión automatizada sea necesaria para la celebración o ejecución de un contrato entre el interesado y un titular del tratamiento; sea requerido por la ley, de conformidad con las medidas y precauciones; se basa en el consentimiento explícito de la persona en cuestión.
es
escorpius
https://www.docsity.com/es/pag/privacy/
3caf5d1b-6572-4158-be86-28194a8289c4
Resolución de problemas por bloqueos del sistema Si se cae un sistema en el que se ejecuta Oracle Solaris, dé al proveedor de servicios toda la información posible, incluidos los archivos de volcado por caída. Qué hacer si el sistema se bloquea En la siguiente lista, se describe la información más importante para recordar en el caso de un bloqueo del sistema: Anote los mensajes de la consola del sistema. Si un sistema se bloquea, su mayor preocupación quizás sea poder ejecutarlo nuevamente. Sin embargo, antes de reiniciar el sistema, debe examinar la pantalla de la consola para ver los mensajes. Estos mensajes pueden ayudar a comprender la causa del bloqueo. Incluso si el sistema se reinicia automáticamente, y los mensajes de la consola no aparecen en la pantalla, podría revisar estos mensajes. Para ello, vea el registro de los errores del sistema (archivo /var/adm/messages). Para obtener más información sobre la visualización de los archivos del registro de los errores del sistema, consulte Cómo ver los mensajes del sistema. Si experimenta bloqueos con frecuencia y no puede determinar la causa, reúna toda la información que pueda de la consola del sistema o los archivos /var/adm/messages, y prepárela para que un representante de servicio al cliente la examine. Para obtener una lista completa de la información sobre resolución de problemas para recopilar para el proveedor de servicios, consulte Resolución de problemas por bloqueos del sistema. Esto es importante porque un caso de prueba que pueda reproducirse resulta esencial para la depuración de problemas realmente complejos. Mediante la reproducción del problema, el proveedor de servicios puede crear núcleos con instrumentación especial para activar, diagnosticar y corregir el error. ¿Utiliza algún controlador de terceros? Los controladores se ejecutan en el mismo espacio de direcciones que el núcleo, con todos los mismos privilegios, por lo que pueden producir bloqueos si tienen errores. ¿Qué estaba haciendo el sistema justo antes de bloquearse? Si el sistema estaba haciendo algo poco común, como ejecutar una nueva prueba de esfuerzo o gestionar una carga más grande que lo normal, eso puede haber provocado el bloqueo. ¿Hubo algún mensaje de la consola que fuera inusual justo antes del bloqueo? En ocasiones, el sistema muestra signos de problemas antes de bloquearse; esta información suele resultar útil. ¿Agregó algún parámetro de ajuste para el archivo /etc/system? A veces, los parámetros de ajuste, como aumentar los segmentos de memoria compartida para que el sistema trate de asignar más de lo que tiene, pueden causar el bloqueo del sistema. ¿El problema empezó hace poco? Si es así, verifique si el inicio de los problemas coinciden con algún cambio realizado en el sistema; por ejemplo, controladores nuevos, software nuevo, un cambio en la carga de trabajo, una actualización de CPU o una ampliación de memoria. Lista de comprobación de resolución de problemas de bloqueo del sistema Utilice esta lista de comprobación para recopilar datos del sistema bloqueado. ¿Se encuentra disponible un volcado por caída del sistema? Identifique la versión del sistema operativo y los niveles adecuados de la versión de la aplicación de software. Identifique el hardware del sistema. Incluir la salida de prtdiag para sistemas SPARC. Incluya el resultado de Explorer para otros sistemas. ¿Se encuentran instalados los parches? Si es así, incluya el resultado de showrev -p. ¿Es posible reproducir el problema? ¿Tiene el sistema algún controlador de terceros? ¿Qué estaba haciendo el sistema antes de bloquearse? ¿Había algún mensaje de la consola que fuera inusual justo antes del bloqueo del sistema?
es
escorpius
http://docs.oracle.com/cd/E26921_01/html/E25809/tsoverview-30557.html
b23978bb-30f3-4976-8efa-dfc3fc1eed8a
El método OnMouseMove también permite que las clases derivadas controlen el evento sin adjuntar ningún delegado.The OnMouseMove method also allows derived classes to handle the event without attaching a delegate.Ésta es la técnica preferida para controlar el evento en una clase derivada.This is the preferred technique for handling the event in a derived class. No llame a OnMouseMove si el botón está deshabilitado (Esto incluye las llamadas a la clase base OnMouseMove método cuando se reemplaza OnMouseMove en una clase derivada).Do not call OnMouseMove if the button is disabled (this includes calls to the base class's OnMouseMove method when you override OnMouseMove in a derived class).Al deshabilitar el botón en un reemplazo de OnMouseMove, llame a la clase base OnMouseMove método antes de deshabilitar el botón, o no lo llame en absoluto.When disabling the button in an override of OnMouseMove, call the base class's OnMouseMove method before disabling the button, or do not call it at all.
es
escorpius
https://docs.microsoft.com/es-es/dotnet/api/system.windows.forms.buttonbase.onmousemove?view=netframework-4.8
05bd665c-2aae-4cc3-b1a1-222a03959614
tecnicatura preparación física - IEF 9 Tabulación Definitiva Preparación Física Actividad Física y Salud Perfil 1 Apellido DISPARTI monjelardi Bustos Ruiz MARTÍN Miras FERNÁNDEZ Gonzalez Nombre DANIEL EDGARDO gabriel Raúl Enrique Diego Jorge Antonio Martin WALTER Fernanda Número DNI 22625553 26430430 21560372 22973286 12233160 33577921 24160650 32195199 Puntaje 53,23 42,03 33,48 25,22 24,14 22,28 22 10 Número DNI 27149751 20256738 21571331 27149751 Puntaje 39,75 38,77 10,3 40,5 Número DNI 27149751 Puntaje 40,5 Anatomía Funcional Perfil 1 Apellido SABATINI ARAYA Castilla SABATINI Nombre LEONARDO RODRIGO Roberto Cesar LEONARDO Biomecánica Perfil 1 Apellido SABATINI Nombre LEONARDO Comprensión y Producción de Texto Perfil 1 Apellido Dávila Gironde Fernandez Funes Borzani Nombre Roxana Inés Alejandro Romina Paola de los Angeles Barbara Número DNI 14781336 22979192 31716143 27.126.792 24486448 Puntaje 62 26,75 21,04 20,9 15,14 Entrenamiento de la Condición Física I Perfil 1 Apellido cappa DISPARTI Scollo Miras Figueroa FERNÁNDEZ Nombre dario DANIEL EDGARDO Gabriel Martin Andrés WALTER 1 Número DNI 18410987 22625553 18082109 33577921 33761256 24160650 Puntaje 75,1 53,23 36,07 23,6 22 22 Tabulación Definitiva Preparación Física Entrenamiento de la Condición Física I Perfil 2 Apellido Guevara Fantasia Nombre Edgardo Esteban Nahuel Número DNI 12764772 34785179 Puntaje 24,59 11,05 Entrenamiento de la Condición Física II Perfil 1 Apellido DISPARTI RODRIGUEZ Scollo Miras Figueroa FERNÁNDEZ Nombre DANIEL EDGARDO ADRIAN OSCAR Gabriel Martin Andrés WALTER Número DNI 22625553 23893346 18082109 33577921 33761256 24160650 Puntaje 53,23 40,34 36,17 22,6 22 22 Entrenamiento de la Condición Física II Perfil 2 Apellido Guevara Nombre Edgardo Esteban Número DNI 12764772 Puntaje 25,19 Número DNI 18410987 22625553 18082109 33577921 24160650 Puntaje 84,1 53,23 37,66 22,6 22 Número DNI 12764772 Puntaje 24,59 Número DNI 22625553 18082109 24160650 23386043 21571331 Puntaje 53,23 35,67 22 16,2 10 Entrenamiento Deportivo Perfil 1 Apellido cappa DISPARTI Scollo Miras FERNÁNDEZ Nombre dario DANIEL EDGARDOd Gabriel Martin WALTER Entrenamiento Deportivo Perfil 2 Apellido Guevara Nombre Edgardo Esteban Espacio Abierto I Perfil 1 Apellido DISPARTI Scollo FERNÁNDEZ RENALIAS Castilla Nombre DANIEL EDGARDO Gabriel WALTER JORGE SEBASTIAN Roberto Cesar 2 Tabulación Definitiva Preparación Física Espacio Abierto II Perfil 1 Apellido DISPARTI FERNÁNDEZ RENALIAS Nombre DANIEL EDGARDO WALTER JORGE SEBASTIAN Número DNI 22625553 24160650 23386043 Puntaje 53,23 22 16,2 Estrategia y Táctica Deportiva Perfil 1 Apellido NICASTRO monjelardi BRIONES Avendaño Ruiz FERNÁNDEZ Castilla Nombre EDUARDO AGUSTIN gabriel JULIO CESAR Norberto Oscar Diego WALTER Roberto Cesar Número DNI 16.059.253 26430430 13192274 14197130 22973286 24160650 21571331 Puntaje 56,9 41,63 38,1 34,25 25,22 22 15,3 Estructura y Dinámica de los deportes Perfil 1 Apellido monjelardi BRIONES Avendaño Ruiz FERNÁNDEZ Nombre gabriel JULIO Norberto Oscar Diego WALTER Número DNI 26430430 13192274 14197130 22973286 24160650 Puntaje 41,63 38,1 34,25 25,22 22 Número DNI 12584693 24160650 35877591 Puntaje 45,2 22 3 Número DNI 18410987 33761256 21571331 Puntaje 84,1 22 15,2 Ética Profesional Perfil 1 Apellido Analla FERNÁNDEZ MARTI Nombre José Ventura WALTER JERÓNIMO Fisiología Aplicada I Perfil 1 Apellido cappa Figueroa Castilla Nombre dario Andrés Roberto Cesar 3 Tabulación Definitiva Preparación Física Fisiología Aplicada II Perfil 1 Apellido cappa Figueroa Castilla Nombre dario Andrés Roberto Cesar Número DNI 18410987 33761256 21571331 Puntaje 84,1 22 10,3 Número DNI 23893346 18082109 14197130 22973286 24160650 21571331 Puntaje 40,34 35,4 34,25 25,22 22 14 Formación Deportiva Perfil 1 Apellido RODRIGUEZ Scollo Avendaño Ruiz FERNÁNDEZ Castilla Nombre ADRIAN OSCAR Gabriel Norberto Oscar Diego WALTER Roberto Cesar Fundamentos y manifestaciones de la Motricidad Perfil 1 Apellido DISPARTI monjelardi Mejias FERNÁNDEZ Nombre DANIEL EDGARDO gabriel Jimena WALTER Número DNI 22625553 26430430 29273561 24160650 Puntaje 53,23 41,63 30 22 Número DNI 22625553 30322826 23386043 33577564 Puntaje 53,23 15 17,9 14,25 Número DNI 20.525.011 17.509.791 35184288 Puntaje 54,48 29,18 15,15 Informática Perfil 1 Apellido DISPARTI GERICKE RENALIAS Fernández Nombre DANIEL EDGARDO EMANUEL JORGE SEBASTIAN Mauricio Ingles Nivel I Perfil 1 Apellido Partucci Puche Guisasola Nombre Alejandra Fabiana Leticia Corina Gabriela 4 Tabulación Definitiva Preparación Física Ingles Nivel II Perfil 1 Apellido Partucci Puche Nombre Alejandra Fabiana Leticia Corina Número DNI 20.525.011 17.509.791 Puntaje 54,48 29,18 Organización Administración y Legislación de las Instituciones Deportivas Perfil 1 Apellido DISPARTI RENEDO FERNÁNDEZ Nombre DANIEL EDGARDO MARCELA WALTER Número DNI 22625553 26559203 24160650 Puntaje 53,23 36,53 22 Organización Administración y Legislación de las Instituciones Deportivas Perfil 2 Apellido RENALIAS Nombre JORGE SEBASTIAN Número DNI 23386043 Puntaje 20,25 Número DNI 26430430 13192274 27765617 22973286 24160650 16.256.039 23386043 Puntaje 41,63 33,75 27 25,22 22 18,4 16,2 Número DNI 26430430 13192274 27765617 22973286 24160650 16.256.039 23386043 Puntaje 41,63 38 27 25,22 22 21,9 16,2 Práctica Profesional I Perfil 1 Apellido monjelardi BRIONES Flores Ruiz FERNÁNDEZ Andía RENALIAS Nombre gabriel JULIO CESAR Rodrigo Diego WALTER Gabriel Eduardo JORGE SEBASTIAN Práctica Profesional II Perfil 1 Apellido monjelardi BRIONES Flores Ruiz FERNÁNDEZ Andía RENALIAS Nombre gabriel JULIO CESAR Rodrigo Diego WALTER Gabriel Eduardo JORGE SEBASTIAN 5 Tabulación Definitiva Preparación Física Práctica Profesional II Perfil 1 Apellido monjelardi BRIONES Flores Ruiz Andía RENALIAS Nombre gabriel JULIO CESAR Rodrigo Diego Gabriel Eduardo JORGE SEBASTIAN Número DNI 26430430 13192274 27765617 22973286 16.256.039 23386043 Puntaje 41,63 38 27 25,22 24,15 16,2 Problemática Socio Cultural y del Conocimiento Perfil 1 Apellido Dávila Sayago GARCÍA Hidalgo Funes Giannattasio Nombre Roxana Inés Diego DANIELA BEATRIZ Leandro Paola de los Angeles María Paula Número DNI 14781336 27300323 26245341 29112939 27.126.792 24986470 Puntaje 65,9 29,6 29 28,45 20,75 18,75 Número DNI 22625553 26559203 24160650 23386043 Puntaje 53,23 36,5 22 20,6 Proyecto de Gestión Perfil 1 Apellido DISPARTI RENEDO FERNÁNDEZ RENALIAS Nombre DANIEL EDGARDO MARCELA WALTER JORGE SEBASTIAN Sociología de la Actividad Física y Deporte Perfil 1 Apellido Giannattasio Acevedo Nombre María Paula Laura Número DNI 24986470 20897199 Puntaje 18,75 11,95 TIC para la Gestión del Entrenamiento Perfil 1 Apellido DISPARTI GERICKE Fernández Nombre DANIEL EDGARDO EMANUEL Mauricio 6 Número DNI 22625553 30322826 33577564 Puntaje 53,23 15 14,25 Tabulación Definitiva Preparación Física TIC para la Gestión del Entrenamiento Perfil 2 Apellido RENALIAS Nombre JORGE SEBASTIAN 7 Número DNI 23386043 Puntaje 17
es
escorpius
http://esdocs.com/doc/1839878/tecnicatura-preparaci%C3%B3n-f%C3%ADsica---ief-9
f8fc5933-8413-4ef5-99be-1bd07cc41a55
Ventajas de la RPG para eliminar las contracturas Las actividades cotidianas (muchas de ellas sedentarias), el exceso de tensiones y la falta de buen descanso dejan huellas en el cuerpo: contracturas, dolor, rigidez y falta de flexibilidad. Muchas personas recurren a opciones que no resuelven los problemas de fondo, entre ellas sobrellevar el dolor con la ingesta crónica de analgésicos -que, a la larga, generan problemas gastrointestinales- o reducir las actividades que generan malestar, limitando de esta manera su vida social, su descanso, la práctica de deportes o de hobbies. Hay quienes recurren a la actividad física para aliviar las contracturas y el dolor. Si bien es cierto que el ejercicio aporta innumerables beneficios a la salud -entre ellos, una mayor flexibilidad y tonicidad muscular- no alcanza, por sí solo a erradicar los problemas que se instalaron en las estructuras musculoesqueléticas. Existe, sin embargo, un recurso innovador para devolverle al cuerpo su natural balance y armonía. La Reeducación Postural Global (RPG) es un método de terapia manual desarrollado por el fisioterapeuta francés Philippe Souchard. La técnica es suave, progresiva y activa y utiliza la elongación de cadenas musculares como principal recurso terapéutico. A diferencia de otras terapias físicas, no es un tratamiento que el paciente recibe de manera pasiva, sino del cual participa activamente. La RPG utiliza posturas de tratamiento que las personas van trabajando de manera global y progresiva. Global no significa "corregir todo al mismo tiempo", sino tratar cada problema en el contexto de relación causa-efecto. Por ejemplo, si al corregir la posición del cuello en un paciente, se advierte que compensa esta postura elevando un hombro, ya sea por dolor o por acortamiento, entonces será necesario trabajar la corrección del cuello y la elevación del hombro al mismo tiempo, porque esos dos problemas están relacionados. Detrás del dolor y las contracturas hay malas posturas que los generaron y hábitos poco saludables para el cuerpo, sumados a compensaciones que el organismo adopta para evitar el dolor y seguir funcionando. La RPG permite encontrar estos problemas de fondo y deshacer este círculo vicioso de posturas inadecuadas -contracturas-dolor-compensaciones. Este método también ayuda a independizarse de la medicación para el dolor e incluso evitar instancias cruentas como cirugías, y ofrece tratamientos personalizados, casi siempre más breves que los convencionales, lo que permite acortar los tiempos de reinserción laboral y deportiva. Otra de sus ventajas es que mientras los tratamientos tradicionales de terapia física exigen 3 o 4 sesiones por semana; con la RPG es suficiente 1 sesión semanal. Puede ser aplicada a cualquier edad, respetando siempre las posibilidades de cada paciente y para alcanzar buenos resultados, es imprescindible que sea aplicada exclusivamente por profesionales diplomados en esta disciplina.
es
escorpius
http://www.docsalud.com/articulo/1725/ventajas-de-la-rpg-para-eliminar-las-contracturas
f2aacd2a-7912-48d5-a1ea-d345959ff49b
MACH Skill Up: El primer evento global La entrada de hoy del blog ahonda un poco más en qué es lo que hace tan especial al programa MACH. Como ya hemos comentado en post anteriores, este programa busca potenciar tanto el desarrollo de conocimientos, aptitudes y habilidades como las relaciones entre los distintos miembros de la comunidad en todo el mundo. Y qué mejor manera de matar dos pájaros de un tiro que celebrando un evento de formación en Dublín para absolutamente todos los MACH que Microsoft ha incorporado en el último año fiscal. Este evento del que os voy a hablar lo conocemos como Skill Up, pero antes, me presento: mi nombre es Álvaro y me he incorporado a Microsoft como MACH en septiembre de 2014. Soy consultor de infraestructura con foco puesto en Datacenters, Private Cloud, Hybrid Cloud y esta maravillosa bestia que no para de evolucionar día a día con nuevas posibilidades conocida como Azure Pues bien, una buena mañana de Diciembre recibí la invitación para asistir al Skill Up, y desde ese momento faltó tiempo para que alguien creara un grupo en Yammer y organizara una cena para 50 personas de todo el mundo el sábado previo a este evento. Y es que esta es la parte tan especial que os comentaba al principio del post: la diversidad y el intercambio de impresiones y experiencias entre todas las culturas del planeta son la base de este programa global, y todos los que entramos abogamos proactivamente por que esto sea así. Esta fue la primera toma de contacto con otros MACH de lugares tan diversos como Suecia, Australia, Canadá o China, entre otros países. Tras un "soleado pero cierto" fin de semana de turismo por la ciudad de la Guinness y la música en directo, comenzamos este evento de formación. Lo primero en sorprender es que estamos reunidos más de 200 personas, por lo que para un mejor aprovechamiento del curso nos dividen en grupos de alrededor de 20 personas en función de nuestro rol. Allí nos cuentan cómo funciona un gigante como Microsoft y nos lanzan el reto que vamos a estar desarrollando durante los dos días de formación: por equipos, llevamos una empresa similar a Microsoft tanto en dimensiones como en funcionamiento interno. A través de diferentes decisiones estratégicas en función de la situación del mercado, debemos prosperar la situación de la empresa en un plazo de tres años. Para ello, contamos con la asesoría de especialistas en ventas y análisis de mercado que, al final de cada año simulado, hacen un repaso por las decisiones que ha ido tomando cada uno de los equipos y vemos el impacto que obtenido tanto en el mercado como en los empleados y su bienestar. Este reto que nos es lanzado lo desarrollamos durante los dos días que duró el evento, intercalándolo con sesiones en las que conocemos a diferentes personalidades de Microsoft que nos hablan de sus espectaculares carreras y nos regalan valiosos consejos que sólo la experiencia puede dar. Cuando te quieres dar cuenta ha pasado el tercer año simulado y nos encontramos en una charla de clausura. Hay gente que debe coger el avión esa misma tarde, otros que han cogido vacaciones y van a aprovechar el resto de la semana para hacer turismo con gente que no conocían antes de llegar a la capital irlandesa, y unos terceros que tenemos que coger el vuelo de regreso al día siguiente: así que una buena última cena con la gente que tan breve pero intensamente hemos conocido se hace innegable. Y hasta aquí el primer evento global de MACH que hemos podido disfrutar. Nos volvemos a Madrid con grandes experiencias, una visión más clara de cómo podemos encajar dentro de la empresa y unos cuantos "si vienes por mi país llámame y nos tomamos unas cervezas". Lo mejor: en unos meses tendremos el siguiente evento global, Accelerate Results, y volveremos a reencontrarnos.
es
escorpius
https://docs.microsoft.com/en-us/archive/blogs/mach_spain/mach-skill-up-el-primer-evento-global
514a431e-6301-4503-9345-ebf4325aab4f
Este estudio se centrará en el futuro de Imagineering, el pabellón de Wonders of Life y sus iconos, así como la pregunta: si usted fuera a traer de vuelta las maravillas de la vida del pabellón, lo que agrega o resta, ¿cómo se ejecuta esto, y cómo o ¿por qué? Nota: esta encuesta voy a entrar en detalles descriptivos. Estos datos personales se utilizan para clasificar las respuestas dadas a los demás de tomar la encuesta. Los datos personales no serán vendidos a ningún tercero fuera de nuestro control. Desde que la zona vive usted actualmente? * Seleccione la región que mejor corresponda a su residencia actual ¿Qué país en la actualidad vienen? Simplemente escriba en el país de su residencia en el texto de abajo (la ortografía es obligatorio!) Seguros o prefiero no decir De los grupos de edad, que se encaja usted? Seleccione el grupo de edad correcta que le corresponde ¿Cuál es su nivel actual de la educación en este momento? Seleccione el nivel de educación que le corresponde ¿Qué pasatiempos le persiguen en su tiempo libre? Seleccione las casillas que correspondan a su Basado en el alfabetismo (por ejemplo, la lectura, la escritura) Culinaria basada (por ejemplo, cocción, crítico gastronómico) Artísticamente basado (por ejemplo, dibujo, fotografía) Basada académica (por ejemplo, el aprendizaje de un tema adicional) Basada en animales (por ejemplo, tener una mascota) Horticultura basada (por ejemplo, jardinería) De base tecnológica (por ejemplo, programación de computadoras) Arquitectónicamente basado (por ejemplo, mejoras para el hogar, modelos a escala) Basado en deportes-participante (por ejemplo, juega al tenis o el fútbol) Colector-basado (por ejemplo, comics, objetos) Basaso en viajes (por ejemplo, informes de viaje, "parque hopping") Fan base (en lo que respecta a los intereses propios) ¿Qué sitio de recreación de redes sociales es su principal medio de comunicación? Elige un sitio de redes sociales que se utiliza para comunicarse con los demás
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLScVya491Jz04Pn4VACJHkXY5cmWQSHiTtV_g-eAxLCmAxw4Dw/viewform?hl=en_US&formkey=dGd2cjZRWlZyRm5XQzBsSkRmODFVYmc6MQ
e14d9070-6cde-4a1b-aee1-e0069077aeee
La aplicación BIVET permite visualizar gráficamente los indicadores que se tengan parametrizados por usuario. Dicha parametrización se define en la aplicación SROL - Roles. Seleccionamos de la lista desplegable los indicadores que se desean visualizar. Los cuadros del tablero de control, parametrización de la consulta que desea establecer. Similar parametrizacion a las tablas pivote del B.I. (Business Intelligence). La parametrización será única para cada dashboard. El Home lo podemos parametrizar, cada tablero, tal como se refleja en el BIVET Se ingresan los datos de la consulta, para este escenario: año, periodo.
es
escorpius
http://docs.oasiscom.com/Operacion/dss/bicom/bivet
e11beade-b1b6-4829-8a1d-b0d1e491f9d1
Latino Diversity = Diversidad latina Este catálogo de exposición incluye una propuesta curatorial de Mario Enrique Castillo, artista residente en Chicago, además de declaraciones y biografías de los siete artistas presentados en la exposición Latino Diversity = Diversidad Latina. En el ensayo, Castillo señala tanto sus inquietudes como la diversidad de procedencia y los modos de expresión creativa dentro del arte y la cultura latina, el proceso artístico y la apreciación y comprensión del proceso, los diferentes conceptos sobre la belleza, amén de los criterios artísticos y sistemas de valores. Se subraya incluso la manera en que "el arte se convierte en un puente entre culturas" poniéndose de relieve las preocupaciones espirituales y sociales que motivan a los artistas latinos. Los testimonios de los artistas son principalmente biográficos, alumbrando así el proceso creativo y las intenciones artísticas de cada uno de los artistas. Este catálogo se presentó para la muestra Latino Diversity = Diversidad Latina montada por la Columbia College Art Gallery de Chicago durante el otoño de 1995. La exposición, organizada por Mario Enrique Castillo, artista y profesor de arte del mismo Columbia College, presentaba a siete artistas de diversas identidades latinas, entre los que figuraban José Andreu (Puerto Rico), María Evangelina Soliz ("estadounidense-mexicana") y Santiago Vaca (Ecuador).
es
escorpius
https://icaadocs.mfah.org/s/es/item/782344
373ad9cd-cd39-4973-9e16-eee78acc19a5
Convocatoria No. 004 - cesavejal COMITÉ ESTATAL DE SANIDAD VEGETAL EN EL ESTADO DE JALISCO Convocatoria No. 004 El Comité Estatal de Sanidad Vegetal en el Estado de Jalisco, en cumplimiento con las disposiciones que establecen los lineamientos Técnico y administrativos específicos para la operación de los proyectos fitosanitarios y ejecución de los recursos asignados al subcomponentes de Sanidad Vegetal e Inocuidad Agrícola del Programa de Sanidad e Inocuidad Agroalimentaria, convoca a prestadores del servicio para análisis de laboratorios acreditados en residuos de plaguicidas y microbiológicos , así como a todos los interesados en participar en la convocatoria para invitación a cuando menos tres proveedores No: TP/CESAVEJAL/004/14 para realizar la validación de procedimientos dentro del programa de Inocuidad Agrícola, de conformidad a lo siguiente: No. CONVOCATORIA Costo de las bases Lugar a presentarse Presentación y apertura de proposiciones Fallo TP/CESAVEJAL/004/14 $ 0.00 Oficinas del Comité ubicadas en Guadalajara, Jal., Av. Circunvalación Agustín Yáñez núm. 2175 col. Barrera, C.P. 44150 13/10/2014 12:00 horas 13/10/2014 16:00 horas Cantidad Unidad de Medida 40 Unidad de producción y/o empaques muestras Partida 1 Descripción VALIDACION DE PROCEDIMIENTOS: superficie inerte (donde tenga contacto el producto) superficie Viva (partes del cuerpo del operario) Coliformes totales Coliformes fecales E. coli Salmonela Las bases de esta invitación se encuentran disponibles para consulta en la página Web del comité www.cesavejal.org.mx, y en: Av. Circunvalación Agustín Yáñez núm. 2175 col. Barrera, C.P. 44150, teléfonos: (0133)3616 - 0643, 3616- 0726, 3616- 0736 y 3616- 0664 los días hábiles anteriores al evento; en un horario de 09:00 a 15:00 horas. Las cotizaciones se podrán recibir a partir de la publicación de esta convocatoria y hasta 15 minutos antes de iniciar la reunión de la presentación y apertura en sobre cerrado y lacrado (encintado), mismos que serán abiertos en presencia de los participantes e invitados para determinar la mejor propuesta, dicho proceso será sancionado por Representantes de SAGARPA, SEDER y CESAVEJAL, el mismo día y hora que se dará el fallo, el cual se realizará en el lugar que se señala en las bases de esta invitación. El idioma en que deberán presentarse las propuestas será en español. La moneda en que deberán cotizarse las propuestas será en moneda nacional (peso mexicano). No se otorgarán anticipos. La forma de pago será de contado e inmediato contra la prestación del servicio y la facturación debidamente requisitada, Ninguna de las condiciones establecidas en las bases esta invitación por los participantes podrán ser negociadas, salvo la propuesta económica ya que podrán ofertar un precio más bajo en relación al originalmente ofertado, una vez que la convocante haya comunicado el resultado del dictamen. ATENTAMENTE: ____________________________________ Ing.. Martin Gerardo Flores Rodriguez Presidente
es
escorpius
http://esdocs.com/doc/141644/convocatoria-no.-004---cesavejal
89a63d65-304f-4a1f-b3af-5ce87094426b
Mover el equipoMove Computer Puede usar la actividad de equipo mover en un runbook para mover un equipo con una nueva ruta de acceso primaria en Active Directory.You can use the Move Computer activity in a runbook to move a computer under a new parent path in the Active Directory. Esta actividad publica todos los datos de las propiedades necesarias y opcionales en los datos publicados.This activity publishes all of the data from the required and optional properties into published data.Datos publicados adicionales se generan basándose en la clase que seleccionó al definir la actividad.Additional published data is generated based on the class that you select when you define the activity. Las tablas siguientes enumeran las propiedades necesarias y opcionales y los datos publicados para esta actividad.The following tables list the required and optional properties and published data for this activity. Mover las propiedades de equipo necesarioMove Computer required properties Valores válidosValid Values Nombre distintivo del equipoComputer Distinguished Name Nombre distintivo de la cuenta de equipoDistinguished name of the computer account Mover las propiedades opcionales de equipoMove Computer optional properties Nombre distintivo del nuevo contenedorNew Container Distinguished Name Nombre distintivo de la nueva ruta de acceso primaria de la cuenta de equipoDistinguished name of new parent path of the computer account Mover que datos publicados de equipoMove Computer published data
es
escorpius
https://docs.microsoft.com/es-es/system-center/orchestrator/move-computer
9739479b-4d05-436e-ba36-9960211a8d1a
Integración continua mediante Jenkins Sigue nuestra documentación técnica "Guía práctica para CI con Jenkins y GitHub" para conocer las instrucciones detalladas sobre cómo puedes activar automáticamente la creación de trabajos en un servidor Jenkins cuando las extracciones de realizan en un repositorio en tu instancia de servidor de GitHub Enterprise.
es
escorpius
https://docs.github.com/es/enterprise-server@2.22/admin/user-management/continuous-integration-using-jenkins
012c9603-0a5f-461d-85ab-7322842fb274
Haga clic en el Adobe Campaign logotipo, en la esquina superior izquierda, luego seleccione Marketing plans > Transactional messages > Event configuration . Haga clic en el botón .Create Dar un Label y un ID al evento. El ID campo es obligatorio y debe comenzar con el prefijo "EVT". Si no utiliza este prefijo, se agrega automáticamente una vez que haga clic en Create . El ID no debe superar los 64 caracteres, incluido el prefijo EVT. Seleccione el canal que se utilizará para enviar los mensajes transaccionales Email o Mobile application (notificación push). Solo se puede utilizar un canal para cada configuración de evento. Una vez creado el evento, no se puede cambiar el canal. Seleccione la dimensión de objetivo correspondiente a la configuración de evento deseada y haga clic en Create . Los mensajes transaccionales basados en eventos se dirigen a los datos contenidos en el propio evento, mientras que los mensajes transaccionales basados en perfiles se dirigen a los datos contenidos en la base de datos de Adobe Campaign. Para obtener más información sobre esto, consulte Configuraciones Configuraciones específicas de eventos transaccionales específicas de eventos de transacción. Definición de los atributos del evento En la Fields sección , defina los atributos que se integrarán en el contenido del evento y que luego podrán utilizarse para personalizar el mensaje transaccional. Si desea crear un mensaje transaccional multilingüe, defina un atributo de evento adicional con el AC_language ID. Esto solo se aplica a los mensajes transaccionales de eventos. Una vez publicado el evento, los pasos para editar el contenido de un mensaje transaccional multilingüe son los mismos que para un correo electrónico estándar multilingüe. See Creating a multilingual email . Definición de colecciones de datos Puede agregar al contenido del evento una colección de elementos, cada elemento en sí, incluidos varios atributos. Esta colección se puede utilizar en un correo electrónico transaccional para agregar listados de productos al contenido del mensaje, por ejemplo una lista de productos con el precio, el número de referencia, la cantidad, etc. para cada producto de la lista. En la Collections sección, haga clic en el Create element botón . Agregue una etiqueta y un ID para la colección. Agregue todos los campos que desee mostrar en el mensaje transaccional para cada producto de la lista. En este ejemplo, se han añadido los campos siguientes: Una vez que se publiquen el evento y el mensaje, podrá utilizar esta colección en su mensaje transaccional. Enriquecimiento del contenido de mensajes transaccionales El enriquecimiento del contenido de mensajes transaccionales con información de la base de datos de Adobe Campaign le permite personalizar sus mensajes. Por ejemplo, puede recuperar datos como la dirección, la fecha de nacimiento o cualquier otro campo personalizado agregado en la tabla Perfil con el fin de personalizar la información que se les envía. Es posible enriquecer el contenido de mensajes transaccionales con información de recursos extendidos Profile o Service . Esta información también se puede almacenar en nuevos recursos. En ese caso, el recurso debe estar vinculado al Profile Service o a los recursos directamente o a través de otra tabla. Por ejemplo: en la configuración siguiente, es posible enriquecer el contenido de mensajes transaccionales con información del Product recurso como la categoría de productos o la ID, si el Product recurso está vinculado al Profile recurso. Para obtener más información sobre la creación y publicación de recursos, consulte esta página . En la Enrichment sección, haga clic en el Create element botón . Seleccione el recurso con el que desea vincular el mensaje. En este caso, elija el Profile recurso. Utilice el Create element botón para vincular un campo del recurso seleccionado a uno de los campos agregados anteriormente al evento (consulte Definición de atributos de evento). En este ejemplo, reconciliamos los campos Last name y los First name con los campos correspondientes del Profile recurso. También puede enriquecer el contenido de mensajes transaccionales mediante el Service recurso. Para obtener más información, consulte . En la Targeting enrichment sección, seleccione el enriquecimiento que se utilizará como destino del mensaje durante la ejecución de la entrega. En este ejemplo, seleccione Profile . La selección de un enriquecimiento de objetivo es obligatoria para los eventos basados en perfiles. Una vez que se publique el evento y el mensaje, el vínculo con el Profile recurso le permitirá enriquecer el contenido del mensaje transaccional. Vista previa y publicación del evento Antes de poder usar el evento, debe previsualizarlo y publicarlo. Haga clic en el API preview botón para ver una simulación de la API de REST que utilizará el desarrollador del sitio web antes de que se publique. Una vez publicado el evento, este botón también le permite ver una vista previa de la API en producción. Consulte Integración del activador del evento en un sitio web . La API de REST varía según el canal seleccionado y la dimensión de objetivo seleccionada. Para obtener más información sobre las distintas configuraciones, consulte Configuraciones específicas de eventos de transacción. Haga clic Publish para iniciar la publicación. Puede ver los registros de publicación seleccionando la ficha correspondiente. También puede consultar las publicaciones anteriores seleccionando la ficha. Cada vez que modifique el evento, debe hacer clic de Publish nuevo para generar la API de REST actualizada que utilizará el desarrollador del sitio web. Una vez publicado el evento, se crea automáticamente un mensaje transaccional vinculado al nuevo evento. Para que este evento active el envío de un mensaje transaccional, debe modificar y publicar el mensaje que se acaba de crear. See Event transactional messages . Puede acceder al mensaje transaccional que se creó directamente desde el vínculo en el área izquierda. Cancelación de la publicación de un evento El Unpublish botón permite cancelar la publicación del evento, lo que elimina de la API de REST el recurso correspondiente al evento que creó anteriormente. Ahora, incluso si el evento se activa a través de su sitio web, los mensajes correspondientes ya no se envían y no se almacenan en la base de datos. Integración de la activación del evento en un sitio web Una vez creado un evento, deberá integrar la activación de este evento en su sitio Web. En el ejemplo descrito en la sección Principio operativo de mensajería transaccional, desea que se active un evento de "abandono del carro de compras" cada vez que uno de los clientes abandone el sitio Web antes de comprar los productos en el carro de compras. Para ello, el desarrollador web de su sitio web debe utilizar la API REST de Adobe Campaign Standard. Configuraciones específicas de eventos transaccionales La configuración del evento transaccional puede variar según el tipo de mensaje transaccional que desee enviar (evento o perfil) y el canal que se utilizará. Las siguientes secciones detallan qué configuración específica debe configurarse según el mensaje transaccional deseado. Para obtener más información sobre los pasos generales para configurar un evento, consulte Creación de un evento . Mensajes transaccionales basados en eventos Para enviar un mensaje transaccional basado en eventos, primero debe crear y configurar un evento dirigido a los datos contenidos en el propio evento. Para obtener más información, consulte Uso de mensajes transaccionales. Al crear la configuración de eventos, seleccione la dimensión de Real-time event objetivo (consulte Creación de un evento ). Agregue campos al evento para poder personalizar el mensaje transaccional (consulte Definición de atributos del evento). Enriquecer el contenido de los mensajes transaccionales si desea utilizar información adicional de la base de datos de Adobe Campaign (consulte Enriquecimiento del contenido de los mensajes transaccionales). Se supone que la mensajería transaccional basada en eventos utiliza solamente los datos que se encuentran en el evento enviado para definir el destinatario y la personalización del contenido del mensaje. Sin embargo, puede enriquecer el contenido del mensaje transaccional con información de la base de datos de Adobe Campaign. Al obtener una vista previa del evento, la API de REST contiene un atributo que especifica la dirección de correo electrónico o el teléfono móvil según el canal seleccionado. Una vez publicado el evento, se crea automáticamente un mensaje transaccional vinculado al nuevo evento. Para que el evento active el envío de un mensaje transaccional, debe modificar y publicar el mensaje que se acaba de crear, consulte Mensajes transaccionales de eventos. Mensajes transaccionales basados en perfiles Para enviar un mensaje transaccional basado en perfiles, primero debe crear y configurar los datos de objetivo de eventos contenidos en la base de datos de Adobe Campaign. Al crear la configuración de eventos, seleccione la dimensión de Profile event objetivo (consulte Creación de un evento ). Agregue campos al evento para poder personalizar el mensaje transaccional (consulte Definición de atributos del evento). Debe agregar al menos un campo para crear un enriquecimiento. No es necesario crear otros campos, como Nombre y Apellido , ya que podrá utilizar los campos de personalización de la base de datos de Adobe Campaign. Cree un enriquecimiento para vincular el evento al Profile recurso (consulte Enriquecimiento del contenido del mensaje transaccional). La creación de un enriquecimiento es obligatoria cuando se utiliza una dimensión Profile de objetivo. Al obtener una vista previa del evento, la API de REST no contiene ningún atributo que especifique la dirección de correo electrónico o el teléfono móvil, ya que se recuperará del Profile recurso. Una vez publicado el evento, se crea automáticamente un mensaje transaccional vinculado al nuevo evento. Para que el evento active el envío de un mensaje transaccional, debe modificar y publicar el mensaje que se acaba de crear, consulte Envío de un mensaje transaccional de perfil. Notificaciones push transaccionales basadas en eventos Para poder enviar notificaciones push transaccionales, debe configurar Adobe Campaign en consecuencia. Consulte Configuración push . Para enviar una notificación push de transacción anónima a todos los usuarios que han elegido recibir notificaciones desde la aplicación móvil, primero debe crear y configurar un evento que dirija los datos contenidos en el evento mismo. A continuación se presentan los pasos correspondientes. El evento debe contener los tres elementos siguientes: Distintivo de registro, que es el ID de usuario de una aplicación móvil y un dispositivo. Puede que no se corresponda con ningún perfil de la base de datos de Adobe Campaign. Un nombre de aplicación móvil (uno para todos los dispositivos: Android e iOS). ID de la aplicación móvil configurada en Adobe Campaign que se utilizará para recibir notificaciones push en los dispositivos de los usuarios. Para obtener más información, consulte esta página Una plataforma push ("gcm" para Android o "apns" para iOS). Al crear la configuración de eventos, seleccione el Mobile application canal y la dimensión de Real-time event objetivo (consulte Creación de un evento ). Notificaciones push transaccionales basadas en perfiles Para enviar una notificación push de transacción a los perfiles de Adobe Campaign que se han suscrito a su aplicación móvil, primero debe crear y configurar un evento dirigido a la base de datos de Adobe Campaign. Al crear la configuración de eventos, seleccione el Mobile application canal y la dimensión de Profile objetivo (consulte Creación de un evento ). De forma predeterminada, la notificación push de transacción se enviará a todas las aplicaciones móviles a las que se suscribieron los destinatarios. Para enviar la notificación push a una aplicación móvil específica, selecciónela en la lista. Las demás aplicaciones móviles serán segmentadas por el mensaje pero se excluirán del envío. Debe agregar al menos un campo para crear un enriquecimiento. No es necesario crear otros campos, como Nombre y Apellido , ya que podrá utilizar los campos de personalización de la base de datos de Adobe Campaign. Al obtener una vista previa del evento, la API de REST no contiene ningún atributo que especifique el token de registro, el nombre de la aplicación y la plataforma push, ya que se recuperarán del Profile recurso. Configuración de un evento para enviar un mensaje de seguimiento Un mensaje de seguimiento es una plantilla de envío de marketing predefinida que se puede utilizar en un flujo de trabajo para enviar mensajes a los destinatarios de un mensaje transaccional específico. Para obtener más información sobre esto, consulte Mensajes de seguimiento. Utilice la misma configuración de evento que creó para enviar un mensaje transaccional de evento. Consulte Mensajes transaccionales basados en eventos. Una vez publicado el evento, se crea automáticamente un mensaje transaccional y una plantilla de entrega de seguimiento vinculada al nuevo evento. Para obtener más información sobre el uso de mensajes de seguimiento, consulte Envío de un mensaje de seguimiento. En este ejemplo, queremos configurar un evento para enviar mensajes de confirmación después de cada compra en nuestro sitio web con los siguientes requisitos previos: Como queremos identificar a nuestro cliente a través de su ID de CRM, primero asegúrese de que el recurso se haya ampliado con este nuevo campo. Profile Del mismo modo, se debe crear y publicar un recurso personalizado correspondiente a las compras y vincularlo al Profile recurso. De este modo, podrá recuperar información de este recurso para enriquecer el contenido del mensaje. Cree un nuevo evento usando el Email canal y la dimensión de Profile objetivo (consulte Creación de un evento ). Defina los atributos que estarán disponibles para personalizar el mensaje transaccional. En nuestro caso, agregue los campos "ID de CRM" y "Identificador de producto" (consulte Definición de atributos de evento). Para enriquecer el contenido del mensaje con información relativa a las compras anteriores del cliente, cree un método de enriquecimiento dirigido al Purchase recurso (consulte Enriquecimiento del contenido del mensaje transaccional). Cree una condición de combinación entre el campo "Identificador de producto" que se agregó anteriormente al mensaje y el campo correspondiente del Purchase recurso
es
escorpius
https://docs.adobe.com/content/help/es-ES/campaign-standard/using/administrating/configuring-channels/configuring-transactional-messaging.html
a93e3b37-e56e-425f-80f0-96810de2d69b
Consumo de eventos (Windows de eventos) Puede consumir eventos de canales o de archivos de registro. Para consumir eventos, puede consumir todos los eventos o puede especificar una expresión XPath que identifique los eventos que desea consumir. Para determinar los elementos y atributos de un evento que puede usar en la expresión XPath, vea Esquema de eventos. Windows El registro de eventos admite un subconjunto de XPath 1.0. Para más información sobre las limitaciones, consulte Limitaciones de XPath 1.0. Puede usar las expresiones XPath directamente al llamar a las funciones EvtQuery o EvtSubscribe o puede usar una consulta XML estructurada que contenga la expresión XPath. Para consultas simples que consultan eventos desde un único origen, el uso de una expresión XPath es perfecto. Si la expresión XPath es una expresión compuesta que contiene más de 20 expresiones o está consultando eventos de varios orígenes, debe usar una consulta XML estructurada. Para obtener más información sobre los elementos de una consulta XML estructurada, vea Esquema de consulta. Una consulta estructurada identifica el origen de los eventos y uno o varios selectores o supresores. Un selector contiene expresiones XPath que selecciona eventos del origen y un supresor contiene una expresión XPath que impide que se seleccionen eventos. Puede seleccionar eventos de más de un origen. Si un selector y un supresor identifican el mismo evento, el evento no se incluye en el resultado. A continuación se muestra una consulta XML estructurada que especifica un conjunto de selectores y supresores. El conjunto de resultados de la consulta no contiene una instantánea de los eventos en el momento de la consulta. En su lugar, el conjunto de resultados incluye los eventos en el momento de la consulta y también contendrá todos los nuevos eventos que se han producido que coinciden con los criterios de consulta mientras se enumeran los resultados. El orden de los eventos se conserva para los eventos escritos por el mismo subproceso. Sin embargo, es posible que los eventos escritos por subprocesos independientes en distintos procesadores de un equipo con varios procesadores aparezcan fuera de servicio. Para más información sobre el consumo de eventos, consulte los temas siguientes: Windows El registro de eventos admite un subconjunto de XPath 1.0. La restricción principal es que solo un selector de eventos puede seleccionar los elementos XML que representan eventos. Una consulta XPath que no selecciona un evento no es válida. Todas las rutas de acceso de selector válidas * comienzan por o "Event". Todas las rutas de acceso de ubicación funcionan en los nodos de eventos y se componen de una serie de pasos. Cada paso es una estructura de tres partes: el eje, la prueba de nodo y el predicado. Para obtener más información sobre estas partes y sobre XPath 1.0, vea Lenguaje de rutas XML (XPath). Windows El registro de eventos coloca las restricciones siguientes en la expresión: Eje: solo se admiten los ejes Secundario (valor predeterminado) y Atributo (y su eje "@") de forma abreviada. Pruebas de nodo: solo se admiten los nombres de nodo y las pruebas NCName. Se admite * el carácter "", que selecciona cualquier carácter. Predicados: cualquier expresión XPath válida es aceptable si las rutas de acceso de ubicación se ajustan a las restricciones siguientes: Se admiten los operadores estándar OR , AND, =, !=, <=, <, >=, > y paréntesis. No se admite la generación de un valor de cadena para un nombre de nodo. No se admite la evaluación en orden inverso. No se admiten conjuntos de nodos. No se admite el ámbito del espacio de nombres. No se admiten los nodos de espacio de nombres, procesamiento y comentario. No se admite el tamaño del contexto. No se admiten enlaces de variables. Se admite la función position y su referencia de matriz abreviada (solo en nodos hoja). Se admite la función Band. La función realiza una operación AND bit a bit para dos argumentos de número entero. Si el resultado de AND bit a bit es distinto de cero, la función se evalúa como true; De lo contrario, la función se evalúa como false. Se admite la función timediff. La función calcula la diferencia entre el segundo argumento y el primer argumento. Uno de los argumentos debe ser un número literal. Los argumentos deben usar la representación FILETIME. El resultado es el número de milisegundos entre las dos veces. El resultado es positivo si el segundo argumento representa una hora posterior; de lo contrario, es negativo. Cuando no se proporciona el segundo argumento, se usa la hora actual del sistema.
es
escorpius
https://docs.microsoft.com/es-es/windows/win32/wes/consuming-events
471022d5-a06f-4f35-9574-9483cb08e980
Descripción general de la puntuación segura en el centro de seguridad de Microsoft defender La puntuación segura ahora forma parte de Threat & la administración de vulnerabilidades como la puntuación de la configuración. La página de puntuación segura estará disponible durante algunas semanas. El panel de puntuación de seguridad amplía la visibilidad de la posición de seguridad global de la organización. En este panel, podrás evaluar rápidamente la postura de seguridad de la organización, ver las máquinas que requieren atención, así como recomendaciones para las acciones para reducir aún más la superficie de ataque de la organización, todo ello en un solo lugar. Desde ahí puedes realizar una acción en función de las bases de referencia de configuración recomendadas. Calificación segura de Microsoft El icono puntuación segura de Microsoft refleja la suma de todos los controles de seguridad que se configuran según los controles recomendados de Windows Baseline y Office 365. Le permite explorar en profundidad cada portal para realizar análisis adicionales. También puede mejorar esta puntuación si toma los pasos de la configuración de cada uno de los controles de seguridad en la configuración óptima. Cada control de seguridad de Microsoft aporta 100 apunta a la puntuación. El número total refleja la puntuación potencial y se calcula multiplicando la cantidad de controles de seguridad de Microsoft admitidos (controles de seguridad de los pilares) por los puntos máximos de contribución de cada pilar (máximo de 100 puntos para cada pilar). Puntuación segura a lo largo del tiempo Puedes hacer un seguimiento de la progresión de la posición de seguridad de la organización con el tiempo usando esta ventana. Muestra la puntuación general en una línea de tendencia histórica, lo que le permite ver cómo la adopción de las acciones recomendadas aumenta la postura general de seguridad. Puede pasar el mouse por los puntos específicos para ver la puntuación total de ese control de seguridad en una fecha específica. Refleja las acciones específicas que puede realizar para aumentar significativamente la postura de seguridad de su organización y la cantidad de puntos que se agregarán a la puntuación segura si toma la acción recomendada. Mejora tu puntuación al tomar las medidas de mejora recomendadas que aparecen en este icono. El objetivo es reducir la distancia entre la puntuación perfecta y la puntuación actual para cada control. Al hacer clic en el vínculo equipos afectados de la parte superior de la tabla, le lleva a la lista de equipos. La lista se filtra para reflejar la lista de equipos en los que se pueden realizar mejoras. Dentro del mosaico, puede hacer clic en cada control para ver las optimizaciones recomendadas. Al hacer clic en el vínculo situado debajo de la columna equipos mal configurado se abre la lista de equipos con los filtros aplicados para mostrar solo la lista de equipos donde se aplica la recomendación. Puedes exportar la lista de Excel para crear una colección de destino y aplicar directivas pertinentes con una solución de administración que elijas.
es
escorpius
https://docs.microsoft.com/es-es/windows/security/threat-protection/microsoft-defender-atp/overview-secure-score
f3c0eaa2-a5f6-4c85-b111-d395970ae431
En ocasiones nos puede surgir la necesidad de crear tareas que nos recuerden la incorporación de algún documento. En estos casos podemos parametrizar DocShare para que en el mismo proceso de subida del documento la tarea se cancele automáticamente. Inicialmente se ha habilitado para que funcione en expedientes. Las capacidades con las que ya contaba DocShare, con anterioridad a la versión 3.0, para la creación de tareas con cada nuevo expediente, ahora se pueden mejorar asignado a cada una de esas tareas una entidad documental. Así conseguimos que al asociar dichas entidades documentales a un expediente se busquen las tareas asociadas y se cancelen automáticamente. Un caso de uso podría ser la creación de un expediente de trabajador. En el que queremos que el sistema nos recuerde añadir un DNI, el contrato y la ficha de datos personales. En los tres casos se indicará que cuando se incorpore alguna de las entidades documentales que representan a estos documentos, la tarea en el expediente quede cancelada. Es una forma muy ágil y sencilla de trabajar con tareas y nos permite incluso hacerlo desde DAWE, es decir, desde la aplicación web. También funcionaría si en vez de subir un documento nuevo asociáramos al expediente uno ya existente en DocShare. Si se han programado tareas dependientes, no nos permitirá asociar el documento de una tarea que tenga otras tareas predecesoras sin completar. La parametrización es muy sencilla. Se realiza desde la configuración del sistema -> Tipos de expedientes -> Pestaña de tareas. Sólo tenemos que activar la opción de "Autocompletar al subir un documento del subtipo: " y seleccionar un subtipo entre los disponibles. Ademas tambien podemos dedicir cerrar el expediente cuando se incorporte el último de los documentos y para ello disponemos de la siguientes opciones en "Cerrar expediente". Indicaría que el expediente debe ser cerrado al incorporar este documento. - Sí, dependiendo de otras tareas. En este caso, para finilizar el expediente, ademas de incorporar un documento, el resto de tareas con esta opción seleccionada deben estar completadas. Esta caracteristica es especialmente util cuando para cerrar el expediente tienen que incorporarse varios documentos, pero el orden de incorporación no es predecible. En la versión 3.4 presentamos nuevas funcionalidades en la búsqueda avanzada y mejoras muy importantes en el rendimiento de la misma. En este artículo queremos describir estas mejoras y aprovechar para introducir como optimizar las búsquedas a través de la creación de índices en las propiedades desde DocShare. Lo primero que llama la atención al abrir la ventana de búsqueda avanzada es la nueva sección que aparece en la parte inferior, la reservada para las propiedades. Ahora se puede especificar si la búsqueda por propiedades se aplica a documentos, expedientes o directorios. Lo que reduce considerablemente la carga en el servidor, ya que antes se hacía siempre en los tres ámbitos simultáneamente. Ilustración 1. Diálogo de búsqueda avanzada. Cuando se combinan búsquedas de documentos con expedientes y/o directorios, el resultado es la intersección de los documentos obtenidos entre las diferentes búsquedas, es decir, el documento debe cumplir las premisas de búsqueda y además pertenecer al expediente y/o directorio que a su vez tienen que cumplir las parámetros de búsqueda seleccionados. Otro cambio interesante a destacar sería el filtro en los grupos de propiedades que se basan en los siguientes patrones. -Si el parámetro de visualizar sólo mis grupos de propiedades está activo para el usuario se aplica de la siguiente manera: -En Documentos: Sólo visualiza aquellos grupos a los que tenga acceso y además que estén asociados a alguna entidad documental. -En Expedientes: Sólo visualiza aquellos grupos a los que tenga acceso y que estén vinculados a algún tipo de expediente. -Si el parámetro de visualizar sólo mis grupos de propiedades NO está activo para el usuario se aplica de la siguiente manera: -En Documentos: Sólo visualiza todos los grupos que estén asociados a alguna entidad documental. -En Expedientes: Sólo visualiza todos los grupos que estén vinculados a algún tipo de expediente. Si se selecciona como parte de la búsqueda algún subtipo, sólo aparecerán los grupos de propiedades vinculados con dichos subtipos. El algoritmo de búsqueda ha cambiado considerablemente mejorando los tiempos de búsqueda de manera muy significativa. Las búsquedas avanzadas que implican a las propiedades todavía se pueden mejorar un poco más activando índices en dichas propiedades. Para ello hay que entender que es un índice y cuando es el mejor momento de utilizarlo. Por cada índice que asociamos a una propiedad la base de datos tendrá la responsabilidad de mantenerlo actualizado en todo momento. Esto implica una mayor carga en el servidor, por tanto, cuanto menos cambie la propiedad menor carga de trabajo. Para que se entienda mejor, pongamos como ejemplo que queremos realizar una búsqueda por una propiedad que es el DNI sobre un repositorio de 100.000 documentos. Si no tenemos un índice asociado al DNI, el motor de búsqueda tendrá que recorrerse todos los documentos localizando aquellos en los que el DNI coincide con el utilizado en la búsqueda. En cambio sí tenemos un índice los resultados se obtienen directamente sin necesidad de buscar en todos los documentos disponibles. Por tanto, es muy recomendable crear un índice en todas aquellas propiedades en las que se vayan a realizar búsquedas habitualmente. Y para mantener el equilibrio entre la carga de trabajo que le supone al servidor mantener cada uno de los índices y las mejora en el rendimiento de las búsquedas, habrá que seleccionar cuidadosamente sobre que propiedades creamos índices y sobre cuáles no. Para crear un índice hay que editar las características de la propiedad y activar la opción de "Crear índice" como se muestra en la siguiente imagen. Ilustración 2. Edición de una propiedad. Disponemos de dos opciones, "Sí" que crea y activa el índice sobre la propiedad y "Sí y único" que además de crear el índice hará que sea único y por lo tanto no se podrán repetir los valores de dicha propiedad. Hasta ahora la asociación de documentos a expedientes se hacía de forma manual como parte del proceso de alta de un documento. Si bien es cierto, cuando los documentos se añadían de forma desatendida, por ejemplo a través de un Hot Folder o un formulario, si se podían asociar automáticamente. Desde la versión 3.3, se puede convivir, en una misma entidad documental, con la asociación manual y automática independientemente del origen del documento. Dicha asociación siempre se produce comparando una propiedad del documento con una propiedad de uno o varios tipos de expediente. En la configuración de la entidad documental, ahora podemos elegir si queremos que un determinado expediente aparezca en el alta manual. Esta nueva funcionalidad se parametriza desde la pestaña "Expedientes" de una entidad documental, haciendo clic con el botón derecho sobre un expediente y seleccionando "Relación de propiedades". Ilustración 1. Parametrización de la entidad documental. Al seleccionar esta opción se muestra el dialogo donde podemos especificar el comportamiento de la asociación automática. Ilustración 2. Propiedades de la asociación automática. Como se puede observar además del grupo y propiedad del documento y el expediente, podemos especificar si la asociación es obligatoria o no. En caso de serlo, si la asociación no se realiza correctamente el documento será enviado a conflictos y deberá ser asociado manualmente para completar el alta. La última opción controla si durante el proceso manual de alta del documento podemos ver o no el tipo de expediente para asociarlo manualmente. Aquí es donde reside principalmente el cambio, ya que nos permite elegir si además de automáticamente, podremos asociarnos al expediente de forma manual. ¿Cuándo es conveniente cada tipo de asociación? Existen tres escenarios habituales en los que encajan las diferentes combinaciones de asociación automática. Dichos escenarios son los siguientes: En el momento del alta del documento, los expedientes pueden existir o no. En caso de no existir se dan de alta manualmente. Los expedientes siempre existen con antelación al alta del documento. El tercer escenario es una variante del primero, en el que algunos documentos se dan de alta de forma desatendida y los expedientes siempre existen, pero además, ocasionalmente algunos usuarios suben documentos de forma manual, no estando garantizada la existencia del expediente. En el caso 1 habría que configurar el dialogo mostrado en la ilustración 2, únicamente con la opción de "Mostrar diálogo Asociación Expedientes" marcado. El resto no es necesario. Esta suele ser la configuración más frecuente y por lo tanto la que asume el sistema por defecto. En el supuesto 2, claramente nos podemos decantar por una asociación automática donde la ventana de asociación de expedientes no es necesaria. Por lo tanto seleccionaríamos los grupos y propiedades tanto del documento como del expediente y desmarcaríamos la opción "Mostrar diálogo Asociación Expedientes". Finalmente en el tercer ejemplo debemos parametrizar igual que en caso 2, pero desmarcando la opción de "Mostrar diálogo Asociación Expedientes". ¿Qué es la gestión documental? La gestión documental es una serie de tecnologías, técnicas y normas, orientadas a facilitar a las empresas, la administración y el flujo de documentos durante todo su periodo de vida. Esto puede hacerse a través de técnicas manuales o mediante el uso de tecnologías diseñadas para alcanzar tasas más altas en cuanto a eficiencia y rendimiento, así como funcionalidad. Una de las principales características de un sistema de gestión documental optimo es su capacidad para vincular toda la información almacenada en bases de datos de otros sistemas como el caso de los ERP's, con bibliotecas y documentos. ¿Cuál es el objetivo de la gestión documental? El objetivo principal de todo sistema de gestión documental es el de rastrear el almacenamiento y administración de todos los documentos electrónicos o las imágenes de documentos en papel. A diferencia de lo que sucede con los sistemas ERP's, la información en un sistema de gestión documental no cuentan con una organización clara de contenido, por lo que suele llamarse "información sin estructura". Todas las empresas sin importar que tan grandes o pequeñas sean, tienen que administrar diariamente una gran cantidad de información de todo tipo, incluyendo datos legales, así como información sobre el funcionamiento interno. El objetivo de la gestión documental es racionalizar el uso de toda esta información para que se pueda trabajar con ella de una forma más eficiente. También es importante decir que todos los sistemas de gestión documental usualmente ofrecen una gama de servicios adicionales orientados a maximizar los recursos, incluyendo medios de almacenamiento, opciones de seguridad, así como opciones para la recuperación de información e indexación, todas estas opciones están disponibles en el software de DocShare. No solo eso, toda la información requerida por la empresa tiene que estar disponible en cualquier momento del día y además el acceso a ella debe ser rápido e intuitivo. Si se trata de seguridad, hay claramente dos aspectos fundamentales que ofrece un sistema de gestión documental; una es el garantizar la total integridad de la información, evitando cualquier tipo de perdidas o deterioros en los documentos, y también el restringir el acceso no autorizado a toda esta información. Por lo que respecta a la indexación, en este caso la información tiene que ser fácilmente recuperable por los usuarios empleando la menor cantidad de tiempo en ello. Herramientas para la gestión documental Para garantizar una correcta y eficiente gestión documental se pueden recurrir a diferentes herramientas que ayuden precisamente en todos estos procesos. En este sentido, a continuación te mencionamos las principales herramientas para la gestión empresarial: Diagnostico documental. Se refiere a un servicio de consultoría que tenga la capacidad de analizar el sistema de gestión documental para determinar su situación actual. A continuación se debe realizar un plan de optimización enfocado a la organización documental, así como a la correcta disposición final de la información. Diseños de programas de gestión documental. En este caso se trata de una herramienta orientada a la elaboración de un programa de administración de documentos con la intención de garantizar la creación de los archivos que registren las actividades de la empresa en función del periodo de vida de la información. Tablas de retención documental. Se trata de un servicio mediante el cual se logra diseñar una herramienta con la capacidad de estructurar la organización de la información, así como establecer una política que designa los tiempos de retención para cada serie de documentos. Software de gestión documental. Así se le conoce a todos los programas para PC desarrollados para la administración de una gran cantidad de información, rastrando y almacenando documentos electrónicos o imágenes de documentos en papel. Funciones de un sistema de gestión documental Además de proporcionar una forma conveniente de archivar, digitalizar, gestionar y recuperar información, un sistema de gestión documental también ofrece otras muchas funciones que son de gran utilidad para las empresas. Por ejemplo: Procesamiento automático de documentos Se refiere a la capacidad de procesar automáticamente toda la información de tal manera que se pueden agrupar documentos, evitar archivos duplicados, así como capturar la información del propio documento o en su caso enviarlo directamente a través de correo electrónico. Flujo de trabajo con documentos Un sistema de gestión documental también permite integrar los flujos de trabajo de las empresas de tal forma que toda la información pase de un usuario a otro en función del procedimiento previamente definido. Estos flujos de documentos pueden incluir tanto procesos manuales de aprobación por personas responsables, así como aprobaciones automáticas, firmas electrónicas, además de capturas automáticas de los documentos e incluso también pueden incluir notificaciones por correo electrónico. Todo esto permite que se pueda replicar de forma exacta y electrónica, todo el proceso que en la actualidad se lleva a cabo en papel. Además, se consiguen automatizar los procesos como el caso de la aprobación de las facturas con los proveedores, las referencias de producto o en sus caso, los estudios de calidad, la administración de pedidos, así como aquellos procesos internos de menor envergadura pero igualmente importantes como el caso de la distribución de nominas o la aprobación de las vacaciones. Esta es otra de las mejores funciones de los sistemas de gestión documental en donde se puede interactuar con los ERP's, permitiendo el intercambio de información entre las aplicaciones. En este caso toda la información que se captura o se registra de los documentos almacenados, puede ser enviada a través del programa de gestión, con lo cual también se puede recuperar información relacionada con documentos almacenados en ese mismo software de gestión. Como consecuencia de que la administración de empresas esta muy relacionada con los documentos que se gestionan, toda la información vinculada al estado, así como a la gestión de estos documentos, tiene un enorme valor para las organizaciones. Esto significa que con un sistema de gestión documental, los encargados de administrar las empresas pueden ver por ejemplo, el tiempo empleado en la gestión de la información, medir la eficiencia de todos los procesos, así como comprobar el estado actual de cada uno de dichos procesos en cualquier momento y de la forma más eficiente posible. La gestión documental puede ser difícil de gestionar. Herramientas como DocShare ayudan a gestionar, manejar, publicar, trabajar y conservar cualquier documento en formato digital, facilitando enormemente dicha tarea. - Elaboración / creación de los documentos. - Captura de la información / documentación. - Análisis y tratamiento de la información. - Gestión de los documentos. - Publicación de la información. El ámbito de aplicación de estas funciones debe de considerarse universal, en cualquier empresa donde tengan cabida cualquier tipo de gestión de documentos como los archivos en papel, los documentos electrónicos, la digitalización de documentos y cualquier proceso de negocio y gestión de la organización. En la actualidad, en muchas empresas el ámbito de actuación de los sistemas de gestión documental se restringe únicamente a los departamentos, por lo que cuando nos referimos a búsqueda de información por parte de otros departamentos, se dificulta mucho el proceso. Para evitar esto, se tiende a un entorno corporativo, en el que la información se comparte con todos los usuarios que forman parte de la empresa. Una de las características fundamentales del sistema de gestión documental, es que la información generada, es independiente del usuario, es decir, una vez que se almacena en el gestor de documentos puede ser visualizado por cualquiera de los usuarios que tengan permiso. Para la consecuencia de estos objetivos es necesario lo siguiente: - Desarrollar una normativa y un manual de procedimientos, que comprenda la gestión de todo el ciclo de vida de un documento. - Establecer criterios de clasificación y valoración documental homogéneos y estables, independientes de los cambios de plantilla que se puedan producir en la empresa. - Mecanizar todos los procesos y procedimientos relacionados con la gestión de la documentación. Por lo tanto, como resultado de todo lo anteriormente expuesto, para implementar un sistema de gestión documental en las empresas, es necesario desarrollar un procedimiento conceptual de actuación para posteriormente poder soportarlo con una herramienta tecnológica adecuada, que nos permita optimizar los procesos de negocio.
es
escorpius
http://www.docshare.es/blog
541c1e6a-cbda-40ec-a6f4-f9c55ecb11e3
Reapertura de guarderías en Fase 0 de la pandemia: Una necesidad para madres y padres trabajadores en Jalisco Después de más de 70 días de aislamiento que llevaron a dueños de guarderías a cerrar sus establecimientos y que obligaron a familias como la de Ivonne a quedarse en casa y cuidar de sus hijos e hijas; se ha anunciado la reapertura de guarderías y estancias infantiles en el estado de Jalisco. Los 853 establecimientos de atención infantil: guarderías, estancias infantiles, centros preescolares serán espacios considerados de actividad esencial en la fase 0 del Plan Jalisco para la Reactivación Económica. Por tanto, estos deberán cumplir con los protocolos establecidos y tendrán visitas aleatorias de parte de la Secretaria de Salud del estado (SSJ). Por Darinka Laviada Martínez/ @darinkalaviada Ivonne Rodríguez, junto con su esposo dejaron de trabajar en el mes de marzo y abril como medida de prevención por la pandemia de COVID-19, sumado a ello, la guardería a la que estaban por cambiar a sus dos hijos cerró sus puertas. Sin más remedio y con la tranquilidad de que esto los prevendría de contagiarse del nuevo virus, se encerraron en casa por más de dos meses. Después de unas semanas, la situación de encierro se empezó a poner difícil, "me sentía estresada y desesperada porque desde marzo estamos encerrados, a estas alturas ya es muy pesado no poder salir y cuidar a los niños tiempo completo", argumentó la madre de familia. Ella sabe que el virus seguirá por las calles y muy cerca de ellos por un buen tiempo, sin embargo, asegura que "debemos de seguir con nuestras vidas, cuidarnos más, ser conscientes y tener mejores hábitos". Tanto Ivonne como su pareja esperan que sus dos hijos estén protegidos bajo mejores y mayores cuidados en la guardería a la que asistirán, mientras ellos salen a ganarse la vida en la "nueva normalidad". De esta manera, con la finalidad de proteger a las y los menores de edad, a las y los trabajadores de guarderías y a sus familias, durante la fase 0 del Plan Jalisco para la Reactivación Económica; los Secretarios de Educación, Salud y del Sistema de Asistencia Social, así como la titular de la Comisión para la Protección contra Riesgos Sanitarios del Estado de Jalisco (COPRISJAL), tuvieron una reunión virtual con los dueños de los establecimientos de atención infantil para presentar un protocolo de acción y reapertura ante COVID-19. Al respecto, el Secretario de Salud, Fernando Petersen Aranguren, advirtió a su vez que "si bien es cierto que en los menores de edad esta enfermedad (COVID-19) no ha generado defunciones, es importante decir que los pequeños pueden en un momento poder contraer la enfermedad y sobre todo transmitirla a los adultos. Hay que recordar que no sólo hay niños, también hay quien los cuida y ellos pueden ser un grupo vulnerable". Por su parte, el titular de la Secretaría de Educación (SE), Juan Carlos Flores Miramontes, mencionó que este servicio sólo se brindará a niñas y niños menores de tres años de edad: "Se recibirán a menores de 0 a 3 años, ya que únicamente se brindará el servicio de cuidado de los menores y el servicio educativo no, éste sigue la misma lógica que el del resto de los servicios educativos en el sentido que el ciclo escolar va a concluir a distancia y se reanudará después del verano". La información sobre las medidas de protección dentro de estos establecimientos del cuidado infantil será transmitida también a madres y padres de familia. La titular de la Comisión para la Protección contra Riesgos Sanitarios de Jalisco (COPRISJAL) Denis Santiago Hernández, recalcó que: "Se deberán reforzar los filtros sanitarios de ingreso, revisar el estado de salud de niñas y niños, madres y padres o tutores reducir el ingreso de estos últimos al espacio de entrega recepción de los menores de edad".
es
escorpius
https://www.zonadocs.mx/2020/06/01/reapertura-de-guarderias-en-fase-0-de-la-pandemia-una-necesidad-para-madres-y-padres-trabajadores-en-jalisco/
45de2047-05a7-4a47-9deb-66543f44327d
Ambientec desarrolla nuevas soluciones eficientes para satisfacer las necesidades de empresas e industrias cuyos procesos productivos generen impactos ambientales negativos, introduciendo técnicas de procesamiento, transformación y revalorización de los elementos contaminantes generados.
es
escorpius
http://ambientec.cl/docs.html
7ef0b600-c56f-42e3-918f-a1296663dca5
Referencias de Oracle Solaris 11 Esta guía de seguridad fue publicada por Oracle para los administradores de Oracle Solaris 11. Esta guía describe las funciones de seguridad de Oracle Solaris y cómo usarlas al configurar sus sistemas. El prefacio contiene enlaces con otras guías de administración del sistema de Oracle Solaris que pueden contener información de seguridad.
es
escorpius
http://docs.oracle.com/cd/E26921_01/html/E25815/refs-1.html
11646ffd-25c5-4f96-a35b-aa769562ac16
Descarga Convocatoria 2015. - Educación para la Conservación SOCIEDAD SALESIANA INSPECTORÍA SAN PEDRO CLAVER INSTITUTO SALESIANO SAN JOSÉ Cra. 3 No. 5-09 Mosquera – Cundinamarca. Tel: 8276039 – 8277091 NIT: 860.008.010-0 CODIGO ICFES: 008987 DANE: 325473000225 SALESIANOS DON BOSCO www.salesianomosquera.com PROGRAMACIÓN ENTREVISTA PROCESO SELECCIÓN ESTUDIANTES 2015 Importante: Los aspirantes deben presentarse con sus acudientes legales (papá y mamá) para la entrevista. Por favor tener en cuenta la siguiente programación para evitar inconvenientes ya que las entrevistas no serán reprogramadas. APELLIDOS Y NOMBRES Rojas Hernández Nicolás Melk Bernal Julián Joel Maldonado Ardila José Julián Duarte Moreno José Alejandro Herrera Morales Luis Máximo Rodríguez Henao Sergio Andrés Riaño Niño Jerónimo Mejía Cárdenas Cristopher Kenneth Ávila González Samuel Alejandro APELLIDOS Y NOMBRES Pinilla Novoa David Santiago Navaja Montero Julián Andrés Osma Solano Sebastián Sastre Chavarro Moisés Morales Cárdenas Thomas Andrés Abril Rodríguez Samuel David Garzón González Samuel Eduardo Berdugo Rubio Santiago Rincón Ríos Andrés Felipe CURSO HORA FECHA Transición Transición Transición Transición Transición Transición Transición Transición Transición 7:30 a.m. 8:10 a.m. 8:40 a.m. 9:20 a.m. 10:30 a.m. 11:10 a.m. 11:50 a.m. 12:20 p.m. 1:00 p.m. Miércoles 29 de Octubre CURSO HORA FECHA Transición Transición Primero Primero Primero Primero Primero Segundo Segundo 7:30 a.m. 8:10 a.m. 8:40 a.m. 9:20 a.m. 10:30 a.m. 11:10 a.m. 11:50 a.m. 12:20 p.m. 1:00 p.m. Jueves 30 de Octubre APELLIDOS Y NOMBRES Ostos Carmona Juan Camilo Mahecha Villegas Darío Chavarro Sastre Santiago Ávila González José Cristóbal Trujillo Osorio Andrés Camilo Castro Pedraza David Mateo Dorado Salazar Juan Felipe López Camacho Juan David Castañeda Amaya Jessid Felipe APELLIDOS Y NOMBRES Barrera Salcedo Diego Andrés Medina Castañeda Sergio Andrés Rodríguez Rincón Juan Pablo Rojas Parra Daniel Esteban Beltran Villamizar David Santiago Yepes Uribe Juan Sebastián Garzón Rodríguez David Santiago Ballesteros Bernal Juan Esteban Pacheco Álvarez Julián Felipe APELLIDOS Y NOMBRES Bolívar Maldonado Andrés Felipe Monrroy Pérez Nicolás Duarte Dimian Manuel Felipe González Velandia David Santiago Lalinde Rodríguez Tomás Hernández Pulido Diego Armando Carranza Puentes Miguel Ángel Ávila González Ángel Santiago Vega Galeano Ángel David Mahecha Villegas Edgar CURSO HORA FECHA Segundo Segundo Tercero Tercero Tercero Tercero Cuarto Cuarto Cuarto 7:30 a.m. 8:10 a.m. 8:40 a.m. 9:20 a.m. 10:30 a.m. 11:10 a.m. 11:50 a.m. 12:20 p.m. 1:00 p.m. Viernes 31 de Octubre CURSO HORA FECHA Cuarto Cuarto Cuarto Cuarto Cuarto Quinto Quinto Quinto Quinto 7:30 a.m. 8:10 a.m. 8:40 a.m. 9:20 a.m. 10:30 a.m. 11:10 a.m. 11:50 a.m. 12:20 p.m. 1:00 p.m. Martes 4 de Noviembre CURSO HORA FECHA Quinto Sexto Sexto Sexto Sexto Sexto Sexto Séptimo Séptimo Octavo 7:30 a.m. 8:10 a.m. 8:40 a.m. 9:20 a.m. 10:30 a.m. 11:10 a.m. 11:50 a.m. 1:00 p.m. 3:15 p.m. 3:55 p.m. Lunes 10 de Noviembre
es
escorpius
http://esdocs.com/doc/29751/descarga-convocatoria-2015.---educaci%C3%B3n-para-la-conservaci%C3%B3n
c6ece0fa-6146-4c67-8d70-ff468e944d15
Inicio de un sistema basado en x86 desde la red Es posible que necesite iniciar un sistema desde la red por las siguientes razones: Para instalar Oracle Solaris Para fines de recuperación La estrategia de inicio de configuración de red que se utiliza en Oracle Solaris es el protocolo DHCP (Dynamic Host Configuration Protocol). Si inicia un sistema desde la red para instalar Oracle Solaris con Automated Installer (AI), ejecute cualquier servicio de instalación adicional de AI. Para obtener más información, consulte Instalación de sistemas Oracle Solaris 11. Procesos de inicio de red x86 El inicio de red en Oracle Solaris se admite mediante firmware que es compatible con PXE (Preboot eXecution Environment), también conocido como entorno de ejecución previo, que es un entorno para iniciar un sistema mediante una interfaz de red independiente de dispositivos de almacenamiento de datos (como los discos duros) o sistemas operativos instalados. Este firmware sirve para cargar el programa de inicio, que es un archivo de GRUB especial, de etapa 2, que se llama pxegrub. El archivo pxegrub incluye las implementaciones básicas de TFTP (Trivial File Transfer Protocol), DHCP (Dynamic Host Configuration Protocol), UDP (User Datagram Protocol) e IP (Internet Protocol), y una miniunidad que utiliza las interfaces de firmware UNDI (Universal Network Device Interface ) para transferir por medio de la red. Requisitos para iniciar un sistema basado en x86 desde la red Cualquier sistema se puede iniciar desde la red, si hay un servidor de inicio disponible. Puede que necesite iniciar un sistema independiente desde la red para fines de recuperación o para instalar Oracle Solaris. Puede iniciar un sistema basado en x86 directamente desde una red que admite el protocolo de inicio en red PXE. Tenga en cuenta que el protocolo PXE está disponible solamente en dispositivos que implementen la especificación Preboot Execution Environment de Intel. La estrategia de inicio de red predeterminada que se utiliza para dispositivos PXE y no PXE es DHCP. A fin de iniciar desde la red de un sistema basado en x86 para instalar Oracle Solaris o para fines de recuperación, es necesario que haya un servidor DHCP que esté configurado para clientes PXE. También se requiere un servidor de inicio que proporcione servicio tftp. Si no hay ningún servidor PXE o DHCP disponible, puede cargar GRUB desde un disquete, un CD-ROM o un disco local. El servidor DHCP proporciona la información que el cliente necesita para configurar su interfaz de red. Si está configurando un servidor de Automated Installer (AI), dicho servidor también puede ser el servidor DHCP. También se puede configurar un servidor DHCP por separado. Para obtener más información sobre DHCP, consulte la Parte II, DHCP de Administración de Oracle Solaris: servicios IP. El servidor DHCP debe ser capaz de responder a las clases DHCP, PXEClient y GRUBClient con la siguiente información: Dirección IP del servidor de archivos Nombre del archivo de inicio (pxegrub) La secuencia para realizar un inicio de red PXE del sistema operativo Oracle Solaris es la siguiente: El BIOS se ha configurado para iniciar desde una interfaz de red. El BIOS envía una solicitud DHCP. El servidor DHCP responde con la dirección del servidor y el nombre del archivo de inicio. El BIOS descarga pxegrub mediante tftp y ejecuta pxegrub. El sistema descarga un archivo de menú de GRUB mediante tftp. Este archivo muestra las entradas del menú de inicio que están disponibles. Después de seleccionar una entrada de menú, el sistema comienza a cargar Oracle Solaris. Si su sistema utiliza una determinada secuencia de pulsaciones para iniciar desde la red, escriba las pulsaciones de tecla cuando se muestre la pantalla del BIOS. Si necesita modificar manualmente los parámetros del BIOS para iniciar desde la red, escriba el secuencia de pulsaciones para acceder a la utilidad de configuración del BIOS. A continuación, modifique la prioridad de inicio para iniciar desde la red. Cuando se muestra el menú de GRUB, seleccione la imagen de instalación de red que desea instalar.
es
escorpius
https://docs.oracle.com/cd/E26921_01/html/E25572/fvzok.html
8296ac85-f5d2-4343-89ac-5b1773882fe6
Si tu confirmación no está en la rama predeterminada, un indicador mostarará las ramas que contienen la confirmación. Si la confirmación es parte de una solicitud de extracción no fusionada, mostrará un enlace. Una vez que la confirmación está en la rama por defecto, todas las etiquetas que contienen la confirmación se mostrarán y la rama por defecto será la única rama enumerada.
es
escorpius
https://docs.github.com/es/enterprise-server@2.20/github/committing-changes-to-your-project/commit-branch-and-tag-labels
8b930a34-bad8-4659-80e8-2a125c1c0334
Una actividad de elección es muy simple - el maestro hace una pregunta y especifica un número de elecciones de respuestas posibles. Puede ser de utilidad para una encuesta rápida para estimular el pensamiento acerca de un tópico; para permitirle al grupo que vote en una dirección que seguirá el curso; o para recolectar consentimiento para investigación. La elección requiere un tiempo de preparación para crear su actividad y para pensar cúales serían los resultados posibles esperados que quisiera obtener, pero su participación con la actividad misma es probable que sea mínima.
es
escorpius
https://docs.moodle.org/all/es/M%C3%B3dulo_de_elecci%C3%B3n
4c7b251b-54a4-4f2d-ad95-3abdcb74a8f3
Autenticación con certificados Citrix SD-WAN garantiza que se establezcan rutas seguras entre los dispositivos de la red SD-WAN mediante técnicas de seguridad como el cifrado de red y los túneles IPSec de ruta virtual. Además de las medidas de seguridad existentes, la autenticación basada en certificados se introduce en Citrix SD-WAN 11.0.2. La autenticación de certificados permite a las organizaciones utilizar certificados emitidos por su entidad emisora de certificados (CA) privada para autenticar dispositivos. Los dispositivos se autentican antes de establecer las rutas virtuales. Por ejemplo, si un dispositivo de sucursal intenta conectarse al centro de datos y el certificado de la sucursal no coincide con el certificado que espera el centro de datos, no se establece la ruta de acceso virtual. El certificado emitido por la CA vincula una clave pública al nombre del dispositivo. La clave pública funciona con la clave privada correspondiente que posee el dispositivo identificado por el certificado. En la versión actual, los certificados de CA deben cargarse manualmente en todos los dispositivos de la red. La versión futura incluirá la distribución automática de los certificados de red. Para habilitar la autenticación del dispositivo, en el editor de configuración, vaya a Global > Configuración de red y seleccione Habilitar autenticación de equipo. Después de que se haya configurado y aplicado la configuración, aparece una nueva** opción de autenticación de certificado en **Configuración > Virtual WAN. Puede administrar todos los certificados utilizados para la autenticación de rutas virtuales desde la** página Autenticación de **certificados. La** sección Certificado **instalado proporciona un resumen del certificado instalado en el dispositivo. El dispositivo utiliza este certificado para identificarse en la red. La** sección Emitido a proporciona detalles sobre a quién se emitió el certificado. El nombre ** común del certificado coincide con el nombre del dispositivo, ya que el certificado está enlazado al nombre del dispositivo. La** sección **Emisor proporciona los detalles de la autoridad de firma de certificados, que firmó el certificado. Los detalles del certificado incluyen la huella digital del certificado, el número de serie y el período de validez del certificado. Cargar paquete de identidad El paquete Identity incluye una clave privada y el certificado asociado a la clave privada. Puede cargar el certificado de dispositivo emitido por la CA en el dispositivo. El paquete de certificados es un archivo PKCS 12, con extensión.p12. Puede elegir protegerlo con una contraseña. Si deja el campo de contraseña en blanco, se tratará como sin protección con contraseña. Cargar paquete de entidad de certificación Cargue el paquete PKCS 12 que corresponde a la autoridad de firma de certificados. El paquete de la entidad emisora de certificados incluye la cadena completa de firmas, la raíz y toda la autoridad signataria intermedia. Cargar certificados de red Cargue todos los certificados de red concatenados juntos en un solo archivo.PEM. Los certificados de red deben cargarse en cada uno de los dispositivos de la red. Cuando un sitio inicia una conexión de ruta virtual, se envía al respondedor un mensaje que incluye su certificado. El respondedor comprueba el certificado del iniciador con el archivo PEM de certificados de red. Si el certificado del iniciador coincide con un certificado de la base de datos, se establece la conexión de ruta virtual. Crear solicitud de firma de certificación El dispositivo puede generar un certificado sin firmar y crear una solicitud de firma de certificado (CSR). A continuación, la entidad emisora de certificados puede descargar la CSR del dispositivo, firmarla y volver a cargarla en el dispositivo. Se utiliza como certificado de identidad para el dispositivo. Para crear una CSR para un dispositivo, proporcione el nombre común del dispositivo, los detalles de la organización y la dirección. Administrador de listas de revocación de certificados Una lista de revocación de certificados (CRL) es una lista publicada de números de serie de certificados que ya no son válidos en la red. El archivo CRL se descarga periódicamente y se almacena localmente en todo el dispositivo. Cuando se autentica un certificado, el respondedor examina la CRL para ver si el certificado de iniciadores ya se revocó. Para habilitar CRL, seleccione la opción CRL habilitada. Proporcione la ubicación en la que se mantiene el archivo CRL. Las ubicaciones HTTP, HTTPS y FTP son compatibles. Especifique el intervalo de tiempo para comprobar y descargar el archivo CRL, el intervalo es de 1 a 1440 minutos. El período de reautenticación para una ruta de acceso virtua1 puede ser de 10 a 15 minutos, si el intervalo de actualización de CRL se establece en una duración más corta, la lista de CRL actualizada puede incluir un número de serie activo actualmente. Hacer que un certificado revocado activamente esté disponible en la red durante un corto período de tiempo.
es
escorpius
https://docs.citrix.com/es-es/citrix-sd-wan/11/security/certificate-authentication.html
a7c6b93c-c348-43a8-b315-afc0e751ab64
[La ascesis que Hlito ha practicado...] En un texto literario, la artista y crítica francesa Germaine Derbecq escribe sobre la obra de Alfredo Hlito señalando las diferencias con el arte concreto, sobre todo en referencia con la modulación del color. Entiende la pintura de Hlito como un bloque sin fisuras y la percibe desde un desarrollo de su pensamiento visual, en el cual el color es fundamental. Este prólogo es un análisis interesante de la obra de Alfredo Hlito (1923-93), fundador, en 1945, de Asociación Arte Concreto — Invención, junto a Tomás Maldonado (1922), agrupación de la que se retira en 1946. Este texto, de 1960, es de una etapa clave en la trayectoria de Hlito: la consolidación de su lectura personal de un problema central de la abstracción (la relación línea-color) mediante la transparencia de gamas de color diluido con la técnica de pincelada precisa, derivada de su experimentación a mediados de los años cincuenta con el puntillismo. Esta serie de pinturas las denomina Espectros, por la irrupción de la luz mediante las transparencias de color diluido. Para Hlito,el acto de pintar implica poner color por medio del pincel. Luego de esta exposición, comienza un proceso que lo llevará a la inclusión del tema por la fuerza de la línea vertical, lo que ejemplifican las series Efigies y Simulacros, ambas realizadas durante su radicación en la Ciudad de México (1964-1973). Germaine Derbecq (1899-1973) fue una artista francesa, casada con Pablo Curatella Manes, que ejerció la crítica de arte especialmente para el periódico Le Quotidiene. Derbecq fundó la revista Artinf junto a Silvia de Ambrosini y Odile Baron Supervielle, además de promover el arte, en general, organizando numerosas exposiciones. La Galería Lirolay pertenecía al matrimonio judío-francés Fano y, desde su apertura en 1960 hasta 1963, tuvo como asesora de exhibiciones a Derbecq.
es
escorpius
https://icaadocs.mfah.org/s/es/item/762882
de86ac5a-b7d4-41a0-b3b3-e611ed448613
ColorMask RGB | A | 0 | any combination of R, G, B, A Configura la máscara de escritura del canal de color. Escribir ColorMask 0 desactiva el renderizado a todos los canales de color. El modo predeterminado es escribir a todos los canales (RGBA), pero para algunos efectos especiales es posible que desee dejar determinados canales sin modificar o desactivar el color escribe completamente. Comandos de función fija Shader Legacy Una serie de comandos se utilizan para escribir legacy "estilo de función fija" Shaders. Esto se considera una funcionalidad obsoleta, al igual que escribir Surface Shaders o Shader programs permite una mayor flexibilidad. Sin embargo, para Shaders muy simples, escribirlos en estilo de función fija a veces puede ser más fácil, por lo que los comandos se proporcionan aquí. Tenga en cuenta que todos los comandos siguientes son ignorados si no está utilizando Shaders de función fija. Iluminación de función fija y Material Todos estos controlan la iluminación de función fija por vértice: activan los colores de los materiales, activan los reflejos especulares, proporcionan color predeterminado (si la iluminación del vértice está desactivada) y controlan cómo afectan los colores del vértice de la malla a la iluminación. Consulte la documentación sobre [Materiales](Material SL) para obtener más detalles. Configura los parámetros de Niebla de función fija. Mire la documentación acerca de Fogging (niebla) para más detalles. Activa la prueba alpha de función fija. Vea la documentación sobre alpha testing para más detalles. Combinadores de texturas de función fija Después de la configuración del render state, utilice los comandos SetTexture para especificar un número de texturas y sus modos de combinación: SetTexture textureProperty { combine options } Los Shader passes interactuan con el rendering pipeline de varias maneras; Por ejemplo, un Pass puede indicar que sólo debe utilizarse para deferred shading mediante el comando Tags. Ciertos pases también se pueden ejecutar varias veces en el mismo GameObject; Por ejemplo, en forward rendering, la opción "ForwardAdd". Se ejecuta varias veces en función de cuántas luces afectan al GameObject. Consulte la documentación de la Render Pipeline para obtener más detalles. Hay varios pases especiales disponibles para reutilizar la funcionalidad común o implementar varios efectos de gama alta:
es
escorpius
https://docs.unity3d.com/es/2017.2/Manual/SL-Pass.html
0e50d4fd-4814-4aeb-9332-bbe3a39adb03
Sexualidad: cómo lograr que todos los días sean San Valentín "Esperá a que convivan unos años y vemos", es una frase que resuena una y otra vez como estigma para los recién casados. Pese a que queremos hacer caso omiso a la premisa "casado = nunca más sexo", sabemos que vamos a tener que lidiar con la rutina del amor. Si bien San Valentín nos une en una cena romántica, regalos y mimos, ¿qué pasa con el resto del año? La magia del deseo comienza a desvanecer cuando tenemos la alianza puesta y es que la seducción parece esfumarse cuando ya creemos tener al otro atado a nuestro lado. Sin embargo, no debemos olvidarnos que la pareja se construye todos los días- Una de las quejas más comunes de los matrimonios de hoy día es el que se resume en la frase "no tengo tiempo y no tengo ganas". Entre el trabajo, los niños y sus actividades, las obligaciones de la casa, las horas de televisión y el gimnasio, el sexo queda relegado al último lugar. Con suerte llegamos con ánimo al domingo y con el tiempo pasan hasta varios meses sin lograr encontrarnos. Por ende, ¿qué se puede hacer al respecto? • Agendar un día de la semana para el encuentro. Programar el sexo no tiene nada de malo, todo lo contrario. Lo ubicamos dentro de la agenda tan abultada de la semana y esa noche, los niños con la abuela, el teléfono desconectado y la tele sin encender. • Enviar mensajes hot. Es ideal durante el día contarle al otro qué van a hacerse a la noche. Una foto sexy sugiere y alimenta el deseo también. • Susurrarle cosas al oído frente a terceros. Con el primer encuentro de la pareja y con gente aun alrededor, decir palabras obsenas en secreto sin que nadie lo note genera esa pasión de los primeros encuentros y despierta el buen humor. • Llevarse la cena a la cama. Los jueves, por ejemplo, pueden ser un buen día para realizar un "picnic sexual". Comemos, tomamos, conversamos y nos miramos a los ojos. Entre las sábanas, con un mantel, como si fuera al aire libre, pero eso sí, totalmente desnudos. Debemos cambiar el hábito de acostarnos a mirar una película sin siquiera mirarnos y terminar dormidos del cansancio. • Activar la "Cajita feliz". En la actualidad hay muchísimos productos que alimentan a la pareja. Ya no son vistos como necesidad por una falta, sino como un condimento que despierta y promueve nuevas sensaciones aún con esa persona que te acompaña hace tantos años. Perfumes con feromonas, aceites para masajes y tantos otros que nos permiten innovar y desinhibirnos. • Volver a lo lúdico. No hay que olvidarse que para activar la seducción y el deseo debemos jugar un poco para recuperar y la complicidad, la risa, alejarnos un poco de nosotros mismos para así vernos mejor. • No caer en la queja y animarse a más. Podemos cambiar posiciones, lugares, aromas palabras. Todo depende de nuestra voluntad y permiso. Pero hay que accionar. Si aprovechamos la gran ventaja de vivir con una persona que ya nos conoce de memoria, perderemos la timidez, nos atreveremos a experimentar, jugar y divertirnos con nuestras fantasías más osadas.
es
escorpius
http://www.docsalud.com/articulo/7816/sexualidad-c%C3%B3mo-lograr-que-todos-los-d%C3%ADas-sean-san-valent%C3%ADn
eeaa1a68-0eba-43ad-adf6-ba03a4f1133f
Mantener segura tu organización Los propietarios de la organización tienen varias funciones que los ayudan a mantener seguros los proyectos y los datos. Si eres propietario de una organización, debes revisar de manera constante el registro de auditoría, el estado de 2FA del miembro y las configuraciones de aplicación de tu organización para asegurarte de que no haya ocurrido ninguna actividad no autorizada o maliciosa. Los propietarios de la organización pueden requerir que los miembros de la organización y colaboradores externos habiliten la autenticación de dos factores para sus cuentas personales, lo que hace que sea más complicado para los actores maliciosos acceder a los repositorios y parámetros de una organización.
es
escorpius
https://docs.github.com/es/enterprise/2.17/user/github/setting-up-and-managing-organizations-and-teams/keeping-your-organization-secure
d35d47ee-27d0-46a6-9b70-e2be0dd08d43
Según la nueva resolución del reglamento del Sistema de Bibliotecas Públicas de Medellín, el artículo 24 estipula en el numeral F: Los espacios y equipamientos de las diferentes bibliotecas o unidades de información podrán ser prestados y usados para grabar o rodar producciones de cine y televisión tales como películas, cortometrajes, videos musicales o comerciales, siempre y cuando medie autorización de la Secretaría de Cultura Ciudadana a través del área de comunicaciones, previa solicitud de autorización de la utilización de los espacios requeridos que contenga presentación de la producción, fecha y hora de inicio y de terminación, y tiempo requerido para la misma incluyendo montaje y desmontaje de escenografía. Para la entrega de la autorización, la biblioteca o unidad de información contará con el mismo plazo expresado en el literal a. del artículo anterior, (a. mínimo ocho (8) días antes a la realización del evento, y diez (10) para el caso de los teatros o recintos cerrados. ) y analizará la solicitud en torno al grado de interrupción de la prestación de servicios de la biblioteca o unidad de información, y la promoción turística y cultural de la ciudad. Unidad de información para préstamo * Parque Biblioteca Fernando Botero, San Cristóbal Parque Biblioteca Gabriel García Márquez Doce de Octubre Parque Biblioteca José Horacio Betancur, San Antonio de Prado Parque Biblioteca Presbítero José Luis Arroyave, San Javier Parque Biblioteca Tomás Carrasquilla, La Quintana Biblioteca Centro Occidental Biblioteca Pública Altavista Biblioteca Público Barrial Fernando Gómez Martínez Biblioteca Público Barrial La Floresta Biblioteca Público Corregimental El Limonar Biblioteca Público Corregimental San Sebastián de Palmitas Biblioteca Público Corregimental Santa Elena Biblioteca Público Escolar Granizal Biblioteca Público Escolar Popular No.2 Biblioteca Público Escolar Santa Cruz Biblioteca Pública El Poblado Centro de Documentación Musical El Jordán Si la respuesta fue si, especifique tiempo de montaje Recuerde que el envío de esta información debe ser mínimo con 8 días de antelación al cronograma de la producción. El Sistema de Bibliotecas cuenta con 4 días hábiles para dar respuesta.
es
escorpius
https://docs.google.com/forms/d/e/1FAIpQLSeNtzmh-3_SqlXPQyjYfgCvYGboAo-5fX3cXkanvCiugAOWKw/viewform?usp=send_form
ed76e3cf-f376-4907-97d1-437cbae4f461
LA CONSTRUCCION DE MONSTRUOS - Mi atrt culo- d 1 LA CONSTRUCCIÓN DE MONSTRUOS MEDIOS, MIEDOS Y RUMORES EN EL NORTE CORDOBÉS Por Fernando Jorge Soto Roland* INTRODUCCIÓN De tanto en tanto, los diarios, la radio y la televisión suelen sorprendernos con noticias de supuestos acontecimientos que, por sus características poco convencionales, parecieran sacarnos del tiempo profano en el que vivimos trasladándonos al polisémico universo de las leyendas y el mito. A principios de agosto de 2015, una de esas extrañas crónicas empezó a circular en casi todos los portales periodísticos de la Web Argentina. Importantes cadenas mediáticas se hicieron eco de ello y, en menos de cuarenta y ocho horas, todos estaban hablando, con mayor o menor ironía, sorna o abierta credulidad, sobre la inquietante aparición de un fantasma en la pequeña localidad de Quilino, departamento de Ischilín, al norte de la provincia de Córdoba.1 Los titulares no desperdiciaron la oportunidad de sensacionalismo. Decoraron la noticia con imágenes impactantes, todas subidas de Internet (como las que encabezan este trabajo) y aplicaron la típica mirada de superioridad que suele evidenciarse cuando este tipo de noticias, provenientes de zonas rurales y pueblos pequeños, llegan a las grandes urbes. * Profesor en Historia por la facultad de Humanidades de la Universidad Nacional de Mar del Plata. Quilino es un pueblo ubicado a 154 Km. de la capital cordobesa y a 104 Km. de la ciudad de Cruz del Eje. Tiene una población aproximada de 5.500 habitantes. Su nombre proviene de la lengua indígena que hablaban los antiguos habitantes de la zona (los Quilmes) y significa "Pueblo de la Laguna". Fue fundada en 1573 y arrastra, por lo tanto, una larga historia colonial en la que el sincretismo cultural y religioso se constituye en una de sus notas esenciales. Siendo un pueblo devoto y tradicional, explota turísticamente no sólo su bello entorno serrano e inmensos montes, sino también la tranquilidad provinciana, su cocina vernácula y arte local. 1 2 El imaginario popular irrumpía en el tecnificado y racional universo de las ciudades, produciendo una grieta en el llamado sentido común; al tiempo que despertaba curiosidad, pasmo y no pocas sonrisas escépticas. Una vez más, un ser sobrenatural rompía con la monotonía citadina y, como en tantas otras oportunidades, empezó a tejerse un cambio que, con el paso de las horas, convertiría al fantasma original en algo muy diferente de lo que había sido al principio. Los agregados y omisiones que hicieron los medios de comunicación y las redes sociales, así como la exposición a la que fue sometida la noticia, tanto como su fugaz vigencia en los portales y primeras planas, me llamaron poderosamente la atención. Esa historia ya la conocía. Mis pesquisas previas respecto del HombreGato y el Payaso Asustador indicaban que estábamos nuevamente en una encrucijada por demás interesante.2 Lo inverosímil cobraba cuerpo en letras de molde. Abrumaba. Abría una veta muy rica e interesante para explorar el rico imaginario contemporáneo y sus derivaciones. Es lo que intentaré hacer en este breve trabajo. Setiembre de 2015 Buenos Aires 2 Véase: Soto Roland, Fernando Jorge, Garras, ataques y maullidos. La leyenda del Hombre-Gato en el imaginario argentino como construcción social en contextos de crisis transición. Disponible en Web: http://letrasuruguay.espaciolatino.com/aaa/soto_fernando/garras_ataques_y_maullidos.htm y Carcajadas de terror. La leyenda del Payaso-Asustador. Disponible en Web: http://letrasuruguay.espaciolatino.com/aaa/soto_fernando/la_leyenda_del_payaso_asustador.htm 3 PARTE 1 QUILINO: DE LA "SOMBRA "SOMBRA FANTASMAL" FANTASMAL" AL "HOMBE "HOMBE PÁJARO" PÁJARO" "El espanto es el signo del fantasma." Pascal Quignard "Tenía miedo de la soledad porque en el silencio de la soledad escuchaba el ulular de sus propios fantasmas." Carla Montero El 11 de agosto de 2015 una batería de medios cordobeses hicieron pública la noticia: algo "raro" ocurría al norte de la provincia. Aparentemente, una entidad, catalogada como sobrenatural, provocaba pánico en un tranquilo pueblo de las sierras. Fue así como la localidad de Quilino pasó a ser conocida por la mayoría de los argentinos. En pocas horas, los titulares empezaron a difundir distintas versiones sobre los hechos. Las explicaciones cambiaron de diario en diario y, promediando el día, la misteriosa entidad ya tenía más de cuatro identificaciones posibles. Primero se habló de un fantasma femenino que recorría por las noches las calles del pueblo. "Vecinos de la localidad de Quilino denunciaron la aparición de una mujer fantasma que recorre por las noches las calles de la ciudad. (…) Viven atemorizados por la presencia de una sombra que espanta a quien circule de noche. (…) Además de los vecinos, fueron los bomberos voluntarios quienes alertaron sobre la extraña presencia. "(…) El Jefe Departamental de Ischilín aseguró a Cadena 3 de Córdoba que (…) 'Es de público conocimiento que quienes dicen haber visto ciertas manchas, sombras o aproximación de ser humano, nunca se contactaron con tal elemento. No se ha registrado delito o contravención por la aparición de este supuesto bulto'. Al tiempo que indicó que se abrió una causa para que, en caso de detener a algún responsable, se dé intervención a la fiscalía local." 3 Al respecto, la mencionada Cadena 3 publicaba: "Vecinos de esa localidad cordobesa (Quilino) vienen denunciando desde hace 15 días la aparición de una sombra con forma humana. Anoche fue vista por los bomberos voluntarios en la zona céntrica. "El Jefe de Policía relató que las denuncias aparecieron hace 15 días en la zona de Tigre, 'donde había vecinos que llamaban a la policía y decían que lo tenían, pero llegado el personal no lo podían ubicar'."4 3 Véase: ¿Un Fantasma en Córdoba? Terror por una extraña aparición en Quilino. Disponible en Web: http://www.eldestapeweb.com/fantasma-cordoba-a1506 4 Véase: Aterroriza la aparición de una extraña sombra en Quilino. Disponible en Web: http://www.cadena3.com/contenido/2015/08/11/Aterroriza-la-extrana-aparicion-de-una-sombra-en-Quilino-149918.asp 4 Como podemos apreciar, "la sombra" ya había perdido su identidad de género. No se hablaba más de una mujer y por lo tanto las referencias que algunos habían establecido con la aparición de una supuesta mujer fantasma de la localidad de La Banda, dejó de ser mencionada.5 Aún así, el portal de Día a Día insistía en ilustrar su publicación con la foto de una lúgubre mujer asomándose en lo que parece ser un cementerio. Algo traído de los pelos y bajado de Internet sin siquiera leer detenidamente el artículo que publicaban debajo, ya que en ningún momento se hace referencia a fémina alguna. Aunque sí a otro personaje aún más extraño: "De acuerdo con lo que relatan los medios locales, el pueblo se encuentra convulsionado por la aparente existencia de los que ellos llaman un sátiro. "Consultado sobre el hecho, el responsable de la Departamental de Ischilín, manifestó que hasta ese momento no había ninguna denuncia formal que asegurara la existencia de un hombre merodeando o causando problemas. "Otros vecinos aseguran haber visto a un hombre con alas. "Las cosas dieron un giro drástico. Los miembros del Cuartel de Bomberos relataron que por la noche vieron una figura encapuchada, un poco encorvada, bajarse de un árbol frente al Cuartel. Los hombres, estupefactos, lo siguieron con linternas, y la misteriosa figura se escabulló en el patio del cuartel. Pero las cosas no terminaron allí. Según relataron los bomberos, al verse acorralada la imagen humana, cobró forma de pájaro y escapó del lugar. "El extraño episodio continúa alimentando el mito de Quilino. Ya no se sabe si hablar de un sátiro, pero los vecinos están convencidos de que algo sobrenatural ocurre en las calles del pueblo. El ser sobrenatural cobró forma de 'pájaro' en las últimas horas".6 Tampoco faltaron los que anunciaron que un "Ángel" era el responsable de tal conmoción.7 Como puede verse, el proceso de mutación fue rápido, brutal y sorprendente. En menos de tres días se pasó de un merodeador a una dama de blanco, a un sátiro, una sombra, fantasma, fenómeno paranormal, extraño ser, ente, ángel, mancha misteriosa, encapuchado y hombre alado. Más de diez denominaciones diferentes en poco más de cuarenta y ocho horas. Todo un récord. Asimismo, los medios no dejaron pasar la oportunidad para hacer lo que mejor hacen: meter miedo. 5 Véase: Radio La Banda, La "Mujer de Blanco" ahora anda por Córdoba. Disponible en Web: http://www.radiotoplabanda.com/la-mujer-de-blanco-ahora-anda-por-cordoba/ 6 Véase: La presunta aparición de una figura sobrenatural conmueve a Quilino. Disponible en Web: http://www.diaadia.com.ar/cordoba/la-presunta-aparicion-de-una-figura-sobrenatural-conmueve-quilino 7 Véase: Un "ángel" conmociona a un pueblito cordobés. Disponible en Web: http://www.noticiasvillaguay.com.ar/? p=12293 5 Un desfile de inquietantes encabezados lanzaron el "alerta mediático" y el enigmático "ente" de Quilino inició su tremebundo raid aterrorizando8, conmoviendo9, inquietando10, asustando11, produciendo estupor12, terror13, intriga e incertidumbre.14 Ni Stephen King podría haber elegido mejores palabras; y por más que algunos artículos aparecieron envueltos con cierta ironía y burla encubierta, no eran lo suficientemente explícitos como para evitar que muchos se lo tomaran todo en serio. ¿Qué buscaban? ¿Llenar espacio? ¿Cubrir la sección misterios sin resolver? ¿Convocar a un número mayor de lectores? ¿Mero sensacionalismo? ¿Despertar la curiosidad por temas en los que algún cronista crédulo estaba interesado? ¿Alimentar por algún motivo el sentimiento de inseguridad, siempre con tanto rating? Tal vez la respuesta sea sincrética y debamos considerar éstas u otras explicaciones a la hora de resolver el dilema de ¿para qué lo hicieron?15 Claro que basta ver ejemplos similares para notar que la gimnasia mediática está muy bien aceitada. Saben cómo hacerlo y uno de los principales recursos al que acuden es al del "testigo calificado". En el caso de Quilino tres instituciones fueron las que le otorgaron garantía de seriedad a los extraños sucesos. Autoridades locales que, por el sólo hecho de vestir uniformes y detentar una 8 Véase. Aterroriza la extraña aparición de una sombra en Quilino. Disponible en Web: http://www.cadena3.com/contenido/2015/08/11/Aterroriza-la-extrana-aparicion-de-una-sombra-en-Quilino-149918.asp 9 Véase: La presunta aparición de una figura sobrenatural conmueve a Quilino. Disponible en Web: http://www.diaadia.com.ar/cordoba/la-presunta-aparicion-de-una-figura-sobrenatural-conmueve-quilino 10 Véase: Un supuesto fantasma inquieta a los vecinos de Quilino. Disponible en Web: http://www.radiojesusmaria.com.ar/regionales/2015/agosto/11/fantasma-en-el-norte-de-cordoba.aspx 11 Véase: Una sombra asusta a un pueblo en Córdoba. Disponible en Web: http://www.lanueva.com/sociedad/825690/una-sombra-asusta-a-un-pueblo-de-cordoba.html 12 Véase: Fantasma en el cuartel. Quilino no sale del estupor. Disponible en Web: http://radiolidercba.com.ar/?p=3849 13 Véase: Terror en un pueblo de Córdoba por la aparición de una fantasmagórica sombra. Disponible en Web: http://www.minutouno.com/notas/1283872-terror-un-pueblo-cordoba-la-aparicion-una-fantasmagorica-sombra 14 Véase: Quilino. Miedo, intriga e incertidumbre con un extraño ser que atormenta a los ciudadanos hace 15 días. Disponible en Web: http://www.miraelnorte.com.ar/politica-y-sociedad/regionales/quilino-miedo-intriga-eincertidumbre-con-un-extrano-ser-que-atormenta-a-los-ciudadanos-hace-15-dias.html#.Vc1eJLJ_Oko 15 Tampoco hay que descartar la posibilidad de que los diarios locales no sean otra cosa que los nuevos canales naturales que permiten destilar el imaginario tradicional de la zona que, desde la época colonial viene arrastrando decenas de leyendas y creencias sobrenaturales (consideradas "naturales" por los habitantes de la región). 6 significativa cuota de poder e influencia moral, le dieron entidad a un rumor que, de otro modo, seguramente se hubiera diluido sin pena ni gloria; quedando como una anécdota insignificante en el acervo de la cultura inmaterial del pueblo. Pero el hecho de que el Cuartel de Bomberos Voluntarios, el comisario de la departamental y, finalmente, un sacerdote salieran por los medios hablando del tema, bastó para que la historia cobrara un relieve imposible de obviar por un periodismo ávido de sensacionalismo.16 Contrariamente a otros casos (como el del Hombre-Gato, por ejemplo), en Quilino se dieron nombres y apellidos. Mostraron la cara. Dieron sus voces y contribuyeron a la construcción del monstruo. Con un impactante zócalo a pie de pantalla, la televisión abrió el show con el testimonio de un joven bombero. "Aproximadamente a la 00:30 de la noche, sobre la calle Mariano Moreno, sobre un cordón cuneta, se divisa a un individuo parado. A todo esto era una persona… Después, lentamente, se cruzó a una casa que está atrás del Cuartel [de bomberos]. (…) Venía por ahí, entró [dice señalando el trayecto seguido] y se metió para el fondo. Agarró un caminito que se ve ahí y pasó para el fondo. El chico [un compañero] me dice: 'no creo que sean los chicos de ellos [los de la casa en cuestión] porque está todo cerrado'. Entonces agarramos la linterna, alumbramos de allá, cerca del cuartel, y se veía una cosa que se movía. Entonces mi compañero dice: 'Carlitos, vamos. Me parece que vi algo'. Cuando el chico entró acá y yo salí por la otra cuadra [indica un movimiento de rodeo], él alumbra una mora [árbol] y se baja de allí un pájaro [no se escucha bien qué dice]. Hasta acá caminaba como figura humana y después ya fue otra figura. Ya no era humana. Era un hombre con alas."17 Entrevistado por un periodista local, el Jefe de Policía Departamental declaró al respecto: "Esto comenzó hace aproximadamente 15 días en un barrio. Más específicamente en el barrio Tigre, donde distintos vecinos manifestaban haber visto una persona, o algo similar a una persona (un bulto), y que, bueno, lo perseguían para agarrarlo, ponerlo a disposición de la justicia. Pero no lograron su objetivo. En función de ello se dispuso un operativo, que aún sigue vigente, con gente uniformada, con gente de civil, en el sector. Después se amplió a otros barrios. Convengamos, a todos los barrios que están en la zona oeste de Quilino. Al otro lado de las vías. "Verificado que nunca se había identificado a persona alguna, se inició por acta un procedimiento (porque está dentro de nuestras facultades), ya que, si eventualmente encontráramos a esa persona (si fuera una persona imputable o inimputable) nosotros íbamos a proceder de acuerdo a ello. No había delito alguno. Se recibió testimonio de numerosos vecinos. Todos coincidían haber visto un bulto, pero ninguno detallaba la figura humana, las características físicas de esta supuesta persona. Incluso en algunos momentos hubo vecinos que llamaban manifestando que ya lo tenían aprehendido. Y cuando llegábamos decían: 'No, cuando lo veníamos siguiendo se nos perdió en el árbol, en el baldío… Pero, sinceramente, nunca llegaron a tomar contacto con este supuesto ser viviente o, lo que fuere. Por ello, solamente hay actuaciones abiertas que podrían encuadrarse en una violación de domicilio, 16 17 Véase programa de radio. Disponible en Web: https://www.youtube.com/watch?v=a79wfhFYlZE Fragmento de entrevista. Disponible en Web: https://www.youtube.com/watch?v=Rw0gxRjuP2I&hd=1 7 si encontramos a esta persona en una propiedad privada y, sino, en algún merodeo, una infracción al código de faltas. Después, con respecto a lo de ayer [testimonio del bombero], es un caso distinto porque a cambiado la ubicación y ya estamos hablando de zona céntrica. "Los bomberos detallan una figura humana en un primer momento. Y después los bomberos manifiestan una desaparición. Pero ellos no lograron contacto nunca. Solamente ven imágenes. Como le digo, el personal policial que se llegó al lugar nunca vio nada. O sea que por ahora son sólo los comentarios de los bomberos. -¿Alguna vez sucedió esto en la localidad de Quilino? [Pregunta el periodista]. "Comentarios siempre existieron, tanto en Quilino como en distintos puntos de la jurisdicción . Cada pueblo, cada lugar tiene sus leyendas, sus historias, sus creencias. Pero, yo sigo sosteniendo que lo que no se toca, no te palpa, no se ve, no existe. O sea que para mí, hasta tanto no se pueda demostrar con algo real y concreto, es sólo una imagen, una posibilidad que alguien, a lo mejor en un momento de descuido, lo ha visto o lo ha imaginado. Si no habrá que esperar a tener algo más concreto. Por ahora no hay nada. No está involucrado en delito alguno este objeto, esta persona. Por ejemplo, en uno de los barrios sí hay un caso de instancia privada, pero este hecho fue protagonizado por la ex pareja de la denunciante, correctamente identificada. Pero son dos cosas distintas. -En cuanto a estos dichos, a estas sombras, a estas figuras ¿no hay ninguna persona que haya sufrido algún daño? "No hay persona alguna que haya sufrido daño. Todos los que dicen haberlo visto, lo han visto con distinta dirección (…). Había un comentario, por ejemplo, sobre un ingreso al centro de jubilados y usted habrá podido apreciar las rejas que tiene el centro. Imposible que ingrese algo, una persona, por esas rejas. O sea, sigo sosteniendo, que son sólo comentarios que por supuesto, vamos a considerarlos de quien viene. Vamos a tener precaución. La policía está a disposición de la sociedad ante cualquier requerimiento. Pero vuelvo a reiterarlo, como lo hice en otros medios de prensa, a aprehensión privada está establecida por ley. Todo aquel que pueda aprehender a esta persona o supuesta persona, que lo aprehenda sin ningún problema y llame a la policía. Pero tengamos la prueba. -El personal que trabaja en la fuerza, ¿nunca vio esta sombra, este bulto? "No. Son todos comentarios, como le digo. Yo no estoy dudando de los bomberos, no estoy dudando de la ciudadanía e general. Pero tampoco lo he visto, ni mi gente lo ha visto."18 Como si de una competencia entre instituciones se tratara, la autorizada y en principio escéptica voz del comisario se enfrenta al relato del bombero y al de muchos de los vecinos del pueblo, usando la diplomacia y sin caer en una hilarante descalificación, que pudiera ponerle a parte de la comunidad en su contra. De allí que use los mismos términos de los "testigos" y pase, intermitentemente, de "persona" a "supuesta persona", "objeto" o "bulto", en más de una ocasión. En el fondo, lo que no se desea es ir al choque directo contra las "historia locales". Éstas no sólo tienen una larga data, sino también la fuerza tremenda que les brinda la tradición y las creencias locales. La autoridad del pasado lo condiciona a no hablar de superstición y, menos que menos, a burlarse de tan bizarras denuncias. 18 Entrevista. Disponible en Web: http://www.miraelnorte.com.ar/politica-y-sociedad/regionales/quilino-miedo-intrigae-incertidumbre-con-un-extrano-ser-que-atormenta-a-los-ciudadanos-hace-15-dias.html#.Vc1eJLJ_Oko 8 La creencia en lo sobrenatural parecería tener peso específico en el pueblo, especialmente en la periferia; en ese barrio (Tigre) que está "al otro lado de las vías". Sólo cuando el asunto se instala en la "zona céntrica" (al parecer implícitamente ajena a la irrupción de "cosas raras") los medios de comunicación se hacen cargo del asunto. No antes. Lo que justificaría el testimonio tranquilizador del policía. La historia se vuelve mucho más inquietante cuando irrumpe en las cercanías del cuartel de bomberos; como si los suburbios ("la barbarie") no contaran (o contaran menos) al momento de las primeras denuncias (15 días antes). Ahora es la "civilización" la que está amenazada. Recién entonces la sensación de "pueblo sitiado" se refuerza entre la gente. La amenaza se vuelve interna. El sentimiento de ruptura con la normalidad y las leyes naturales se dispara y la paranoia (al menos según las tapas de los diarios) invade a la mayoría de la comunidad. Fue en ese contexto de imaginación desbocada y temor cuando el "fantasma" de Quilino mutó, en corto espacio de tiempo, de bulto a hombre con alas. Entonces sí la viralización de la historia se completa y todos los medios (digitalizados y no digitalizados) del país se hicieron eco de ella. A tal punto que la propia iglesia católica, a través de un sacerdote, salió a la palestra para llevar sosiego y, sin quererlo, darle mayor entidad a la cuestión. "El domingo pasado [18 de agosto] estuve celebrando la Fiesta de San Roque en Villa Quilino y al final de la procesión compartía con la comunidad la necesidad de la fe, porque obviamente nosotros los cristianos sabemos que el demonio existe, pero también sabemos que Cristo ha vencido al demonio y que el demonio huía cuando estaba Jesucristo. "Lo que me parece fundamental es que todos los bautizados fortalezcamos nuestra fe (…), orar, escuchar la palabra del Señor (…). Cuando creemos en verdad estamos fortalecidos y bendecidos. Dios está con nosotros (…). Cuando la fe se debilita, cuando dejamos de creer, cuando Dios no existe en nuestra vida, entonces estamos al alcance de la mano del demonio. 9 "Yo no sé que será esto que dicen que se ve en Quilino, pero lo que sí digo es que como cristianos no debemos tener miedo si en verdad creemos en Jesucristo (…). Quien es bendecido por Dios no debe temer la acción de nadie, mucho menos del demonio (…). Hay que volver a creer. Hay que creer más, Antes las familias vivían en paz. ¿Por qué? Porque se consagraban al corazón de la Virgen. Cuando hay oración, cuando hay fe (…) la alegría de Dios llena nuestros corazones y no tenemos que temerle a ninguna acción del demonio".19 En menos de tres minutos el obispo pronuncia la palabra demonio media docena de veces y si bien reconoce no saber qué es eso de lo que la gente habla, deja abierta la posibilidad de que el diablo esté metiendo la cola en todo el tema. Sin duda, una forma muy particular de tranquilizar a la población y, al mismo tiempo, hacer proselitismo. Como puede notarse, el discurso no ha cambiado mucho desde los días en que se perseguían a las brujas que pactaban con Satán, en los aquelarres europeos. 19 Testimonio de Monseñor Gustavo Zurbiggen, obispo de Dean Funes. Disponible en Web: https://revistavocesdelmisterio.wordpress.com/2015/08/22/un-obispo-hablo-del-supuesto-fantasma-en-una-ciudadcordobesa/ 10 PARTE 2 LOS NIDOS SENSACIONALISTAS DE UN "PÁJARO " POCO ORIGINAL "PÁJARO" "Con una mentira suele irse muy lejos, pero sin esperanzas de volver." Proverbio Judío "Sin mentiras la humanidad moriría de desesperación y aburrimiento." Anatole France La construcción colectiva de un rumor está casi siempre acompañada de variaciones, agregados y omisiones. Es de suyo mutar. Difícilmente se mantiene la "historia" primigenia. Como si de un gran lienzo se tratara, una larga cadena de participantes se encarga de darle su propia pincelada, tapando trazos antiguos y exaltando los propios. Capa sobre capa, los detalles se acumulan y la composición general que llega a los medios de comunicación es muy diferente a la original, que suele ser olvidada o arrumbada a un costado del camino. Claro que una vez que alcanza la sala de redacción de un periódico, nuevos participantes agregaran lo suyo; contribuyendo en la construcción de remozados monstruos. Ya hemos visto como el ente de Quilino pasó de "merodeador" a "hombre pájaro" en un corto tiempo. Todo ello lo apreciamos claramente en el contenido de los artículos citados. Irónicamente, el testimonio oral, que casi siempre es considerado altamente cambiante, parece prolongar su defecto en los procesadores de texto de los cronistas. Al comparar los artículos evidenciamos que no sólo el personaje principal del drama es el que cambia, sino también sus comportamientos se ven profundamente modificados en ellos. Según algunos portales, el bombero testigo del drama observó cómo una persona encapuchada, vestida de negro, transmutaba en pájaro y se alejaba rápidamente del lugar "en cuatro patas".20 Esta versión es acompañada por otras (que son mayoría) en las que sólo se sindica que el extraño sujeto "escapó del lugar", sin especificar de qué manera.21 Evidentemente faltaba algo. ¿Qué función tenían las alas si el misterioso bulto se había ido caminando? 20 Véase: Disponible en Web: http://www.lanueva.com/mobile/sociedad/825690/una-sombra-asusta-a-un-pueblo-decordoba.html y Disponible en Web: http://m.terra.com.ar/noticia?n=eb28bebdd38d34d9acc6a0368ff4ffa2su4hRCRD 21 Véase: disponible en Web: http://www.lavoz.com.ar/ciudadanos/en-quilino-hasta-la-policia-busca-un-fantasma 11 Tenían que dar el gran salto y sólo un medio se animó, sin titubeos, a agregar (lejos de cualquier testimonio previo) que el "hombre-pájaro", como era de esperar, "se fue volando".22 Seres, demonios y monstruos alados nos han acompañado desde siempre, despertando horror o esperanzas según los casos. Son los protagonistas de mitos milenarios y leyendas urbanas modernas en casi todo el mundo. Basta con empezar a buscar para encontrarlos por doquier. Agoreros profetas de "buenas nuevas" o de desastres descomunales, estas entidades del imaginario arrastran características positivas, una veces, negativas, otras, aunque lo que suele predominar es lo misterioso de sus esquivas intensiones. Pueden ser buenos o malos, bellos u horrorosos, cuidar de la naturaleza y alertarnos sobre los efectos perniciosos de nuestras acciones o vengar los perjuicios que ocasionamos al entorno. El desquiciado universo de los investigadores paranormales de las últimas décadas los asoció con extraterrestres, intraterrestres o seres de otras dimensiones, experimentos genéticos y cruzas extrañas. Lo que antiguamente se veía como una manifestación de la divinidad o del diablo, se adaptó al nuevo contexto tecnológico, despertando de igual modo el asombro, la inquietud y la sorpresa de aquellos que dicen haberlos visto. Aparecen bajo diferentes nombres. Decenas de libros de folclore los describen a conciencia. Todo indica que, aunque evanescentes, se niegan a desaparecer del todo. La modernidad no les ha hecho mella. Desoyen los argumentos de la razón y, al hacerlo, denuncian insatisfacciones, angustias, miedos y prejuicios. Por ende, sus historias no son inocuas. Tienden a revelar muchas más cosas de las que, en principio, revelan; puesto que detrás de cada una de ellas está, indefectiblemente, el hombre. ¿Qué tiene de extraordinaria la misteriosa aparición de Quilino? ¿Es tan original como parece? Por supuesto que no. Sucesos muy parecidos han sido denunciados y popularizados por la prensa desde hace décadas, generando el mismo estupor. Por más bizarro que pueda resultarnos, un variado catálogo 22 Véase: disponible en Web: http://radiolidercba.com.ar/?p=3849 12 de "Hombres-Pájaro" ha mostrado su plumaje a través de los medios; y no como mitos y leyendas propios del folclore, sino como supuestos y bien palpables hechos de la realidad. Es que de ratos, los monstruos invaden el mundo. Vuelven de cabeza las pautas de lo normal y, por un espacio de tiempo que no suele ser muy largo, plantean las típicas dudas que parten del miedo. Es como si, intermitentemente, la sociedad necesitara volver al universo mágico de otras épocas, buscando con ello compensar la decepción de vivir en un mundo desencantado, inmanente y profano. Las antiguas hierofanías reclaman su espacio. ¿Y dónde mejor que en los medios masivos, considerados por muchos como inequívocos sinónimos de realidad objetiva? Los extraños sucesos divulgados en Quilino me han llevado a indagar otros "casos", ocurridos en diferentes latitudes del planeta y en distintas épocas. Y, aunque muchos de esos misterios antiguos ya no son creídos, es admirable la persistencia que han tenido a lo largo de la historia. Nos alcanzaron en pleno siglo XXI y siguen siendo popularizados por personas que, a simple vista, tienen todas sus facultades mentales en orden. Como sucede con las historias de fantasmas, resultaría aburrido referir todas las supuestas apariciones de Hombres-Pájaro. Son numerosísimas. Tantas que, me animaría a decir, constituyen un género literario en sí mismas; que repite, una y otra vez, el mismo patrón argumental. Un fondo idéntico que sólo se ve modificado por las diferentes formas que toman las anécdotas centrales del relato. El sensacionalismo de lo que se ha dado en llamar prensa popular es, en mi opinión, uno de los principales (tal vez el más importante) responsable de las extrañas historias que nos convocan. La gran difusión del periodismo y el enorme éxito que tuvieron este tipo de diarios desde mediados del siglo XIX, explican en gran parte el aumento de la curiosidad e interés del público por regiones y eventos misteriosos; en cuyos límites la civilización y la racionalidad son desplazadas por "cosas raras". 13 Sucesos morbosos, exotismo, chimes, incluso monstruos (terrestres y extraterrestres, físicos y morales) supieron ser explotados inteligentemente. Periódicos como Le Petit Journal, de París (1863), Evening News (1881) y Star (1888), de Londres, el Journal (1895), de Nueva York, BildZeitung (1952), de Alemania y tantos otros, establecieron las pautas del negocio. 23 El objetivo era sencillo: lucrar con la imaginación y la mentira. Aprovecharse de la credulidad y de la necesidad de creer de millones de lectores, generando sensaciones profundas (de allí la palabra sensacionalismo) que atendían más a la emoción que a la reflexión. Rutas de escape a la mediocridad cotidiana. Atajos, a muy bajo precio, hacia una existencia más intrigante y hasta divertida. Además, la aparición de agencias internacionales de noticias (Associated Press, 1848; Reuter, 1851; United Press, 1884) aceleró y amplió el espectro geográfico de la transmisión de la información y, junto con el abaratamiento de las técnicas de publicación, permitieron que más gente, en más sitios, tuviera la oportunidad de maravillarse con las noticias raras que editaban.24 Folletines extravagantes de historias inventadas que no hicieron más que crear y difundir misterios. Algunos, remozados, llegan hasta hoy. 23 Los diarios y periódicos sensacionalistas conforman hoy en día una legión imposible de abarcar en este trabajo, máxime si tenemos en cuenta las ediciones digitales que se publican en la Web. Por otro lado, el amarillismo ha conquistado también las publicaciones consideradas "serias". En nuestro país, el diario Crónica (desde 1963) es, quizá, el mejor ejemplo (habiendo que sumarle su canal de televisión, propenso a la emisión de noticias que refieren a ovnis, fantasmas, duendes y seres extraños en general). Al respecto no seríamos justos si olvidáramos las notas realizadas por José de Zer en la década de 1980 en torno al falso ovni que aterrizara en las inmediaciones de Capilla del Monte (Córdoba) y que destara un boom de turismo esotérico que se prolonga con éxito hasta la actualidad. Véase: Nuevediario y el mito del cerro Uritorco. Disponible en Web: http://chequeado.com/mitos-y-enganos/nuevediario-y-elmito-del-cerro-uritorco/ y Capilla de Monte, Erks y el Uritorco. El universo alternativo de la razón. Disponible en Web: http://www.monografias.com/trabajos104/capilla-del-monte-erks-y-uritorco-universo-alternativo-razon/capilla-delmonte-erks-y-uritorco-universo-alternativo-razon2.shtml 24 Muchas de esas historias (que Daniel Cohen en su excelente Enciclopedia de los Monstruos denomina "misterios para pobres") excitaban (y excitan) el imaginario colectivo. Echaban a rodar y muy pronto se volvían autónomas. El autor (inventor) de las mismas desaparecía en el anonimato y la comunidad terminaba volviéndolas suyas. Una táctica inteligente. Una manera poco dolorosa de implantar creencias y recuerdos falsos. 14 PARTE 3 "RARA AVIS" "Quien con monstruos lucha cuide de convertirse a su vez en monstruo. Cuando miras largo tiempo a un abismo, el abismo también mira dentro de ti." Friedrich Nietzsche "Sin temor y enfermedad, mi vida sería como un barco sin remos." Edvard Munch Nada permite sugerir, a menos que nos inclinemos a aceptar teorías conspirativas y alambicadas conexiones esotéricas, que el caso del Hombre-Pájaro de Quilino tenga relación directa con los monstruos alados que referiremos a continuación o que nos habilite a sospechar relación objetiva alguna entre los casos. En otras palabras, no existe ningún argumento cuerdo que incline la balanza hacia una hipótesis que sostenga la posibilidad de que estemos en presencia del mismo individuo a lo largo del tiempo, o de alguna rara avis que pueda catalogarse bajo la etiqueta de "nueva especie desconocida" o remanente vivo de otra muy antigua. Lejos estamos de los argumentos propios de la criptozoología o de la ufología menos conservadora (aquella que tiende a relacionar y mezclar todo "lo extraño" con los ovnis y los extraterrestres). Como podrá ya notarse, somos partidarios de interpretaciones que tienen su explicación en lo social; en fenómenos antropológicos e históricos que atribuyen a estos fenómenos subjetivos causas en la que se entreveran la influencia de los medios masivos de difusión, el miedo, la sugestión, las historias previas y la necesidad de denunciar, elípticamente, ansiedades colectivas. Desoímos, pues, las hipótesis esotéricas. Aunque somos concientes de la necesidad de tenerlas en cuenta ya que constituyen elementos retóricos (relatos) fundamentales a la hora de construir la historia de los monstruos alados que nos interesan. En el onírico universo de los seres extraños, ésos que de los periódicos amarillistas saltaron a la literatura especializada en misterios paranormales, el más famoso, el que más prensa ha tenido, es, sin duda, Mothman, "El Hombre Polilla". Desde 1966 su leyenda no ha hecho más crecer (incluso en el cine). 25 Pero no fue el primero, ni será seguramente el último. Mucho tiempo antes de que Mothman irrumpiera en el imaginario norteamericano, otros seres alados, monstruosos, enigmáticos y que metían miedo, tuvieron sus 15 25 Véase: Mothman, La Última Profecía (2002). Disponible en Web: https://www.youtube.com/watch?v=hVP6sBN07L8 15 minutos de fama; y que ciertos programas de televisión alientan constantemente para mantenerlos en cartelera. Claro que, cuando eso se complica, no dudan en redescubrir casos desconocidos ("olvidados por la gente"); como ocurrió con la novel criatura que en 1903 habría aparecido en el pueblito de Van Meter, Iowa, Estados Unidos. Pero ordenemos los casos más importantes y ubiquémoslos cronológicamente, a fin de que el lector tenga una ruta ordenada y pueda indagarlos si son de su interés.  Jack "El Saltarín" o Jack "Talones de Resorte", Londres (Inglaterra), 1837-1838.26  Criatura de Van Meter, Iowa (EE.UU.), otoño de 1903.27  El Duende de Ladrillar, Las Hurdes (España), 1907.28  Demonio de Jersey, EE.UU., 1909.29  Mothman, Point Pleasant (EE.UU.), 1966-1967.30  Monstruo Alado (¿Mothman?), Departamento de Artigas (Uruguay), 2003.31  Hombre-Pájaro, Quilino, Córdoba (Argentina), agosto 2015. De todos estos presuntos avistamientos es factible extraer aspectos comunes. Comportamientos que se repiten. Creencias que se reeditan una y otra vez, a pesar del tiempo transcurrido y de los diferentes contextos culturales y geográficos. Es que, en el fondo todo, lo que late es una variable imposible de descartar: el hombre mismo. ¿Cuáles son, entonces, en nuestra opinión, esas similitudes? Las siguientes. 26 Véase: Cohen, Daniel, Enciclopedia de los Monstruos, Edivisión, México, 1989. Asimismo véase una buena síntesis en: https://es.wikipedia.org/wiki/Spring_Heeled_Jack 27 Véase: Lewis, Chad, Voss, Noah and Nelson, Kevin, Van Meter Visitor. A true and Mysterious Encounter with the unknow, Editorial Backs Road Lore, 2013. 28 Véase: El Duende de Ladrillar. Expedientes Hurdanos. Disponible en Web: http://misterios.co/2010/02/06/el-duendede-ladrillar-expedientes-hurdanos-i/ 29 Véase: Cohen, D., op.cit. Asimismo ver: Demonio de Jersey. Disponible en Web: http://mitosmonstruosyleyendas.blogspot.com.ar/2014/07/el-demonio-de-jersey.html . NatGeo disponible en Web: http://natgeotv.nationalgeographic.es/es/el-proyecto-monstruo/videos/jersey-demonio . Monsterquest. Disponible en Web: https://www.youtube.com/watch?v=csWHDyC0vLw&hd=1 30 Véase: Shuker, Karl, Atlas de lo Inexplicable. Una guía ilustrada sobre los misterios naturales y sobrenaturales del mundo, Editorial Diana, México, 1998. Asimismo véase: González, José, y Hayden David, Criptozoología. El enigma de los animales imposibles, Edaf, Buenos Aires, 2002 y Keel, John, Guía completa de los seres misteriosos, Edivisión, México, 1997. 31 Véase programa de televisión Voces Anónimas, La criatura del Monte. Disponible en Web: https://www.youtube.com/watch?v=YFUYgKCU1iE&hd=1 16  Un pueblo tranquilo es, de repente, sacudido por la extraña aparición de "algo" que no encaja con el marco de realidad socialmente construido. Por un corto tiempo la comunidad se ve alterada (generalmente son unos pocos días o semanas). Transcurrido ese lapso, la criatura de desvanece para nunca más volver (o regresa, sí, años más tarde respetando el mismo comportamiento elusivo).  Los testigos suelen ser hombres y mujeres bien considerados. Vecinos confiables y respetables que les transfieren al relato esas mismas cualidades personales. De allí que sea común hacer hincapié en los estudios y títulos académicos, profesiones y oficios que poseen, como si con ello se validaran sin más sus dichos.  Los avistamientos son siempre esporádicos y generar terror. Esa sensación es la que se propaga, como reguero de pólvora, por toda la comunidad, dándose un efecto de contagio en el que la paranoia y la histeria alimentan leyenda.  A medida que el rumor se expande, la criatura va cambiando su apariencia. Evoluciona, muta, en otra cosa; aunque ciertos rasgos básicos se conserven.  En más de una ocasión la comunidad se organiza para enfrentarlo. Batidas de personas armadas se lanzan (según los medios) a la calle en pos de monstruo. Es ésta una manera convencional de combatir la ansiedad para materializarla en un "objeto" concreto que todos comparten.  Los medios masivos de comunicación desempeñan un rol fundamental, siendo ellos los responsables de casi todo, puesto que son co-creadores y articuladores de esos relatos. Exagerando, tergiversando, agregando y quitando elementos, incuban al monstruo por un tiempo. Le dan entidad mediática. Lo preservan y legitiman por medio de los "testigos calificados" y la fuerza que aún arrastra lo escrito.  Los casos suelen darse, en la mayor parte de las veces, en localidades pequeñas, poco pobladas, alejadas del Progreso; y aunque eso no siempre ocurre, es lo que predomina. Creemos que detrás de ello existe un prejuicio de larga data que tiende a menospreciar la vida rural y pueblerina, dejándola asociada a la superstición.  Los investigadores especialistas que tratan de darle seriedad al tema son, en su mayoría, adeptos a los fenómenos paranormales. Amantes del misterio que, por más escépticos que digan ser, constituyen parte de las legiones de creyentes que encaran búsquedas quiméricas. Parten de una idea: que los "hechos" relatados son reales. Convengamos que de ahí en más, todo es posible. 17  Se advierte la presencia de una frase que, a modo de comodín, insertan en todos sus escritos: "Posiblemente nunca sepamos qué pasó". Plantan con ello la incertidumbre, elemento fundamental en este tipo de historias.  Otro punto a considerar es que la criatura nunca el percibida de forma clara y contundente. Siempre se dan en situaciones de oscuridad y penumbras. Muchas veces es más oída que observada. La mente juega así un rol fundamental, al rellenar los espacios en blanco y darle forma clara a algo que, en principio, no lo era.  Por último, actualmente se advierte la tendencia conspirativa de establecer relaciones entre la aparición de la criatura y otros hechos aún más misteriosos (ovnis, poltergeist, duendes, fantasmas, brujas, críptidos y hombres de negro). 18 EPÍLOGO EL CALDERO DE LA SALAMANCA DE LA CHANCHA CON CADENAS AL HOMBRE-PÁJARO "¿Destruir a la Leyenda de su función auxiliar poética de la historia? ¿Desterrarla de un texto en el que lo lírico ocupa amplio espacio? Sería necio e inútil. Ella triunfa siempre, con su seducción". Manuel Mujica Lainez, Cecil (1972), Pág. 71 Sólo volviendo a las creencias de la cultura popular de nuestro país podremos contextualizar correctamente el episodio del "Hombre-Pájaro" de Quilino y darle así el marco cultural apropiado que nos permita comprender el posible origen del rumor y la cascada de rumores que se desgajaron del mismo. Si bien antes creímos conveniente plantear un enfoque más bien amplio, que considerara leyendas semejantes de latitudes lejanas, es tiempo de centrarnos específicamente en el universo mágico quilinense y ver qué encontramos en él. Más de un especialista en folclore nombra a Quilino en sus trabajos. El pueblo arrastra una larga fama. No es la primera vez que la localidad se ve involucrada en relatos en los que interviene lo sobrenatural. Basta con consultar estudios ya tradicionales sobre el tema para notar que esta región del norte de Córdoba ha sido (y por lo visto, sigue siendo) un enorme caldero en el que se cuecen decenas de leyendas que se mantiene vivas en el imaginario cotidiano de su gente. En 1950, Félix Coluccio32, el reconocido folclorista argentino, refería que en Quilino había nacido una leyenda, muy difundida luego por el resto del país y de la que Jorge Luis Borges se burla en su bestiario33, tal vez por no tener una clara raigambre europea. Estamos haciendo referencia a famosa y pavorosa "Chancha con Cadenas". Adolfo Colombres escribe al respecto: 32 33 Véase: Coluccio, Félix, Diccionario Folclórico Argentino, El Ateneo, Buenos Aires, 1950. Véase: Borges Jorge Luis, El Libro de los seres Imaginarios, Editorial Kier, Buenos Aires, 1967. 19 "En el norte de Córdoba, especialmente en Quilino, hay una chancha diabólica que se pase arrastrando cadenas. Se aparece de noche en los alrededores de la estación ferroviaria, y a veces echa a correr por las vías. Produciendo un infernal ruido con las cadenas. Es fácil oírla, pero no verla, pues cuando se la busca desaparece" .34 Algunos vecinos han dicho que también suele vérsela corriendo por los cables del telégrafo, siendo el epicentro de sus apariciones un triángulo imaginario conformado por los pueblos de Quilino, Los Cadillos y San José de las Salinas. Respecto de La Chancha, hay dos versiones. Para unos es un animal renegrido, satánico, que trae el mal a quien la ve. Para otros, un alma en pena que vaga lastimeramente en las inmediaciones del pueblo. Una mujer maldita y muy elusiva que fue perdiendo terreno a partir de la década de 1980, cuando el neoliberalismo le quitó al pueblo el ferrocarril.35 Pero no sólo cerdos demoníacos acosan el imaginario del lugar. Una recopilación de leyendas locales, realizada en 2005 por el diario La Voz del Interior, presentadas en fascículos dominicales y titulados Córdoba X, nos pone sobre aviso de algo muy interesante: Quilino es conocida como "La Capital Nacional de las Brujas".36 Una región de salamancas, hechizos y rituales malignos que, sin sorna alguna, siguen alterando a los vecinos de la región. Pero ¿qué son las salamancas? ¿Cómo se relacionan con las brujas y éstas con el "HombrePájaro"? La conquista material y espiritual de América implicó la creación de una cultura mestiza en la que lo europeo y lo aborigen se mezclaron, generando un producto cultural sincrético que 34 Véase: Colombres, Adolfo, Seres Sobrenaturales de la Cultura Popular Argentina, Ediciones del Sol, Buenos Aires, 1984, Pág. 149. 35 Véase: La leyenda de la Chancha con Cadenas. Disponible en Web: http://infinitomisterioso.blogspot.com.ar/2011/03/la-leyenda-de-la-chancha-con-cadenas.html 36 Véase: Las Brujas de Quilino. Disponible en Web: http://quilino-cba.blogspot.com.ar/2008/12/brujas-en-quilinonaaaa.htm 20 superpuso, modificó y enriqueció (al menos para los historiadores) el universo imaginario del Nuevo Mundo. En los barcos venidos del otro lado del Atlántico viajaron las ambiciones de Europa, pero también sus esperanzas y sus miedos, sus monstruos y ansiedades. Y aquí, en una tierra que muchos creyeron vacía, germinaron las creencias tradicionales que hoy perduran, combinando los aportes del blanco con los del indio y el negro. Entreverando sus fantasmas, sueños y pesadillas. Por este motivo, en las leyendas y creencias populares que circulan en nuestra Argentina profunda, esos universos, en principio antagónicos, muestran sus aportes. El ejemplo de las salamancas y las brujas es un emblemático ejemplo de ello. En Reseña histórica descriptiva de antiguas y modernas supersticiones del Río de la Plata, Daniel Granada (1847-1929), escritor y filólogo español afincado desde muy niño en Montevideo, desarrolla el tema de las salamancas y las brujas. "Entre los magos de la gentilidad era de rito efectuar sus invocaciones en cuevas o lugares subterráneos. No solamente el vulgo, más también graves escritores creyeron en la existencia de escuelas de artes mágicas en Salamanca, Córdoba, Toledo y otros puntos de España. Atribúyese a los moros la introducción de ellas en la península. (…) Las tradiciones de (…) escuelas soterradas en antros profundos (…) hanse continuado en la América Española. "Pero las cavernas habitadas por seres fantásticos no tienen patria originaria: son comunes a todos los pueblos en su estado de infancia. "Las cavernas, desde las más remotas épocas (…) han servido para localizar las maravillas imaginadas por el espíritu (…). Así en las serranías que se encadenan a los Andes, como en las que cruzan las comarcas que riegan el Paraná y el Uruguay, en las barrancas de ríos y arroyos, albérganse cuevas y grutas (…) que la imaginativa vulgar convierte en alcázares encantados (…) donde entes fantásticos (…) llaman, conversan, amenazan gritan, murmuran, lloran, disputan, suspiran y se lamentan. Siéntese asimismo ruidos extraños, músicas, estruendos y hasta tiros y sablazos. Estas cuevas encantadas llevan el nombre de salamancas en todo el Río de la Plata (…). Cavernas profundas e impenetrables, socavadas por las aguas, infunden terror y espanto a quien osa dar algunos pasos hacia e interior de ellas. ¡Dichoso, empero, quien siendo bastante osado para internarse en ella, mereciere aprender las muchas cosas que allí se enseñan, así en materia de ciencias, como en las artes y habilidades que hacen más y más apetecible y fácil la vida! De allí han salido encantadores y adivinos, hombres de fortuna, guerreros siempre vencedores, políticos eminentes, músicos y poetas sublimes, químicos y mecánicos maravillosos, mujeres que hechizan por sus encantos. "En la salamanca se satisfacen todos los deseos y aspiraciones: el que entra pide lo que quiere. De muchos hombres acaudalados y caudillos poderosos, cuéntase que debieron su buena fortuna en los negocios y en las lides del gobierno a los datos y consejos obtenidos en una salamanca. "Las brujas asisten a los bailes de las salamancas. (…) La fiesta que organiza el salamanquero en las temidas mansiones subterráneas de ciertos lugares encantados, vienen a ser aquellas célebres asambleas nocturnas conocidas en Europa con el nombre de danzas del sábado o Sabbath. (…) Las brujas. A media noche (que es su hora oficial), después de invocar al demonio y de untarse de pies a cabeza con el maravilloso ungüento que para efecto preparan, 21 transformadas en búhos u otras aves (o bien en su propia figura de viejas feas, escuálidas y desabridas) salen volando hacia el lugar secreto y apartado donde tiene juntas nefandas. Reúnense allí gran concurso de gente de ambos sexos y de todos los estados, y, reverenciando a Satanás, que se lo presenta con la cabeza y pies de un macho cabrío por lo que suelen llamarlo cabrón, danzan en torno de él, celebra por escarnio la misa negra, parodia de la sagrada, hártanse de viandas execrables y entréganse desenfrenadamente a impúdicos placeres (…)". 37 Asimismo, Adolfo Colombres explica: "Las brujas han calado hondo en la mentalidad de nuestro pueblo (…). "En la noche del viernes, dos o tres horas de que termine el día, estas diligentes y sumisas seguidoras del Supay (el Diablo) empiezan a frotarse de pies a cabezas con un asqueroso ungüento fabricado con cenizas de varias sabandijas ponzoñosas, y a invocar al Diablo mediante fórmulas mágicas. Hacia medianoche se habrá operado ya la transformación, y parten entonces a la misa negra que tendrá lugar en la salamanca u otro lugar tenebroso, convertidas en búhos, pájaros o seres alados (…)".38 Por lo visto una larga tradición es la que alimenta la efervescencia imaginativa de la "Capital Nacional de las Brujas", y en ese contexto no es difícil que testimonios como el del bombero arriba citado hayan sido tomados en cuenta sin esbozar ninguna sonrisa. Por el contrario, las "apariciones", los "bultos" y "personajes alados" del universo quilinense son parte de su sustrato cultural. Está presente. Activo. Es como una herencia que la era de las computadoras no ha podido diluir y que perdura enquistada, enriqueciendo la cosmovisión local; manteniendo vivas las creencias de antaño que, como las luciérnagas, se vuelven más evidentes cuando cae la noche. En Quilino, muy a pesar del escepticismo de algunos funcionarios y vecinos (que no terminan de jugarse abiertamente por el descreimiento), "la gente dice cosas".39 37 Granada, Daniel, Capítulo VIII, "Salamancas" en Reseña histórica descriptiva de antiguas y modernas supersticiones del Río de la Plata, Editorial Guillermo Kraft, Buenos Aires, edición 1896, pp.75-82. 38 Colombres, A., op.cit., Pág.131. 39 Ejemplos de testimonios de vecinos recogidos de una página de Internet. Testimonio 1: "Yo vivo en Quilino. Y si las hay (brujas). A veces no se cuentan estas cosas porque la gente nos trata de locos. Pero no son brujas. Son almas que aparecen queriendo decir algo. Pasa como la película Sexto Sentido. ¡Hay tantas cosas impuras, injustas y mentiras que hacen que esas almas no vivan en paz. Es de creer o morir. Yo tampoco creía. Pero Quilino es especial." Testimonio2: "A mi me interesa el tema. Nunca me había puesto a fijar nada de las brujas, hasta que ayer una vecina de al lado de mi casa me contó que vio, como a las dos de la mañana del martes 13, un pájaro negro bastante grande con el pecho como blanco justo exactamente en un árbol de moras, que es bastante alto. Según ella me contó, se asusto porque las ramas del árbol parecían tener peso (porque se bajaban bastante y las hojas se caían por el aleteo del pájaro). Según cuenta también, no pudo ver con gran claridad pero era como si quisiera volar y no podía. Hasta que de tanto intentar. Pudo volar y cuando lo hizo dice que ella se asusto por que era muy grande y sus alas eran bastante grandes también. Yo no sé si existen. Pero sé que como hay cosas buenas también existen las malas. Yo tengo un bebé y por lo que leí en otras paginas, ellas (las brujas) buscan a los bebes. Saben cuando uno sale a colgar la ropa afuera. ¡¡Desde ahora no lo hago más!! El que quiera creer que crea y el que no está en todo su derecho." Testimonio 3: "Yo trabajo en el campo y la verdad es que una noche serena y tranquila, sin nada de viento, salimos con 4 de mis compañeros de trabajo para lavar los autos y de repente sentimos el crujido de una rama muy grande, de uno de los árboles que hay en el lugar. Y vimos como la rama comenzó a moverse de arriba para abajo, y no había una 22 Sólo cuando los medios las rescatan y sacan de su ámbito original (condimentándolas con ingredientes de su propia cosecha) advertimos cómo esas viejas formas de interpretar el mundo se mantienen solapadas en el universo tecnológico de nuestros días. Recién entonces, testimonios como los del bombero del pueblo cobran un sentido mucho más profundo, antropológica, social e históricamente. No es más que una interpretación. Una manera distinta de leer la realidad. Una mirada que no parece tener tan claros, ni rígidos, los límites entre lo fantástico y lo que no lo es. Estamos, pues, sumergidos en un mundo maravilloso y maravillado, donde no hay contradicciones y las mujeres u hombres convertidos en pájaros participan de la vida diaria, como lo podría hacer un gato o un perro. En el mundo de los rumores, de los dichos y creencias populares, todo es factible. Incluso la convivencia de una "Chancha fantasmal con cadenas" con "bultos", "mujeres de blanco", "aparecidos", "aves gigantes" y "sombras" que se convierten en "Hombres-Pájaro". Justamente en todo eso radica su infinita riqueza. FJSR SETIEMBRE 2015 pizca de viento. La verdad es que nos cagamos todos. Alumbramos hacia el árbol con una linterna potente pero no vimos nada. Solo fuimos testigos del zarandeo de esa enorme rama. Realmente no sabemos que fue lo que pasó, pero como explicamos, el hecho de que la rama, siendo tan grande y pesada, se haya sacudido así, para mí, hubo algo muy grande y pesado que estuvo asentado en ese árbol. Y cuando se le dio por irse del lugar, hizo que dicha rama se moviera tanto e hiciera ese ruido." Testimonio 4: "En la comisaría de Villa Quilino está registrado la captura de un ave que después se convirtió en mujer . Era una vecina del pueblo muy conocida por todos por su fama de bruja." Disponible en Web: http://quilino-cba.blogspot.com.ar/2008/12/brujas-en-quilino-naaaa.html
es
escorpius
http://esdocs.com/doc/2946209/la-construccion-de-monstruos---mi-atrt-culo--d
43d43766-0c18-406c-bbc0-8490cd0ccfcb
Compatibilidad con IPv4/IPv6 Esta versión es compatible con solo IPv4, con solo IPv6, así como con implementaciones de doble pila que usan redes IPv4 e IPv6 superpuestas. Las comunicaciones de IPv6 se controlan con dos configuraciones de directiva de Citrix relacionadas con las conexiones del Virtual Delivery Agent (VDA): Una configuración principal que aplica el uso de IPv6: Usar solo registro de Controller con IPv6. Una configuración dependiente que define una máscara de red IPv6: Máscara de red IPv6 para registro de Controller. Cuando la configuración de directiva Usar solo registro de Controller con IPv6 está habilitada, el VDA se registra con un Delivery Controller para las conexiones entrantes usando una dirección IPv6. Implementación de doble pila IPv4/IPv6 La siguiente figura ilustra una implementación de doble pila de IPv4/IPv6. En este caso, un trabajador es un VDA instalado en un hipervisor o en un sistema físico, y se utiliza principalmente para habilitar las conexiones de aplicaciones y escritorios. Los componentes compatibles con ambos protocolos, IPv4 y IPv6, se ejecutan en los sistemas operativos que usan software de tunelización o protocolo doble. Estos productos, componentes y funciones de Citrix solo son compatibles con IPv4: Los VDA no controlados por la configuración de directiva Usar solo registro de Controller con IPv6 Versiones de XenApp anteriores a 7.5, versiones de XenDesktop anteriores a 7 y Director Si un grupo de usuarios usa una red IPv6 de manera habitual y el administrador desea que use el tráfico IPv6, publicará escritorios y aplicaciones con IPv6 para esos usuarios a partir de una imagen de trabajo o de una unidad organizativa (OU) que tiene la configuración de directiva principal de IPv6 habilitada (es decir, la configuración Usar solo registro de Controller con IPv6 está habilitada). Si un grupo de usuarios usa una red IPv4 de manera habitual, el administrador publicará los escritorios y las aplicaciones con IPv4 para esos usuarios a partir de una imagen de trabajo o unidad organizativa que tiene la configuración de directiva de IPv6 inhabilitada (es decir, Usar solo registro de Controller con IPv6 está inhabilitada), que es el valor predeterminado. Implementación de solo IPv6 En la siguiente imagen se ilustra una implementación de solo IPv6. En este caso: Los componentes se están ejecutando en sistemas operativos configurados para admitir una red IPv6. La configuración de directiva principal de Citrix (Usar solo registro de Controller con IPv6) está habilitada para todos los VDA, por lo que deben registrarse con el Controller mediante una dirección IPv6. Configuraciones de directiva para IPv6 Hay dos configuraciones de directiva de Citrix que afectan a la compatibilidad con implementaciones puras de IPv6 o implementaciones de doble pila IPv4/IPv6. Defina las siguientes configuraciones de directiva relacionadas con las conexiones: Usar solo registro de Controller con IPv6: Controla el formato de dirección que utiliza Virtual Delivery Agent (VDA) para registrarse en el Delivery Controller. Valor predeterminado = inhabilitado Cuando el VDA se comunica con el Controller, utiliza una sola dirección IPv6 seleccionada según las siguientes prioridades: dirección IP global, Unique Local Address (ULA), dirección local de enlace (solo si no hay otras direcciones IPv6 disponibles). Cuando está inhabilitada, el VDA se registra y se comunica con el Controller mediante la dirección IPv4 de la máquina. Máscara de red IPv6 para registro de Controller: Una máquina puede tener varias direcciones IPv6; esta configuración de directiva permite a los administradores restringir el VDA a una sola subred preferida (en lugar de una dirección IP global, si hay alguna registrada). Esta configuración especifica la red en la que se registrará VDA. El VDA se registra solo en la primera dirección que coincide con la máscara de red. Esta configuración solo es válida si la configuración de directiva Usar solo registro de Controller con IPv6 está habilitada. Valor predeterminado = Cadena vacía El uso de IPv4 o IPv6 por parte de un VDA está determinado únicamente por estas configuraciones de directiva. En otras palabras, para usar direcciones IPv6, el VDA debe estar controlado por una directiva de Citrix que contenga la configuración Usar solo registro de Controller con IPv6 habilitada. Consideraciones sobre la implementación Si el entorno contiene redes IPv4 e IPv6, necesitará configuraciones diferentes de grupos de entrega, uno para los clientes que solo pueden acceder a IPv4 y otro para los clientes que pueden acceder a la red IPv6. Considere la posibilidad de usar nombres, asignaciones de grupo de Active Directory o filtros de SmartAccess para diferenciar a los usuarios. Es posible que la reconexión a una sesión falle si la conexión se inicia en una red IPv6 y, a continuación, se intenta la reconexión a partir de un cliente interno que solo tiene acceso de IPv4.
es
escorpius
https://docs.citrix.com/es-es/citrix-virtual-apps-desktops/manage-deployment/ipv6.html
7e8ceafe-edf2-4514-86ad-5be5e1da1227
Debajo está una lista de preguntas generales que muchos educadores hacen respecto a Moodle. También hay una página de Preguntas Frecuentes para muchas herramientas de Moodle. De donde salió ese nombre tan curioso? Yo quiero usar Moodle como un profesor o educador individual Si Usted quiere usar Moodle en una situación real con estudiantes, entonces necesitará , ya sea descargar e instalar una instancia de Moodle a un servidor en línea (lo que Usted puede hacer libremente si tiene el conocimiento técnico) o contratar alojamiento con una compañía como por ejemplo un Moodle partner, para que lo hagan por Usted, liberándolo a Usted para que se enfoque a crear cursos. Algunos alojamientos web ofrecen Moodle como parte de sus paquetes de alojamiento de sitios web, aunque estos varían en su confiabilidad. Otros sitios de alojamiento web ofrecen Moodle gratuito, pero esto usualmente viene con condiciones anexas; por ejemplo, su sitio podría tener anuncios. Yo quiero configurar Moodle para mi organización Si Usted tiene el conocimiento técnico, Usted puede descargar Moodle e instalar una instancia de Moodle en elservidor de su organización, o puede contratar a una compañía de alojamiento web como por ejemplo algún Moodle Partner (asociado Moodle) para que haga esto por Usted, liberándolo a Usted para que se enfoque a crear cursos. Asumiendo que Usted sea un profesor y sea su curso, si. Los aadministradores de Moodle pueden hacer esto para todo el sitio. Lla mejor forma de usar Moodle es la forma que le ayude a sus estudiantes a aprender más eficientemente. Moodle fue diseñado bajolos principios del constructivismo social- vea la página sobre Pedagogía para más información- pero Usted no necesita forzosamente usar Moodle de esta forma si no fuera apropiada a sus necesidades.
es
escorpius
https://docs.moodle.org/all/es/index.php?title=Acerca_de_Moodle_FAQ&oldid=38935
bb561da2-462e-4320-93dd-00569e9fd536
El problema sobre la computabilitat de nuclis de semigrups s'inicià als anys 70 i es va convertir popular entre els experts en teoría de semigrups arran de la Conjectura 'Type II' de J. Rhodes, la qual proposava la existència d'un algorisme per computar el nucli d'un monoide finit respecte a la classe de tots els grups finits. Aquesta conjectura va romandre oberta durant uns 20 anys fins que fou provada en treballs independents per Ash, i Ribes i Zalesskii, de manera que els seus resultats es van extendre en diferents direccions. El nostre interés en la materia ve donat per la descripció de la intersecció del nucli d'un semigrup finit S amb una J-classe regular de S, establida per J. Rhodes i B. Tilson en 1972 i que va donar lloc a la conjectura citada. El principal objectiu d'aquest seminari és presentar un teorema que redueix la descripció de la intersecció del nucli d'un semigrup associada a una varietat de grups finits amb una J-classe regular a un cas més simple i detallat. Com a conseqüència d'aquesta reducció, molts dels resultats recents relacionats són obtinguts com a corol·laris. Aquest treball ha estat supervisat pel professor Adolfo Ballester Bolinches del Departament d'Àlgebra de la Universitat de València. Una de las herramientas más utilizadas en la industria moderna son los gráficos de control, entre los que se encuentran los gráficos P y NP. Convencionalmente estos gráficos han sido construidos soportándose en la aproximación normal de datos binomiales. Debido a la asimetría en la distribución exacta, esta sufre una inexactitud cuando la verdadera proporción de no conformes es pequeña o el tamaño de muestra no es lo suficientemente grande. Este trabajo presenta una revisión comparativa entre los diferentes enfoques para estimar los riesgos de primera y segunda especie (α y β) que se presentan con el análisis estos gráficos, a partir de un valor de α preestablecido para generar el diseño el gráfico. Se realiza una comparación detallada sobre el efecto de dichos enfoques sobre el riesgo de falsa alarma y así mismo para el riesgo de segunda especie. Finalmente se realiza una revisión con respecto a la idoneidad de cada enfoque según el ajuste que se tenga con el diseño establecido. Trabajo conjunto con A. Carrión García, Departamento de Estadística e Investigación Operativa Aplicadas y Calidad, Universitat Politècnica de València. Las Series de Dirichlet fueron por primera vez introducidas como objeto de interés matemático en la teoría de números. Según avanzó su estudio demostraron ser relevantes en muchas otras áreas: el análisis complejo o la teoría cuántica de campos, entre otras. En esta charla presentaremos el primer problema al que uno se enfrenta al tratar con series de Dirichlet dobles, el de su convergencia. Para ello, revisaremos los diferentes niveles de convergencia en series dobles (clásica, restringida, incondicional y absoluta) y las relaciones entre ellos. Nos centraremos en aquellos que resultan naturales en el contexto de la series de Dirichlet dobles y que probarán ser una herramienta fundamental para poder generalizar el teorema de convergencia de series de Dirichlet a las series de Dirichlet dobles. Un espai topològic compacte K d'R^X on X és un espai polac (és a dir, mètric, separable i complet) es diu de Rosenthal si està format per funcions de la primera classe de Baire l1(X); és a dir, si és límit puntual de funcions continues sobre X. Els compactes de Rosenthal sorgiren en l'àmbit de l'Anàlisi Funcional arran de la caracterització d'Odell-Rosenthal dels espais de Banach separables sense copies de l1. El teorema d'Odell i Rosenthal diu que, donat un espai Banach separable X, el fet que X no continga còpies d'l1 és equivalent a dir que B∗∗↪l1(BX∗) és un compacte de Rosenthal separable respecte a la topologia σ(X∗∗,X∗). Arran del celebrat resultat d'Odell-Rosenthal els compactes de Rosenthal han suscitat força interés a la comunitat matemàtica. Degut a la seva natura, en la recerca d'aquesta mena de compactes es combinen tècniques tant d'Anàlisi, com de Topologia general, com de Fonaments de les Matemàtiques. En aquesta xarrada abordarem l'estudi dels compactes de Rosenthal des d'una perspectiva purament conjuntista i topològica. Tot plegat, presentarem un nou resultat sobre l'estructura d'aquests compactes que generalitza un celebrat teorema de S. Todořcević. El objetivo fundamental de la Teoría de Aproximación no lineal es aproximar, en el paso n-ésimo, cada vector x de un espacio de Banach mediante un nuevo vector xN formado a partir de combinaciones de N elementos de una determinada base fijada de antemano. Pues bien, la Teoría de Aproximación Greedy es un método de este tipo de aproximación que se basa en seleccionar aquellas combinaciones de elementos tales que los coeficientes sean los de mayor tamaño en valor absoluto. En esta charla veremos cuales son las principales bases usadas en este algoritmo y cómo se pueden caracterizar. Además, veremos dos bases importantes: la base de Haar y el Sistema Trigonométrico. El análisis multivariante de imágenes es una herramienta utilizada en distintas áreas de investigación, como quimiometría, medicina, o ciencias -ómicas. Existen dos enfoques para analizar imágenes desde el punto de vista estadístico. El primero de ellos está basado en el estudio de la distribución de píxeles dentro de una misma imagen. El segundo enfoque está basado en el análisis simultáneo de varias imágenes para establecer relaciones entre ellas. En esta charla se presentarán dos casos de estudio en los cuales estas estrategias se han aplicado a imágenes de naranjas de la huerta valenciana: en el primero se utilizan técnicas de clasificación para detección de defectos y segmentación, y en el segundo se ajustan modelos de regresión para discriminar entre naranjas sanas y naranjas podridas. En este trabajo proponemos utilizar series temporales fuzzy (FTS) para la predicción del rendimiento futuro de carteras de inversión. Generamos números fuzzy trapezoidales como predicciones del rendimiento, para ello introducimos algunos cambios en los modelos clásicos de FTS, como el uso de un operador OWA en las relaciones de conjuntos fuzzy. Para analizar la efectividad de nuestra propuesta utilizamos un modelo posibilístico de selección de carteras media-riesgo lateral que maneja los rendimientos históricos para aproximar el rendimiento de una cartera dada. Realizamos un análisis comparativo de las predicciones obtenidas con los diferentes métodos de FTS y también con las aproximaciones de los rendimientos a partir del histórico de datos. Para ello, hemos realizado un experimento con el IBEX35 de los cuatro últimos años (2011-2014). En esta charla hablaremos de la limpieza de una fuente contaminada (por ejemplo, un lago) mediante el uso de un biorreactor (recipiente donde se produce una reacción biológica mediante la cual se limpia el agua). Se definirá el concepto de biorreactor, y se presentarán dos modelos matemáticos diferentes que describen su comportamiento, uno de ellos basado en ecuaciones diferenciales ordinarias y el otro en ecuaciones en derivadas parciales; en ambos casos se mostrará el modelo acoplado entre biorreactor y fuente contaminada. Finalmente, se plantearán diferentes problemas de optimización que tienen como objetivo minimizar el tiempo de descontaminación de la fuente.
es
escorpius
http://predocs.blogs.uv.es/
af3d53db-3a12-446b-8c47-156887071a11
Debes resolver todos los conflictos de fusión antes de poder fusionar un solicitud de extracción en GitHub. Si tienes un conflicto de fusión entre la rama de comparación y la rama base en tu solicitud de extracción, puedes ver una lista de archivos con cambios conflictivos arriba del botón Fusionar solicitud de extracción. El botón Fusionar solicitud de extracción se desactiva hasta que hayas resuelto todos los conflictos entre la rama de comparación y la rama base. Si tu conflicto de fusión es ocasionado por cambios de líneas contrapuestos, como cuando las personas realizan diferentes cambios en la misma línea del mismo archivo en diferentes ramas en tu repositorio de Git, lo puedes resolver en GitHub usando el editor de conflictos. Para obtener más información, consulta "Resolver un conflicto de fusión en GitHub". Para todos los otros tipos de conflictos de fusión, debes resolver el conflicto de fusión en un clon local del repositorio y subir el cambio a tu rama en GitHub. Puedes usar la línea de comandos o una herramienta como GitHub Desktop para subir el cambio. Para obtener más información, consulta "Resolver un conflicto de fusión en la línea de comandos". Si tienes un conflicto de fusión en la línea de comandos, no puedes subir tus cambios locales a GitHub hasta que resuelvas el conflicto de fusión localmente en tu equipo. Si intentas fusionar ramas en la línea de comandos que tiene un conflicto de fusión, recibirás un mensaje de errror. Para obtener más información, consulta "Resolver un conflicto de fusión en la línea de comandos".
es
escorpius
https://docs.github.com/es/github/collaborating-with-issues-and-pull-requests/about-merge-conflicts
6ca86802-e6e5-4ce8-b491-d638cff58940
Llevo un par de días pensando en como inaugurar este blog,se podría decir que llevo dos días pensando en las musarañas…. ¿Qué contar?,¿Cómo empezar?¿Qué puede resultar más interesante?… Puedo explicar cómo ideamos TERRA INCOGNITA DOCS o quizásresulte útil para alguien describir donde, cómo y con quién prepararemos la primera expedición… ¿y si cuento alguna experiencia anterior, de esas en las que te juegas la vida a lo tonto, por conseguir un plano que luego no incluyes en el documental?… Mientras dudo Pablo me apremia para que me ponga a escribir, pero lo dejo estar. A veces es mejor que sean Las Musas las que vengan a verte y no empeñarte en buscarlas… No hay como hacerse el indiferente para tentar a esas diosas impredecibles… es una técnica que suele dar buen resultado: el fin de semana me han hecho un regalo, me han resuelto el problema. El domingo fuimos a ver una película-documental que parecía interesante: "La Sal de la Tierra", además, siempre resulta grato paladear un documental en una pantalla enorme, repantingado cómodamente en una butaca… y después de 100 minutos salí encantado. …¿Qué mejor manera de inaugurar un blog de una productora de documentales que "utilizar"un documental sobrecogedor?. No se trata de escribir una crítica cinematográfica, ni siquiera voy a hacer una sinopsis del documental de Wim Wenders sobre el archiconocido fotógrafo Sebastiao Salgado. Sólo diré que es impecable como narración y que explica, aclara y da coherencia a la obra de Salgado para los que no estamos al tanto de su larguísima trayectoria. Confieso que sus fotografías siempre me han parecido soberbias, pero nunca he profundizado en el porqué de su obra, en las razones de su empeño por viajar y ser testigo de algunas de las tragedias más dolorosas de la humanidad en los últimos cincuenta años. Su vida se entrelaza en largos viajes por todo el planeta y fugaces estancias con su familia; su oficio es sernotario de la realidad más cruda y dolorosa mostrándola con una desnudez y una belleza hipnóticas.Según pasan los minutos uno se pregunta como puede soportar semejantes tragedias: guerras, masacres, hambrunas, miseria… Pero en los últimos minutos del documental, cuando la butaca se ha convertido en una silla de ejecución y esperas la última descarga… todo da un giro brusco. El propio Salgado se encuentra al borde de la depresión. Afortunadamente, en una decisión providencial decide apuntar su cámara hacia la naturaleza: los animales, las plantas, los últimos paisajes vírgenes… es una terapia reparadorapara el fotógrafo y para los exhaustos espectadores. Pero aún hay más: Salgado y su mujer se entregan a recuperar un pedazo de selva tropical en el mismo lugar donde nació. Se cierra así el círculo de su vida: recupera su infancia idílica haciendo regresar la selva perdida. Ese último canto a la naturaleza, a la selva, es un mensaje de esperanza desde donde queremos partir nosotros. Precisamente ese es nuestro proyecto inmediato: mostrar la riqueza de las junglas, su importancia para preservar la biodiversidad del planeta, la necesidad de conocer, disfrutar y conservar las selvas que tapizan nuestra maltrecha Tierra… Salimos felices de la sala y me encuentro, de bruces, con un cartel de una película que se estrena próximamente: "Musarañas". Me pregunto curioso quien habrá reparado en esos minúsculos mamíferos y a continuación leo: "Roedores solitarios que envenenan a sus víctimas para devorarlas". ¡Indocumentados!, es como si la película se llamase "Aguilas. Gallinas que picotean a sus víctimas para devorarlas": Las musarañas no son roedores. Lo único que tienen en común es su pequeño tamaño. Los roedores son granívoros, frugívoros o, en todo caso omnívoros, pero no son cazadores. Las musarañas son unos diminutos depredadores muy voraces que forman parte de un grupo muy antiguo de mamíferos: los insectívoros como, por ejemplo, los erizos. No se quien pone los títulos de las películas pero el que puso este no tiene ni idea.
es
escorpius
https://terraincognitadocs.com/musaranas
384764e1-458c-4f2c-b20f-cb17e650e4a4